Implementasi Penggunaan Teknik Keamanan Data Hashing Dan Limit Login Pada Login Sistem Pengelolaan Pencatatan Barang Dppesdm Berbasis Web

Authors

  • Syarhanazmi Universitas Islam Negeri Sumatra Utara
  • M. Miko Sahputra Sembiring Universitas Islam Negeri Sumatra Utara
  • Vima Zikra Adha Lubis Universitas Islam Negeri Sumatra Utara
  • Ilhamuddin Ilhamuddin Universitas Islam Negeri Sumatra Utara
  • Mhd. Furqan Universitas Islam Negeri Sumatra Utara

DOI:

https://doi.org/10.51903/juritek.v5i3.6360

Keywords:

konten, Keamanan Autentikasi, Bcrypt Hashing, Limit Login, Brute Force, Defense in Depth, Black Box Testing

Abstract

Penelitian ini berfokus pada penguatan arsitektur keamanan modul autentikasi sistem SIGUDANG di DPPESDM Provinsi Sumatera Utara, yang sebelumnya memiliki kerentanan terhadap serangan brute force otomatis. Masalah utama yang diidentifikasi adalah risiko pengambilalihan akun secara ilegal akibat ketiadaan pembatasan laju permintaan (rate limiting) dan perlindungan kredensial yang kuat pada lapisan basis data. Tujuan penelitian ini adalah menciptakan sistem autentikasi yang tangguh melalui implementasi teknik keamanan berlapis (Defense in Depth). Metode yang diusulkan mengintegrasikan penggunaan algoritma hashing Bcrypt untuk integritas kata sandi dan mekanisme Limit Login Attempts berbasis alamat IP. Hasil pengujian menggunakan teknik Black Box dengan Boundary Value Analysis menunjukkan bahwa sistem mampu melakukan pemutusan akses secara presisi tepat setelah percobaan gagal ke-3, dengan durasi blokir yang meningkat secara adaptif dari 30 detik hingga 24 jam. Temuan ini mengonfirmasi bahwa integrasi Prepared Statements, Password Hashing, dan Rate Limiting efektif memitigasi serangan SQL Injection serta serangan brute force hibrida. Simpulan penelitian ini adalah penerapan strategi keamanan berlapis berhasil menurunkan probabilitas keberhasilan serangan otomatis dengan menciptakan kendala waktu yang tidak efisien bagi penyerang (computationally infeasible), sehingga menjamin perlindungan aset digital dan data pribadi pengguna secara optimal.

References

[1] N. A. Prasetiyo, R. B. Huwae, and A. H. Jatmika, “AUDIT DAN ANALISIS WEBSITE PEMERINTAH MENGGUNAKAN PENGUJIAN PENETRASI SQL INJECTION DAN CROSS SITE SCRIPTING ( XSS ),” vol. 6, no. 2, pp. 525–533, 2024.

[2] M. Syukri, Imam Riadi, and Tole Sutikno, “Analisis Forensik Keamanan Data Pribadi pada Mode Privasi Browser Menggunakan Metode National Institute of Standards and Technology (NIST),” J. Process., vol. 20, no. 1, pp. 58–67, 2025, doi: 10.33998/processor.2025.20.1.2012.

[3] V. Simangunsong, Y. R. Hutasoit, D. Siallagan, T. Rekayasa, P. Lunak, and I. T. Del, “Analisis Terhadap Keamanan Password Menggunakan Hash SHA-256,” J. Quancom, vol. 3, no. 1, pp. 13–17, 2025, [Online]. Available: https://doi.org/10.62375/jqc.v3i1.431

[4] C. Umri and M. M. S. Sembiring, “Perancangan Dan Implementasi Sistem Pengelolaan Pencatatan Barang DPPESDM Berbasis Web,” vol. 10, no. 2, pp. 183–194, 2025.

[5] R. J. Oktafiani and F. Anggraini, “Sistem informasi inventaris barang berbasis web pada sma budi mulia utama,” vol. 9, no. 2, pp. 24–36, 2023.

[6] J. T. Santoso, ARTIFICIAL INTELLIGENCE DAN DATA MINING Dalam Kerangka Sekuriti. Semarang: Yayasan Prima Agus Teknik Bekerja sama dengan Universitas Sains & Teknologi Komputer (Universitas STEKOM), 2023.

