BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

Bab I Pendahuluan. 1.1 Latar belakang masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan

I. BAB I PERSYARATAN PRODUK

I. 1. LATAR BELAKANG. I-1 Universitas Kristen Maranatha

BAB V IMPLEMENTASI DAN PENGUJIAN

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN 1.1 Latar Belakang


BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Bab 3 Metode Perancangan

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB IV HASIL DAN UJI COBA

Bab I Pendahuluan. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

Transkripsi:

BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar Belakang Sistem manajemen basis data adalah suatu kumpulan dari data yang saling terhubung dan suatu program yang dapat mengakses data tersebut[sil02]. Kumpulan data tersebut kemudian lebih dikenal dengan istilah basis data. Basis data mengandung informasi yang sesuai dengan kebutuhan organisasi yang menggunakannya. Tujuan utama dari sistem manajemen basis data yaitu untuk menyediakan jalan untuk menyimpan dan mendapatkan kembali informasi pada basis data dengan nyaman dan efisien. Sistem basis data didesain untuk menangani jumlah data yang besar, memanajemen data baik struktur penyimpanan maupun mekanisme memanipulasi data. Selain itu basis data harus menjamin keamanan dari informasi yang disimpan, walaupun terjadi crash pada sistem dan akses ilegal. Basis data telah menjadi suatu kebutuhan di beberapa organisasi dan perusahaan komersial pada saat ini. Basis data digunakan secara luas untuk berbagai bidang. Perbankan menggunakan basis data untuk keperluan informasi pelanggan, simpanan, pinjaman dan transaksi perbankan lainnya. Universitas menggunakan basis data untuk menyimpan informasi mahasiswa, informasi pegawai, nilai mahasiswa dan registrasi mata kuliah. Bagian personalia membutuhkan basis data untuk menyimpan data karyawan, gaji karyawan. Selain contoh tersebut masih banyak lagi aplikasi basis data dalam berbagai bidang. Dengan kebutuhan basis data yang semakin kompleks maka timbul suatu kebutuhan keamanan data dari berbagai macam ancaman diantaranya pembacaan data, modifikasi data dan perusakan data oleh orang yang tidak berhak [SIL02]. Ada beberapa level keamanan pada basis data, diantaranya : keamanan sistem operasi, keamanan sistem manajemen basis data, keamanan jaringan, keamanan fisik, dan keamanan segi manusia[sil02]. I 1

Untuk mengatasi masalah keamanan jaringan maka perlu dibuat suatu sistem yang dapat melakukan pengamanan data selama dalam jaringan, salah satu caranya yaitu mengimplementasikan kriptografi. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan[sch96]. Sistem kriptografi terdiri dari algoritma kriptografi, plainteks, cipherteks dan kunci. Dimana plainteks adalah data atau informasi yang dapat dimengerti artinya dan cipherteks adalah pesan yang sudah disandikan sehingga tidak bermakna lagi. Algoritma kriptografi adalah aturan untuk melakukan proses enkripsi yaitu proses menyandikan dari plainteks menjadi cipherteks dan proses dekripsi yang merupakan kebalikan dari enkripsi. Algoritma kriptografi ada yang simetris dan asimetris. Algoritma kriptografi simetris yaitu algoritma yang menggunakan hanya satu kunci untuk enkripsi dan dekripsi, sedangkan algoritma kriptografi asimetris yaitu algoritma yang menggunakan kunci publik dan privat dalam proses enkripsi dan dekripsi[mun06]. Penerapan kriptografi untuk mengatasi keamanan transmisi hasil dan data query basis data dapat dilakukan dengan cara melakukan enkripsi data selama data tersebut berada dalam jaringan. Enkripsi data yang berupa hasil query basis data dilakukan sewaktu hasil query dari basis data tepat sebelum memasuki jaringan dan kembali didekripsi setelah sampai ditempat tujuan. Secara teknis, penerapan kriptografi ini dilakukan dengan membuat modul pengenkripsi dan pendekripsi pada sumber dan tujuan. Sumber data pada transmisi hasil query terdapat pada sistem manajemen basis data dan penerima berupa modul pada client. Modul kriptografi dijadikan stored procedure pada sistem manajemen basis data dan sebagai modul yang terintegrasi dengan aplikasi berbasis web. Pengamanan transmisi basis data memerlukan suatu proses yang cepat, karena itu algoritma kriptografi simetris adalah algoritma yang tepat diimplementasikan untuk kasus ini. Algoritma kunci simetris terbagi menjadi block cipher dan stream cipher, perbedaannya yaitu block cipher beroperasi dengan transformasi yang sama dengan blok besar dari plainteks data sedangkan stream cipher beroperasi dengan transformasi waktu pada tiap byte plainteks. Karena itu stream cipher memiliki kecepatan yang lebih cepat dan kebutuhan hardware yang lebih rendah dibandingkan dengan block cipher. RC4 merupakan algoritma stream cipher yang paling tepat dibandingkan dengan algoritma stream cipher lainnya untuk masalah transmisi hasil I 2

