Bab I Pendahuluan. 1.1 Latar belakang masalah

dokumen-dokumen yang mirip
Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat

Bab 1 PENDAHULUAN Latar Belakang

BAB III METODOLOGI PENELITIAN. Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN. terutama di bidang Komputerisasi, telah banyak tercipta berbagai macam

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

BAB I PENDAHULUAN. Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan

1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SECURITY SYSTEM BASIS DATA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM

PERANCANGAN SISTEM.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB III. ANALISIS MASALAH

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

MODEL PEMETAAN SKKNI TERHADAP KURIKULUM PROGRAM STUDI BERBASIS KKNI LEVEL 6 SKKNI BIDANG KEAHLIAN PROGRAMMER MULTIMEDIA PROGRAMMER APLIKASI

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. dengan penggunaan perangkat keras komputer ( hardware), program aplikasi

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

Pengantar Teknologi. Informasi (Teori) Minggu ke-07. Basis Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO FAKULTAS ILMU KOMPUTER

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

PERTEMUAN 2 DBMS & PERANCANGAN BASIS DATA

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemrograman Basis Data dan SQL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Jakarta adalah ibukota yang memiliki jumlah penduduk yang sangat

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

BAB I PENDAHULUAN Latar Belakang Masalah

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISA MASALAH DAN SISTEM

SISTEM KEAMANAN PADA MYSQL

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kemajuan teknologi internet dan e-business belakangan ini telah

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

SISTEM BASIS DATA By Novareza Klifartha

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III LANDASAN TEORI. sistem, pengertian sistem informasi, sumber dari sistem informasi, dan metodemetode. lainnya yang dipakai dalam pembahasan.

BAB 1 PENDAHULUAN. Komputer adalah kekuatan yang dominan di dalam masyarakat. Penggunaannya terus saja

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PEMROGRAMAN WEB 2 DATABASE,MYSQL. Rio andriyat krisdiawan, m.kom

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

Transkripsi:

Bab I Pendahuluan 1.1 Latar belakang masalah Basis data merupakan kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut[12]. Oleh karena itu, pengamanan basis data pada saat proses transmisi menjadi syarat mutlak yang harus dipenuhi agar tidak terjadi penyadapan, pencurian, modifikasi atau perusakan data oleh orang-orang yang tidak berhak. Pada basis data terdapat beberapa level keamanan, diantaranya adalah keamanan sistem operasi, keamanan sistem manajemen basis data, keamanan fisik, keamanan jaringan dan keamanan dari segi manusia[7]. Salah satu cara yang dapat dilakukan untuk melindungi data-data tersebut pada level jaringan adalah dengan mengimplementasikan algortima kriptografi XXTEA (Corrected Block Tiny Encryption Algorithm) pada transmisi query serta hasil query basis data. Alasan penerapan algoritma XXTEA yaitu karena algoritma ini mempunyai keunggulan dari segi kecepatan eksekusi algoritma dan keamanannya[6]. Proses enkripsi dan dekripsinya juga tidak memakan resource terlalu berat sehingga tidak terlalu membebani dan mengurangi kinerja server basis data. Selain itu algoritma ini mempunyai keunggulan dalam segi kesederhanaan dan kemudahan dalam implementasi di berbagai bahasa pemrograman dan kompatibel di berbagai platform serta tidak mempunyai paten[2]. Tugas akhir ini membahas tentang analisa dan implementasi algoritma XXTEA pada aplikasi client dan server basis data untuk meningkatkan keamanan transmisi query serta hasil query basis data. Penerapan algoritma kriptografi XXTEA bertujuan untuk mengatasi permasalahan keamanan transmisi query serta hasil query yang dilakukan dengan cara melakukan enkripsi selama data tersebut berada dalam jaringan. Enkripsi data query dari client dilakukan sebelum memasuki jaringan dan didekripsi kembali oleh server sebelum query tersebut diproses. Begitu pula sebaliknya, enkripsi data hasil query basis data dilakukan sebelum data ditransmisikan pada jaringan dan didekripsi kembali setelah sampai di client. Secara teknis penerapan algoritma ini dilakukan dengan menambahkan modul enkripsi dan dekripsi pada client dan server. Dengan menerapkan - Page 1 -

algoritma XXTEA ini diharapkan dapat meningkatkan keamanan transmisi query serta hasil query basis data sehingga tidak dimengerti oleh penyadap tanpa mengurangi secara signifikan performansi client dan server basis data tersebut. 1.2 Perumusan masalah Berdasarkan pada latar belakang di atas, permasalahan yang akan dibahas pada tugas akhir ini diantaranya yaitu: a. Bagaimana membangun aplikasi untuk untuk menangani transmisi query dan hasil query yang dienkripsi dan didekripsi dengan menerapkan algoritma kriptografi XXTEA? b. Bagaimana menganalisis pengaruh encrypted query terhadap performansi basis data? c. Bagaimanakah kinerja sistem basisdata dengan adanya encrypted query ditinjau dari sisi query processing? 1.3 Tujuan Beberapa tujuan yang ingin dicapai dari pengerjaan tugas akhir ini nantinya adalah sebagai berikut: a. Membangun suatu aplikasi untuk menangani transmisi query dan hasil query yang dienkripsi dan didekripsi dengan menerapkan algoritma XXTEA. b. Menganalisis pengaruh encrypted query terhadap performansi basis data. c. Mengukur kinerja sistem basisdata dengan melihat response time dengan adanya encrypted query ditinjau dari sisi query processing. 1.4 Batasan masalah Agar penelitian tugas akhir ini mencapai sasaran yang diinginkan mengingat berbagai keterbatasan dalam pelaksanaan penelitian baik dari sisi waktu maupun kemampuan penulis maka perlu ditentukan pembatasan masalah seperti berikut ini. a. Proses enkripsi dan dekripsi terhadap query serta hasil query hanya dilakukan selama data tersebut ditransmisikan pada jaringan. b. Sistem enkripsi dan dekripsi ini merupakan suatu bagian program yang menggunakan sistem manajemen basis data tertentu yaitu Microsoft Access 2007. - Page 2 -

