BAB III ANALISA MASALAH DAN SISTEM

dokumen-dokumen yang mirip
BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. alternatif aksi yang bertujuan untuk memenuhi satu atau beberapa sasaran. Sistem

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

Bab 1. Pendahuluan Pengantar

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLENTASI DAN EVALUASI HASIL

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN 1.1 Pengantar Pendahuluan 1.2 Latar Belakang Masalah

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. untuk dioperasikan. Dalam implementasi Analisis Enkripsi dan Dekripsi File Teks

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB V IMPLEMENTASI SISTEM

BAB III PEMBAHASAN 3.1 Analisis Kebutuhan Non Fungsional Analisis Perangkat keras/ Hardware

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

1.1 Latar Belakang Masalah

BAB II ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB 1 PENDAHULUAN Pengantar

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan

UKDW BAB 1 PENDAHULUAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA


BAB III METODOLOGI PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB V IMPLEMENTASI DAN PENGUJIAN. Application Development Tools yang ada, oleh sebab itu aplikasi ini. Professional Development Tools : jcreator, java

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB IV HASIL DAN UJI COBA

BAB I PERSYARATAN PRODUK

1.5 Spesifikasi Sistem Dalam menyelesaikan tugas akhir ini, penulis menggunakan spesifikasi hardware, software,dan Brainware sebagai berikut: 1.

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

UKDW BAB 1 PENDAHULUAN

BAB III METODOLOGI PENELITIAN

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

BAB 1. PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup

BAB III METODOLOGI PENELITIAN

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

Transkripsi:

BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui server data disimpan. Hal ini berbahaya bagi para pelaku bisnis karena didukung oleh semakin ketatnya persaingan bisnis diantara kompetitor, hadir pemikiran untuk mencuri data dari pesaing lain dan menggunakannya untuk menjatuhkan kompetitor lain. Selain itu pencurian juga dapat dilakukan bila administrator tidak teliti untuk menyimpan data penting di tempat yang aman. Hal ini sering terjadi saat proses penyimpanan salinan file yang dapat dibuka oleh pengguna komputer pada umumnya. Bila file tersebut dicuri oleh kompetitor atau orang yang bermaksud buruk, hal ini dapat menyebabkan kerugian yang besar bagi perusahaan. Sedangkan tiap pelaku bisnis rutin melakukan penyimpanan file untuk menghindari hilang dan rusaknya data. Agar terhindar dari permasalahan tersebut, diperlukan aplikasi penunjang yang dapat mengamankan data dari pihak yang tidak berwenang. Untuk itu dipelukan aplikasi kriptografi untuk melakukan enkripsi dan dekripsi data sebagai solusi dari permasalahan ini. Selain masalah pencurian data terdapat masalah lain, yaitu kemudahan masyarakat mengakses aplikasi. Masyarakat adalah target pengguna dari aplikasi ini, sehingga kemudahan mengakses aplikasi menjadi pertimbangan dari pengembangan aplikasi. Agar masyarakat mudah dalam mengakses aplikasi, maka aplikasi ini dibuat berbasis website. Sehingga masyarakat dapat mengakses aplikasi melalui browser dengan menggunakan koneksi internet. 3.2 Penyelesaian Masalah Terdapat beberapa cara untuk menangani masalah keamanan data. Salah satunya adalah menggunakan teknik kriptografi. Dari berbagai macam jenis kriptografi yang dianalisa dari media internet, buku dan lainnya untuk mengetahui algoritma manakah yang banyak dibicarakan dalam masalah kekuatan kunci untuk 35

