BAB III ANALISA DAN PERANCANGAN

dokumen-dokumen yang mirip
datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODOLOGI PENELITIAN


BAB IV HASIL DAN PEMBAHASAN

Gambar 3.1 Flowchart Membuat Rute Lari

BAB IV HASIL DAN UJI COBA

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM


BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III METODE PENELITIAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB III ANALISA DAN DESAIN SISTEM


BAB III PERANCANGAN SISTEM

BAB III METODE PENELITIAN. mempermudah pelaksanaan penelitian. Tahap-tahap penelitian dalam

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data

`BAB III ANALISIS DAN PERANCANGAN

PERANGKAT LUNAK PENGELOLAAN SURAT DI TATA USAHA PUSAT SUMBER DAYA MINERAL BATUBARA PANAS BUMI BANDUNG

ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)

BAB III ANALISIS DAN PERANCANGAN

Bab 3 Metode dan Rancangan Sistem

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

4. BAB IV ANALISIS DAN PERANCANGAN SISTEM. diusulkan perancangan sistem baru, dimana kinerja dari suatu sistem yang baru

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJICOBA

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

DAFTAR ISI. Halaman HALAMAN JUDUL LEMBAR PERSETUJUAN LEMBAR PENGESAHAN LEMBAR PERSEMBAHAN MOTTO ABSTRAK ABSTRACK

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

III. METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA DAN PERANCANGAN

BAB III PERANCANGAN DAN DESAIN

BAB IV ANALISIS DAN PERANCANGAN. sistem informasi yang utuh kedalam bagian-bagian komponennya dengan

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III CARA DAN METODOLOGI PENELITIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB III ANALISIS DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

BAB III ANALISIS DAN PERANCANGAN

Prosedur merupakan suatu tata cara kerja atau kegiatan untuk menyelesaikan pekerjaan

BAB IV HASIL DAN UJI COBA


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

Bab 3 Metode dan Perancangan Sistem

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB III ANALISA DAN PERANCANGAN


BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN. Pada tahap konsep, penulis menentukan kebutuhan dasar pengguna (user),

BAB III METODE PENELITIAN Alat Alat yang di gunakan dalam pembuatan aplikasi hadis sahih bukhari

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR...

Equipment Monitoring Control Manajemen System Berbasis Web Application

BAB IV ANALISIS DAN PERANCANGAN. kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis merupakan suatu tindakan untuk mengetahui lebih

Transkripsi:

BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan analisa sistem dan perancangan sebuah prototipe aplikasi desktop berbasis Java untuk melakukan manipulasi data File dengan menggunakan algoritma Kriptografi Substitusi. 3.1. Analisa Sistem Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan informasi dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Disini penulis mencoba untuk membuat aplikasi yang dapat digunakan oleh user untuk menyamarkan datanya dari identifikasi user, sistem maupun aplikasi forensik. Aplikasi ini menggunakan Bahasa pemograman Java yang bisa mengubah ekstensi dan file signature terhadap suatu file, sehingga file tersebut menjadi file baru yang diingikan oleh user dimana ekstensi dan signature file-nya berubah menjadi seperti file yang diinginkan. Dengan metode Trail Obfuscation yaitu menyamarkan file ke bentuk file lain yang bisa menghindari identifikasi aplikasi forensik dalam tindakan audit. Untuk mengubah file Signature pada aplikasi ini diperlukan algoritma Kriptografi Substitusi yaitu mencari mengubah string awal pada header file yang merupakan identitas jenis sebuah file lalu mengubahnya kedalam jenis file yang di sudah tentukan. Dan untuk mengetahui informasi tipe file tersebut maka sistem aplikasi ini juga akan menampilkan informasi mengenai Attribute File dan Signature File nya. 41

