BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. keras (hardware) dan perangkat lunak (software). Perangkat keras adalah komputer

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

SISTEM INFORMASI PENGAMANAN BASIS DATA MENGGUNAKAN TEKNIK ENKRIPSI BAGIAN TATA USAHA LEMBAGA SANDI NEGARA

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. Penggunaan teknologi dalam kehidupan sehari-hari telah mencakup hampir setiap

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB IV HASIL DAN UJI COBA

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan dunia teknologi di bidang komputer saat ini, baik dalam perangkat

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB IV IMPLEMENTASI DAN PENGUJIAN

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

1.1 Latar Belakang BAB I PENDAHULUAN

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Analisa Pengamanan Data Teks Menggunakan Algoritma ADFGVX

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ibab IV HASIL DAN UJI COBA

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

General Discussion. Bab 4

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan komputer memiliki peranan penting dalam perkembangan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. berbagai kegiatan, ditambah dengan adanya teknologi informasi yang semakin

BAB I PENDAHULUAN. 1.1 Latar Belakang

Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Hampir semua kegiatan memerlukan informasi untuk mencapai tujuan yang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dulunya merupakan barang yang berharga dan yang bisa memiliki oleh

BAB IV HASIL DAN PEMBAHASAN


BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. yang disebabkan oleh faktor manusia (human error). Salah satu bidang yang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI POLIS ASURANSI MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR AL ANSARI

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

Hill Cipher & Vigenere Cipher

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Masalah Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi basis data untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang tersimpan dalam basis data sudah menjadi persyaratan mutlak. Pengamanan terhadap jaringan komputer yang terhubung dengan basis data sudah tidak lagi menjamin keamanan data karena kebocoran data dapat disebabkan oleh orang dalam atau pihak pihak yang langsung berhubungan dengan basis data seperti administrator basis data. Hal ini menyebabkan pengguna basis data harus menemukan cara untuk mengamankan data tanpa campur tangan administrator basis data. Kriptografi dapat digunakan untuk mengamankan data. Oleh karena itu, pengguna basis data membutuhkan bantuan untuk memenuhi kebutuhan keamanan akan data yang disimpannya. Penerapan kriptografi pada Tugas Akhir ini akan difokuskan bagaimana kriptografi dapat mengamankan data sampai pada level baris (row) dan kolom (field) dengan tetap memperhatikan integritas data dan kewenangan setiap pengguna basis data. Algoritma kriptografi yang akan digunakan ialah algoritma 1

kriptografi simetris dan bersifat stream cipher sehingga data hasil enkripsi (cipherteks) mempunyai ukuran yang sama dengan data asli (plainteks). Teknik kriptografi simetris dipilih karena diharapkan dengan algoritma ini proses enkripsi dekripsi data dapat dilakukan dengan waktu yang lebih cepat dibandingkan dengan algoritma kriptografi kunci publik (asimetris). Berdasarkan atas informasi diatas, penulis membuat sebuah implementasi dengan menerapkan metode sistem enkripsi simetris dalam pengamanan login aplikasi program yang dibentuk kedalam Tugas Akhir untuk menyelesaikan studi pada program Sarjana Strata Satu (S1) Universitas Muhammadiyah Ponorogo dengan judul Implementasi Pengamanan Basis Data dengan Teknik Enkripsi. B. Identifikasi Masalah Berdasarkan latar belakang masalah diatas, identifikasi masalahnya adalah bagaimana merancang suatu perangkat lunak pengenkripsian basis data pada data login yang dapat membantu keamanan aplikasi program dan database. C. Tujuan Penulisan Adapun tujuan dari penulisan ini adalah 1. Untuk membuat sistem keamanan login aplikasi program dengan menggunakan enkripsi. 2

2. Mempelajari teknik pengamanan enkripsi sebagai lanjutan dari mata kuliah kriptografi security. D. Batasan Masalah Adapun batasan masalah dalam penulisan tugas akhir ini : 1. Perancangan program enkripsi pada login aplikasi program ini menggunakan software visual basic 6.0 dengan memanfaatkan menu. 2. Perancangan data login yang diterima adalah tidak ditentukan dan berbentuk karakter tidak numerik. E. Metodologi Metode yang digunakan dalam pengumpulan data adalah : 1. Wawancara Metode ini dilakukan dengan mewancarai pakar yang mengerti tentang keamanan suatu aplikasi program misalnya programer. Metode ini digunakan untuk mengetahui tentang bentuk-bentuk sistem keamanan dengan menggunakan enkripsi 2. Peninjauan dan Pengamatan Pengamatan dengan langsung terjun kelapangan. Metode ini digunakan untuk mengetahui aplikasi ilmu yang diperoleh dibangku kuliah dengan aplikasi dalam praktek yang nyata. 3

3. Penelitian Kepustakaan Merupakan cara untuk mendapatkan landasan teori dengan mempelajari dan mencatat literatur dan catatan-catatan kuliah dan penambahan catatan untuk penganalisaan kerusakan dan perbaikan sepeda motor yang erat hubungannya dengan penulisan Skripsi ini. F. Sistematika Penulisan yaitu : Adapun untuk sistematika penulisan Tugas Akhir ini terdiri dari 5 bab, BAB I : PENDAHULUAN Pada bab ini berisikan latar belakang masalah, identifikasi masalah, tujuan penulisan, batasan masalah, metode penelitian dan sistematika penulisan. BAB II : TINJAUAN TEORITIS Dalam bab ini akan membahas tentang kriptografi sekuriti, algoritma sekuriti dan Microsoft Visual Basic 6.0. BAB III : PERANCANGAN SISTEM Dalam bab ini membahas tentang analisa sistem dimana kebutuhankebutuhan apa saja yang diperlukan dalam pembuatan sistem dan pemecahannya serta rancangan sistemnya. 4

BAB IV : IMPLEMENTASI Dalam bab ini menjelaskan tentang sarana pengolahan data yang berisi perangkat keras (hardware), perangkat lunak (software) dan pelaksanaan pengolahan sistem aplikasi tersebut. BAB V : KESIMPULAN DAN SARAN Dalam bab ini menyimpulkan apa yang ada pada bab-bab terdahulu serta memberikan saran atas penulisan tugas akhir ini. 5