36 mengamankan sebuah informasi, penggunaan memory yang tidak banyak dan waktu proses yang singkat. Pada akhirnya penulis memilih algoritma 3DES (Triple Data Encryption Standard) sebagai algoritma utama. Program dibuat dengan bahasa pemprograman java yang akan mengcompiled source code agar dapat dijalankan di Web server. Agar aplikasi dapat diakses melalui internet maka aplikasi dijalankan melalui Web server Tomcat. Aplikasi menggunakan framework spring MVC dalam pembuatannya agar terbentuk kerangka aplikasi yang terstruktur. gabungan teknik ini diharapkan dapat memberikan keamanan dan kemudahan akan penyimpanan sebuah informasi yang berupa file database, file text, file image, file audio, file video dan lain-lain. 3.3 Analisis Kebutuhan Fungsional Analisis kebutuhan fungsional dilakukan untuk memberikan gambaran mengenai permasalahan dan prosedur yang biasa dilakukan untuk mengamankan data. Analisis kebutuhan non fungsional dilakukan untuk mengetahui spesifikasi kebutuhan untuk sistem. 3.3.1 Prosedur yang Berjalan Saat ini proses penyimpanan data belum disertai dengan adanya proses enkripsi, sehingga file tersebut hanya disimpan di komputer lokal dan dapat dibuka oleh siapa saja yang memiliki aplikasi yang dapat membuka format data tersebut. Hal ini dapat menimbulkan masalah seperti manipulasi data dan pencurian informasi. 3.3.2 Permasalahan yang Terjadi Berdasarkan prosedur yang berjalan terdapat beberapa indikasi yang berpotensi menjadi sebuah masalah. 1) Tidak ada pengamanan khusus terhadap file dokumen didalam komputer. 2) Data tanpa enkripsi dapat dibuka oleh pihak yang memiliki aplikasi.

37 3.3.3 Kebutuhan Dari masalah yang ditemukan diperlukan sebuah aplikasi yang dapat mengamankan file atau mengenkripsi file sehingga file yang bersifat rahasia tidak dapat diakses oleh orang yang tidak berhak untuk membuka file tersebut. 3.4 Analisis Kebutuhan Non Fungsional Analisis kebutuhan non fungsional dilakukan untuk mengetahui spesifikasi kebutuhan untuk menjalankan sistem. Spesifikasi kebutuhan melibatkan analisis perangkat keras/hardware dan analisis perangkat lunak/software dan analisis user. 3.4.1 Analisis Perangkat Keras/Hardware Penggunaan hardware yang digunakan untuk membuat aplikasi dan melakukan testing, antara lain: 1) Processor : Intel Pentium Dual Core (2.2 Ghz) 2) Hard Disk : 550 GB 3) Memory : 2048 MB 4) VGA : 1024 MB 5) Monitor : LCD 15 6) Mouse dan Keyboard Spesifikasi Perangkat keras yang direkomendasikan untuk user yang menjalankan aplikasi, antara lain: 1) Processor : Intel Pentium 4 (1.6 Ghz) 2) Harddisk : 40 GB 3) Memory : 512 MB 4) VGA : 128 MB 5) Monitor : 12 6) Mouse dan Keyboard 3.4.2 Analisis Perangkat Lunak/Software Perangkat lunak (software) yang digunakan untuk membuat aplikasi dan melakukan testing, antara lain: 1) Sistem Operasi : Microsoft Windows 7 Ultimate Edition

38 2) Editor : Eclipse 3) Java Dev. Kit : JDK 1.7 4) Source lain : Bouncy Castle Spesifikasi Perangkat lunak (software) minimum yang diperlukan user untuk menjalankan aplikasi, antara lain: 1) Sistem Operasi : Microsoft Windows XP Service Pack 1 2) Java Runtime : JRE 1.6 3.4.3 Analisis Pengguna/User Aplikasi ini ditargetkan untuk pengguna yang memiliki data penting dimana data tersebut dapat berbetuk file image, dokumen dan bentuk lainnya. Pengguna memiliki kewenangan untuk mengakses data yang bersifat rahasia dimana pengguna akan menggunakan aplikasi untuk mengamankan data tersebut. 3.5 Pemilihan Metode Aplikasi ini menggunakan gabungan dari beberapa algoritma/teknik/metode, diantaranya: 1. 3DES Digunakan sebagai algoritma untuk melakukan proses enkripsi. Algoritma 3DES yang digunakan menggunakan kunci sebanyak 24 byte. Pada aplikasi ini kunci didapatkan dari hasil proses md5 password yang diinput oleh user 2. MD5 Metode ini akan menghasilkan 32 karakter (32 byte) untuk password yang diinput oleh user dan password yang diperoleh dari sistem. Byte password dari user dan sistem akan di XOR dan dipilih 24 byte yang digunakan untuk enkripsi.