3.1.1 Metode Trail Obfuscation Data yang tersimpan dalam komputer tersebut sebenarnya merupakan kumpulan dari angka 0 dan 1. Kumpulan angka 1 dan 0 inilah yang sering diterjemahkan sebagai bit dari data biner. Komputer akan mengelompokan 8-bit menjadi 1 byte sedangkan Untuk Hexadecimal (16- bit) memerlukan 2-byte (8-bit + 8-bit). Setiap jenis File type dapat dikenal dengan mudah melalui ekstensi File, namun Computer akan membuka File dengan membaca header atau permulaan file tersebut. Header ini dipanggil File Signature atau Magic Number yang biasanya berbentuk bilangan hexadecimal. Oleh karena itu Untuk menjalankan metode ini, file akan diubah ekstensi dan metadata signature file-nya yang merupakan cara sistem mengidentifikasi sebuah file. Gambar 3.1 Macam-macam ekstensi File dan signaturenya Algoritma Kriptografi Substitusi akan diterapkan untuk mengubah barisan signature file tersebut, dimana signature file berada dibaris awal suatu file atau yang biasa disebut dengan header file. 42

Lalu setelahnya ekstensi file pun akan turut diubah sesuai signature file-nya. Pada File dokumen digambar 3.2 dibawah ini adalah contoh jenis file berekstensi.pdf yang merupakan sebuah format file yang diciptakan oleh Adobe System, Inc. dan file MP3 yang merupakan salah satu standarisasi format kompresi yang digunakan untuk file berbentuk audio. Gambar 3.2 Contoh File dan Ekstensinya Sebelum File Signature nantinya berubah, maka sistem perlu membaca file kedalam data hexadecimal. Didalam Bahasa pemograman Java, di perlukan codingan %02X untuk melihat file kedalam bentuk hex. Gambar 3.3 Signature File dokumen yang berekstensi MP3 43

Gambar 3.4 Signature File gambar yang berekstensi PDF Gambar 3.5 Signature File executable yang berekstensi EXE Terlihat bahwa ketiga File tersebut memiliki header yang berbedabeda sesuai dengan tipe File nya Ekstensi File Signature File.EXE 4D 5A.PDF 25 50 44 46.MP3 49 44 33 Tabel 3.1 Ekstensi File dan signature file-nya Apabila hanya ekstensi file yang diubah namun signature file masih menggunakan signature file aslinya, maka jenis file asli akan dengan mudah teridentifikasi oleh aplikasi forensik. 44

3.1.2 Informasi File Untuk melihat Informasi pada sebuah File, penulis akan menggunakan Properties pada sebuah file dan signature File-nya. Untuk atribut file biasanya bisa dilihat dengan cara klik kanan pada sebuah file. Gambar 3.6 Properties File lagu bertipe mp3 45

Dan sedangkan untuk melihat struktur detail informasi sebuah File seperti header, body dan trailer file bisa dengan cara melihat menggunakan aplikasi 3 rd party seperti Hex view / Hex editor seperti pada Gambar 3.5 dibawah ini. Gambar 3.7 Struktur File lagu bertipe MP3 46

3.2. Analisa Kebutuhan Masalah utama yang perlu diselesaikan di dalam pembuatan aplikasi ini adalah untuk menerapkan algoritma Kriptografi Substitusi ke dalam sistem aplikasi yang digunakan untuk memanipulasi data. Dengan cara mengubah ekstensi dan signature file yang mana diperlukan terlebih dahulu pembacaan File kedalam data hexadesimal. Selain itu aplikasi ini juga akan menampilkan atribut File dan signature File tersebut. 3.2.1 Analisa Kebutuhan Fungsional Didalam sistem aplikasi Trail Obfuscation ini diperlukan fungsi dengan spesifikasi sebagai berikut: Mampu mengubah Ekstensi dan Signature File. Mampu menampilkan Properties dan Signature File 3.2.2 Analisa Kebutuhan Non Fungsional 3.2.2.1 Kebutuhan Perangkat Keras Perangkat keras (hardware) yang dibutuhkan di dalam pembuatan aplikasi ini yaitu : PC / Laptop untuk mendevelop aplikasi tersebut. 3.2.2.2 Kebutuhan Perangkat Lunak Sedangkan untuk perangkat lunak (software) dibutuhkan spesifikasi sebagai berikut: 1. Operasi Sistem Windows 7 2. Netbeans IDE Versi 8.1 3. JDK (Java Development Kit) versi 8u91 47