[7] S. T. Amed Leyva-Mederos, Ania Rosa Hernández Quintana, Fernando Ortiz-Rodriguez, Jose L. Martinez-Rodriguez, Semantic Web Technologies and Applications in Artificial Intelligence of Things. Pennsylvania: IGI Global, 2024.

[8] W. A.-I.-O. for Dummies, WordPress All-In-One for Dummies. New Jersey: John Wiley & Sons, Incorporated, 2024.

[9] A. E. Syaputra et al., KEAMANAN JARINGAN KOMPUTER. Banten: PENERBIT PT SADA KURNIA PUSTAKA, 2025.

[10] A. C. Jefri Andriadi, Finola Fiftem Eka Putri, INFORMASI SECURITY. Kota Payakumbuh: Penerbit Fahmi Karya, 2025.

[11] J. Kaba, MAKRIFATNYA MAKRIFAT TITIK SATU. Indramayu: CV. Adanu Abimata, 2023.

[12] S. M. R. Noval, Soecipto, and A. Jamaludin, PERLINDUNGAN HAK DIGITAL Ancaman Privasi di Tengah Serangan Social Engineering. Kota Depok: PT RAJAGRAFINDO PERSADA, 2022.

[13] M. S. Deni Murdiani, “PERBANDINGAN METODOLOGI WATERFALL DAN RAD (RAPID APPLICATION DEVELOPMENT) DALAM PENGEMBANGAN SISTEM INFORMASI,” JINTEKS (Jurnal Inform. Teknol. dan Sains), vol. Vol. 4 No., no. November, p. hlm. 302 – 306, 2022.

[14] R. Putra Fajar, “Teknik Boundary Value Analysis pada Blackbox Testing untuk Aplikasi Buku Catatan Harian,” J. Repos., vol. 6, no. 1, pp. 69–78, 2024, doi: 10.22219/repositor.v6i1.31852.

[15] A. Zahra et al., “Pengujian Black Box pada Website Jasa Angkutan dan Ekspedisi Menggunakan Teknik Boundary Value Analysis,” Media J. Inform., vol. 16, no. 2, p. 133, 2024, doi: 10.35194/mji.v16i2.4798.

[16] M. Afifah Ansori, “Mencari Tambahan Ilmu,” Pengertian J. Pendidik. Indones., vol. Vol.2, No., pp. 137–144, 2024, doi: https://doi.org/10.61930/pjpi.v2i1.

[17] S. S. Furqan, Mhd., METODOLOGI PENELITIAN. Sijunjung: PENERBIT MITRA CENDEKIA MEDIA, 2025.

[18] N. D. Kurniawan et al., “ANALISIS KERENTANAN SQL INJECTION MENGGUNAKAN,” vol. 10, no. 1, 2025.

[19] Nova Christian Mamuaya; Wahyudi; Nurhasan Syah M. Zainal Arifin; Jefri Kurniawan Ahmad Herlyasa Sosro Pratama; Indri Gus Permata Sari Asmalinda Sy; Hendro Sukoco; Lisa Hermawati, Metode Penelitian Kuantitatif. Kota Padang: Azzia Karya Bersama, 2025.

[20] A. Asvin, M. Suradi, and W. Saputra, “Strategi Keamanan Router MikroTik : Deteksi dan Mitigasi Serangan Brute Force Berbasis Scripting,” vol. 7, pp. 12–19, 2025.

[21] R. Rusydi and S. Arlis, “Jurnal KomtekInfo Penerapan Acunetix Vulnerability Scanner dari Serangan Siber pada Keamanan Website Kampus,” vol. 11, pp. 173–180, 2024, doi: 10.35134/komtekinfo.v11i3.569.

[22] R. R. Yusuf and T. N. Suharsono, “PENGUJIAN KEAMANAN DENGAN METODE OWASP TOP 10 PADA WEBSITE EFORM HELPDESK,” pp. 402–413, 2023.

Downloads

Published

2026-01-19

How to Cite

Syarhanazmi, M. Miko Sahputra Sembiring, Vima Zikra Adha Lubis, Ilhamuddin Ilhamuddin, & Mhd. Furqan. (2026). Implementasi Penggunaan Teknik Keamanan Data Hashing Dan Limit Login Pada Login Sistem Pengelolaan Pencatatan Barang Dppesdm Berbasis Web. Jurnal Ilmiah Teknik Mesin, Elektro Dan Komputer, 5(3), 512–522. https://doi.org/10.51903/juritek.v5i3.6360