query basis data seperti ini. Hal itu dikarenakan RC4 memiliki proses enkripsinya yang cukup sederhana dan hanya melibatkan beberapa operasi saja per byte-nya. Menurut hasil pengetesan kecepatan algoritma kriptografi RC4 adalah 5380,035 Kbytes/detik pada Pentium133 memori 16 MB pada Windows 95 [BUD98]. Kecepatan dalam pengetesan ini adalah kecepatan enkripsi di memori, pada kenyataanya proses enkripsi file melibatkan banyak faktor lain seperti interface IO, tipe hardisk, dan lain-lain sehingga pada kenyataannya kecepatan enkripsi lebih lambat dari hasil tersebut, karena dipengaruhi faktor lain tersebut. Hasil pengetesan didapat dengan enkripsi 256 byte per blok sebanyak 20480 kali, atau setara dengan kurang lebih 5 MB data. Sebagai perbandingan, hasil pengetesan dengan algoritma Blowfish pada jenis komputer yang sama yaitu 2300 KByte/detik pada 8 byte per blok [BUD98]. Jadi pengetesan tersebut membuktikan bahwa RC4 sebagai algoritma yang cepat dalam pemrosesan proses enkripsi dan dekripsi. Diharapkan dengan mengimplementasikan algoritma kriptografi RC4 dapat meningkatkan keamanan transmisi data dari berbagai ancaman seperti tersebut di atas tanpa mengurangi performa basis data secara signifikan. 1.2 Rumusan Masalah Dari latar belakang yang telah diuraikan maka dapat dirumuskan beberapa permasalahan yang akan dijadikan dasar dalam penyusunan tugas akhir ini. Adapun rumusan masalah dapat dideskripsikan sebagai berikut : 1. Bagaimana mengintegrasikan algoritma kriptografi RC4 dengan sistem manajemen basis data yang tersedia dengan fasilitas yang tersedia pada sistem manajemen basis data tersebut. 2. Bagaimana merancang arsitektur sistem yang tepat sesuai dengan domain permasalahan tersebut I 3

1.3 Tujuan Dari permasalahan yang ada pada rumusan masalah maka tugas akhir ini bertujuan : 1. Mempelajari cara untuk melakukan penggunaan algoritma kriptografi untuk pengamanan transmisi hasil dan data query basis data. 2. Mempelajari perancangan arsitektur sistem yang tepat berkaitan dengan domain permasalahan. 3. Mengimplementasikan algoritma kriptografi pada sistem yang berfungsi untuk mengamankan transmisi hasil dan data query basis data. 1.4 Batasan Masalah Dalam pelaksanaan tugas akhir ini ditetapkan batasan-batasan yang akan dijadikan pedoman dalam pelaksanaan tugas akhir : 1. Sistem ini hanya melakukan enkripsi dan dekripsi terhadap data selama dalam transmisi. 2. Sistem ini merupakan suatu bagian program yang berjalan pada satu sistem manajemen basis data tertentu. 1.5 Metodologi Dalam pelaksanaan tugas akhir ini aktivitas yang dilakukan didalamnya antara lain : mengadakan eksplorasi terhadap kakas dan konsep yang akan digunakan dalam pembangunan sistem ini, melakukan analisis terhadap permasalahan yang ada, melakukan perancangan sistem berdasarkan hasil analisis tersebut, melakukan implementasi sistem tersebut dengan kakas yang telah ditentukan dan yang terakhir adalah mengadakan testing terhadap sistem tersebut. I 4