3.3. Perancangan Sistem 3.3.1 Perancangan Pembuatan Sistem (Use Case Diagram) Gambar 3.8 Use Case Sistem aplikasi Manipulasi data 1. Use Case Mencari File Nama Use Case Nama Aktor Deskripsi Use Case Mencari File User Untuk melakukan proses analis data dan manipulasi user harus terlebih dahulu memilih File yang akan diubah dan dilihat datanya. 48

Pra Kondisi Skenario Hasil File yang akan diubah dan dilihat metadatanya harus di pilih dan diload kedalam aplikasi terlebih dahulu oleh user. User dapat memilih File yang akan di ubah datanya. User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. Tabel 3.2 Deskripsi Use Case Mencari File. 2. Use Case Melihat Properties dan Signature File Nama Use Case Nama Aktor Deskripsi Pra Kondisi Skenario Hasil Use Case Melihat Properties dan Signature File User User dapat melihat Properties dan metadata Signature dari sebuah File Memuat File terlebih dahulu kedalam aplikasi. Setelah File diload aplikasi, maka sistem akan mengambil Informasi properties dan informasi data dalam bentuk hexadecimal pada File tersebut. Seluruh Informasi data properties dan signature dari File akan tampil. Tabel 3.3 Deskripsi Use Case Melihat Properties dan Signature File 49

3. Use Case Mengubah Ekstensi dan Signature File Nama Use Case Nama Aktor Deskripsi Pra Kondisi Skenario Hasil Use Case Mengubah Ekstensi File User Pada tahap ini sistem akan mengubah Ekstensi dan Signature File sesuai kebutuhan User. Diperlukan File yang dimuat dahulu di sistem untuk diubah ekstensinya File yang diload tadi akan diubah Ekstensi dan signature file nya oleh sistem sesuai dengan combo box jenis File yang ditentukan pada oleh user. File dengan ekstensi dan Signature baru. Tabel 3.4 Deskripsi Use Case Mengubah Ekstensi dan Signature File 3.3.2 Perancangan Alur Kerja (Activity Diagram) 1. Diagram Activity Mencari File Setelah aplikasi dibuka, akan muncul jendela utama dimana user nantinya akan memilih File yang akan diubah data nya menjadi File baru. Apabila File sudah dipilih user maka user bisa melakukan eksekusi perubahan dan melihat metadata File tadi didalam aplikasi. 50

Gambar 3.9 Diagram Activity Cari File 2. Diagram Activity Melihat Properties dan Signature File Proses kegiatan ini, terdapat proses mengambil Informasi properties dan Metadata Signature File yang sudah dipilih tadi yang kemudian informasi tersebut akan ditampilkan didalam aplikasi. Untuk melihat informasi dari File tersebut user perlu memilih File dan memuatnya dahulu kedalam aplikasi. 51

Gambar 3.10 Diagram Activity Melihat Properties dan Signature File 3. Diagram Activity Mengubah Ekstensi dan Signature File Proses kegiatan Mengubah Ekstensi dan Signature File, didalamnya terdapat proses untuk mengubah Jenis File yang nanti akan diubah Ekstensi dan Signature Filenya dari daftar kategori yang ada didalam aplikasi. Untuk melakukan pengubahan data ini sebelumnya user harus melakukan proses load File terlebih dahulu. 52

Gambar 3.11 Diagram Activity Mengubah Ekstensi dan Signature File 53

3.3.3 Perancangan Interaksi Antar Objek (Seqence Diagram) 1. Sequence Diagram Mencari File Gambar 3.12 Diagram Sequence Mencari File Nama Deskripsi Sequence Diagram Mencari File User masuk kedalam Jendela utama kemudian user diharuskan mencari file yang nantinya akan di manipulasi atau dilihat datanya. Apabila file belum dipilih maka akan ada notifikasi error bahwa file belum dipilih. Tabel 3.5 Keterangan Sequence Diagram Mencari File 54