c. Data yang dienkripsi dan dekripsi hanya query serta hasil query basis data. Operasi query yanng didukung hanya insert, update, delete dan select terhadap suatu tabel tertentu. d. Parameter-parameter yang digunakan untuk mengukur kinerja sistem yaitu perbandingan waktu yang dibutuhkan oleh apliasi client untuk melakukan query dari database antara yang mengimplementasikan algoritma kriptografi dengan yang tidak. e. Pengujian serangan hanya dilakukan pada transmisi query dan hasil query menggunakan metodologi sniffing dan SQL Injection. 1.5 Hipotesa awal Hipotesa awal dari perumusan masalah di atas yaitu: Dengan menerapkan algoritma kriptografi XXTEA pada proses transmisi query serta hasil query basis data, dapat meningkatkan keamanan transmisi tersebut sehingga tidak dapat dimengerti oleh penyadap tanpa mengurangi secara signifikan performansi client dan server DBMS. 1.6 Metodologi penyelesaian masalah Metodologi penelitian yang dilakukan penulis dalam penyusunan Tugas Akhir ini meliputi: 1. Identifikasi Masalah Kondisi transmisi query dan hasil query saat ini (tanpa enkripsi) Gambar 1-1 : Transmisi Query tanpa Modul enkripsi Dengan kondisi seperti ilustrasi di atas, data query serta hasil query basis data ditransmisikan secara terbuka pada jaringan sehingga memudahkan attacker untuk melakukan penyadapan atau serangan terhadap transmisi data tersebut. Oleh karena itu, dibutuhkan suatu modifikasi dengan menambahkan modul enkripsi/dekripsi pada - Page 3 -

transmisi data tersebut. Alasan penerapan algoritma XXTEA yaitu karena algoritma ini mempunyai keunggulan dari segi kecepatan, keamanan serta memerlukan resource yang rendah[6]. 2. Studi literatur Metoda studi literatur dimaksudkan untuk memperkuat landasan teori dari sistem. Studi literatur dilaksanakan dengan mempelajari bahan pustaka yang didapatkan dari perpustakaan ataupun dari internet. 3. Pemodelan Encrypted Query dengan XXTEA Pemodelan transmisi encrypted query serta hasil query basis data dapat terlihat pada ilustrasi berikut ini. Gambar 1-2: Transmisi Query menggunakan modul enkripsi Modifikasi dilakukan dengan cara melakukan enkripsi selama data ditransmisikan pada jaringan. Enkripsi dilakukan sebelum data memasuki jaringan dan didekripsi kembali oleh server basis data sebelum query tersebut diproses dan begitu pula sebaliknya. Secara teknis penerapan algoritma ini dilakukan dengan menambahkan modul enkripsi dan dekripsi pada client dan server. Dengan modifikasi ini diharapkan dapat meningkatkan keamanan transmisi query serta hasil query sehingga tidak dapat dimengerti oleh penyadap tanpa mengurangi secara signifikan performansi client dan server basis data tersebut. - Page 4 -

4. Pengembangan Aplikasi Aplikasi yang akan dikembangkan tidak membutuhkan hardware atau software khusus, tetapi hanya membutuhkan penambahan modul pada aplikasi client dan server. Diawali dengan desain sistem dan implementasi dengan menggunakan bantuan editor bahasa pemrograman sebagai program pembangun dengan menerapkan algoritma XXTEA pada sisi aplikasi client dan server DBMS. 5. Pengujian dan Analisis Melakukan analisis dan pengujian aplikasi apakah sudah sesuai dengan model yang dirancang dan sesuai dengan analisis kebutuhan yang telah ditentukan. Serta melakukan analisis kinerja sistem enkripsi dekripsi query dan hasil query basis data sesuai dengan parameter yang telah ditentukan sebelumnya. Pada langkah awal akan disusun rencana dan prosedur pengujian. Aplikasi akan diuji dengan berbagai kasus uji, setelah itu dilakukan evaluasi terhadap hasil pengujian. Pengujian serangan dilakukan pada transmisi query serta hasil query menggunakan metodologi sniffing dan SQL Injection. 6. Pengambilan Kesimpulan dan Penyusunan Laporan Ini merupakan metoda bagian terakhir dari penelitian ini dimana semua hasil dari metoda-metoda yang telah dianalisa diatas sehingga diperoleh data-data mengenai kebenaran dan performansi sistem serta dituangkan dalam bentuk laporan yang dibukukan menjadi sebuah buku tugas akhir. - Page 5 -