Metodologi pembangunan perangkat lunak yang akan digunakan dengan tahapan sebagai berikut : 1. Eksplorasi. Pada tahap ini dilakukan eksplorasi terhadap beberapa kakas dan konsep yang akan akan digunakan dalam membuat tugas akhir ini. Eksplorasi dilakukan pada beberapa kakas yang akan digunakan untuk membangun sistem dalam tugas akhir ini seperti Microsoft Visual Studio 2005, Microsoft SQL Server 2005. Eksplorasi konsep dilakukan dengan cara studi literatur yaitu dengan studi dari berbagai macam buku teks, diktat kuliah, jurnal, karya tulis ilmiah, tugas akhir dan tesis yang berkaitan dengan masalah yang akan dibahas yaitu kriptografi khususnya algoritma kriptografi, basis data dan sistem manajemen basis data. 2. Analisis Sistem. Pada tahap ini dilakukan analisis terhadap rumusan masalah dan batasan yang ada dalam tugas akhir ini. Analisis ini juga dilakukan untuk melakukan analisis spesifikasi sistem yang akan dibuat sesuai dengan batasan yang ada. 3. Perancangan Sistem. Pada tahap ini dilakukan proses perancangan sesuai hasil analisis. Pada tahap perancangan ini dilakukan beberapa perancangan diantaranya : perancangan arsitektur sistem, perancangan antarmuka, perancangan modul lainnya yang akan berintegrasi dalam suatu sistem. 4. Implementasi Sistem. Pada tahap ini dilakukan implementasi sesuai dengan hasil perancangan. Implementasi ini dilakukan dengan menggunakan kakas yang sudah dieksplorasi pada tahap sebelumnya. Pada proses implementasi ini dilakukan pembuatan modul-modul dalam bahasa pemrograman tertentu. 5. Testing Sistem. Pada tahap ini dilakukan beberapa tes terhadap sistem yang telah diimplementasikan. Testing dilakukan dengan memasukkan data pengujian tertentu, untuk melihat kesiapan sistem di dunia nyata. I 5

1.6 Sistematika Pembahasan Sistematika Pembahasan dalam tugas akhir ini adalah sebagai berikut : 1. Bab I Pendahuluan, menguraikan hal-hal yang menjadi latar belakang pelaksanaan tugas akhir, perumusan masalah, penentuan tujuan, ruang lingkup dan batasan masalah, metodologi penyusunan tugas akhir dan sistematika pembahasan dalam laporan tugas akhir. 2. Bab II Dasar Teori, menguraikan teori-teori yang digunakan dan teori yang berkaitan dan mendukung pelaksanaan tugas akhir. 3. Bab III Analisis Masalah, menguraikan hal-hal yang menjembatani antara masalah dengan solusi yang akan dibuat dengan memanfaatkan dasar teori yang ada.. 4. BAB IV Analisis dan Perancangan Perangkat Lunak, menguraikan bagian analisis perangkat lunak yang terdiri deskripsi umum perangkat lunak yang akan dibangun, analisis kebutuhan, analisis penggunaan perangkat lunak, analisis aliran data dan model analisis. Selain itu juga menguraikan bagian perancangan arsitektur, perancangan modul perangkat lunak dan perancangan antarmuka. 5. BAB V Implementasi dan Pengujian, menguraikan berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 6. BAB VI Kesimpulan dan Saran, menguraikan simpulan dan saran dari tugas akhir ini secara keseluruhan. I 6