2. Sequence Diagram Melihat Properties dan Signature File Gambar 3.13 Diagram Sequence Melihat Properties dan Signature File Nama Deskripsi Sequence Diagram Melihat Properties dan Signature File User masuk kedalam Jendela utama kemudian user diharuskan memilih file untuk nantinya di lihat informasi properties dan signaturenya berdasarkan file yang dipilih tadi. Tabel 3.6 Keterangan Sequence Diagram Melihat Properties dan Signature File 55

3. Sequence Diagram Mengubah Ekstensi dan Signature File Tabel 3.7 Keterangan Sequence Diagram Mengubah Properties dan Signature Nama Deskripsi Sequence Diagram Mengubah Ekstensi dan Signature File User masuk kedalam Jendela utama kemudian user diharuskan memilih file untuk nantinya akan diubah informasi signature file dan ekstensinya berdasarkan kategori yang dipilih tadi. Gambar 3.14 Diagram Sequence Mengubah Ekstensi dan Signature File 3.3.4 Perancangan Antar Muka Pada Aplikasi ini, antar muka dirancang agar pengguna dapat berinteraksi dengan aplikasi, sehingga penggunanya dapat memahami alur proses aplikasi ini. Untuk tercapainya antarmuka yang diinginkan. Ada beberapa hal yang perlu diperhatikan, yaitu : 1. Aplikasi harus menyediakan Fungsi utama dari dibuatnya aplikasi ini, yaitu mengubah jenis File kebentuk File lainnya. 56

2. Menggunakan kalimat yang mudah dimengerti oleh pengguna. 3. Memberikan informasi terkait contoh file signature sebagai panduan terhadap file yang dipilih, dalam hal ini jenis file Mp3, Pdf dan Exe. 4. Fungsi tombol tidak banyak sehingga pengguna tidak kebingungan saat memakai aplikasi tersebut. 1. Rancangan Tampilan Jendela Aplikasi Pada Jendela utama terdapat beberapa tombol seperti Cari File, Analisis File, pilihan category dan eksekusi yang mana nantinya tombol tombol tersebut berfungsi sesuai kegunaannya masing-masing. Gambar 3.15 Rancangan Tampilan Jendela Utama Aplikasi 2. Rancangan Tampilan Cari File Pada Jendela ini akan menampilkan File apa yang nantinya akan di ubah metadatanya oleh pengguna dan apabila File tidak dipilih oleh pengguna maka akan ada notifikasi seperti digambar 3.14 ini. 57

Gambar 3.16 Rancangan Tampilan Cari File Gambar 3.17 Rancangan Notifikasi File belum dipilih 3. Rancangan Tampilan Informasi File Informasi Signature dan Properties File akan muncul apabila apabila user mengklik tombol analisis File sesuai informasi pada File yang diload oleh user. Hal ini diperuntukan sebagai panduan user melihat jenis file selain dari informasi yang didapat dari properties file, dan user juga bisa melihat jenis file melalui signature file nya. Dengan adanya keterangan signature info, user juga bisa dengan mudah membandingkan signature file 58

yang dipilih dengan keterangan signature info seperti pada gambar 3.17 dibawah untuk mengetahui jenis file yang telah dipilih. Gambar 3.18 Rancangan Tampilan informasi File Gambar 3.19 Rancangan Tampilah Signature info 4. Rancangan Tampilan Drop down Category pilihan Pada Jendela ini akan menampilkan drop down pilihan Ekstensi File yang akan menjadi keluaran File yang sudah diproses oleh sistem. File baru tersebut akan berubah ekstensi File dan signaturenya sesuai pilihan user. Gambar 3.20 Rancangan Tampilan Kategori File 59

5. Rancangan Tampilan Eksekusi Pada Tombol Eksekusi ini, nantinya akan menampilkan Notifikasi pesan berhasil atau tidaknya file yang diubah. Tombol ini digunakan untuk mengubah informasi ekstensi file dan signature file sekaligus. Gambar 3.21 Rancangan Tampilan Tombol Eksekusi Gambar 3.22 Rancangan Notifikasi File belum dipilih Gambar 3.23 Rancangan Notifikasi File sukses dimanipulasi 60