39 3.6 Program Aplikasi Pada dasarnya komputer merupakan sebuah sistem yang terdiri dari beberapa komponen saling berhubungan dan menghasilkan fungsi dasar input, proses, output dan storage. Dengan kata lain sebuah komputer adalah sebuah sistem yang terdiri dari beberapa komponen dan fungsi perangkat keras yaitu yang mendukung proses komputerisasi. Spesifikasi sistem yang akan dibangun pada aplikasi ini adalah sebagai berikut: 1. Aplikasi mampu menerima jenis informasi berupa file text, file image, file audio, file video dan lain-lain terutamai file database yang akan di enkripsi. 2. Aplikasi harus dapat mengacak informasi dengan cara mengenkripsi informasi tersebut. 3.7 Analisa Kebutuhan Sistem Adapun analisa kebutuhan sebagai berikut: 1. Aplikasi dapat memberikan layanan untuk enkripsi file. 2. Aplikasi dapat memberikan layanan untuk dekripsi file. Deskripsi tentang kebutuhan untuk membangun aplikasi ini dapat dilihat pada tabel 3.1. Tabel 3.1: Analisa Kebutuhan Sistem No Fungsi Kebutuhan 1 Aplikasi dapat memberikan layanan untuk enkripsi file. a. Input 1) File yang ingin dienkripsi. 2) Password. b. Proses 1) Hash password. 2) Mengacak bit file. c. Output 1) Pengguna mendapatkan file cipher untuk membuka file yang telah dikunci.

40 Tabel 3.1: Analisa Kebutuhan Sistem(Lanjutan) No Fungsi Kebutuhan 2 Aplikasi dapat memberikan layanan untuk dekripsi file. a. Input 1) File cipher. 2) Password. b. Proses 1) Hash password 2) Membuka file yang telah dikunci. c. Output 1) File dengan keadaan yang sama dengan proses saat enkripsi. 3.8 Skema Proses Sistem Aplikasi Tahapan-tahapan yang terjadi dalam skema proses sistem aplikasi ini adalah sebagai berikut: 3.8.1 Skema Proses Enkripsi File Pada proses ini, digunakan algoritma MD5 dan 3DES yang menggunakan kunci simetris. Proses ini memerlukan input berupa file yang akan di enkripsi dan password. Output yang dihasilkan pada tahap ini adalah file yang telah terkunci dan tidak dapat dibaca. Skema proses enkripsi dapat dilihat pada Gambar 3.1.

41 File yang akan di enkripsi Cipher Enkripsi 3DES Hash Password Hash MD5 Password Gambar 3.1: Skema Proses Enkripsi Proses ini dimulai dari proses pemilihan file hingga proses pembuatan file cipher. Pada penelitian ini digunakan 2 jenis algoritma enkripsi. Pada proses enkripsi digunakan algoritma MD5 dan 3DES. Adapun langkahlangkah pada proses ini dapat diuraikan sebagai berikut: a) Menginputkan file yang akan di enkripsi. b) Melakukan hash terhadap password. c) Melakukan proses enkripsi kepada file menggunakan algoritma 3DES dengan kunci yang telah dihasilkan. d) Menghasilkan file output berupa file cipher. 3.8.2 Skema Proses Dekripsi File Dekripsi merupakan proses pengembalian atau pemulihan sebuah informasi atau data yang telah di enkripsi oleh sistem dengan algoritma 3DES. Proses ini memerlukan input berupa file cipher dan password. Output yang dihasilkan pada tahap ini adalah file dengan keadaan pada saat file di enkripsi. Skema proses dekripsi dapat dilihat pada Gambar 3.2.

42 Cipher Dekripsi 3DES File sebelum di enkripsi Hash Password Password Hash MD5 Gambar 3.2: Skema Proses Dekripsi Proses ini dimulai ketika file cipher dan lokasi output telah diinput. Password akan di hash hingga menghasilkan nilai md5 yang akan menjadi kunci. kunci tersebut akan diberlakukan metode substitusi dan pengambilan karakter pada posisi tertentu hingga menghasilkan kunci yang asli. Adapun langkahlangkah pada proses ini dapat diuraikan sebagai berikut: a) Menginputkan file cipher b) Menginputkan password c) Melakukan hash terhadap password d) File cipher didekripsi menggunakan algoritma 3DES dan hash password.