BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. Internet dapat digunakan untuk melakukan serangan kejahatan terhadap

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN Latar belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. 1.1 Latar Belakang

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Yama Fresdian Dwi Saputro

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB 1 PENDAHULUAN Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB III ANALISA MASALAH DAN PERANCANGAN

Transkripsi:

1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus berlanjut dan ini memberikan pengaruh besar terhadap kehidupan manusia. Contohnya adalah jaringan internet yang memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam rasio besar antar perusahaan sering menggunakan fasilitas jaringan internet untuk melakukan transfer file ke perusahan lain. Dengan adanya kemajauan telekomunikasi dan komputer juga memungkinkan pengguna melakukan penyimpanan data secara digital. Dalam hal ini masalah keamanan dan kerahasian data adalah suatu hal yang sangat penting, maka harus ada perlindungan terhadap data yang dirahasiakan. Sebuah teknik dalam ilmu kriptografi merupakan salah satu cara yang dapat mengamankan data dari ganguan orang lain (Adetya, 2014). Keamanan basis data dapat dilakukan dengan berbagai macam metode, diantaranya dikenal dengan sebutan kriptografi. Kata kriptografi berasal dari bahasa Yunani, kryptós yang berarti tersembunyi dan gráphein yang berarti tulisan. Sehingga kata kriptografi dapat diartikan berupa tulisan tersembunyi. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses di mana informasi atau data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan

2 menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Kriptografi merupakan seni dalam mengamankan pesan menjadi suatu pesan yang tidak dikenali. Rijndael atau dikenal juga Advance Encryption Standard (AES) merupakan salah algoritma enkripsi kriptografi yang digunakan. Sistem keamanan file sangatlah penting pada teknologi jaringan sekarang ini, dimana sering terjadi pencurian data, menyalahgunakan data oleh pihak yang tidak berwenang pada jaringan komputer. Seiring meningkatnya pencurian data, pembajakan data, serta penyalahgunaan data tersebut mengakibatkan kerugian bagi pemiliki data informasi tersebut. Agar data file dapat dijaga kerahasiannya maka dirancang sebuah aplikasi kriptografi untuk menyandi pesan teks menggunakan metode rijndael atau juga AES (Adetya, 2014). Salah satu cara untuk menjaga keamanan dan kerahasiaaan suatu data maupun informasi adalah dengan teknik enkripsi dan dekripsi guna membuat pesan, data, maupun informasi tidak dapat dibaca atau dimengerti oleh orang lain, kecuali untuk penerima yang berhak (Tjiharjadi dan Wijaya, 2009). Penelitian pada teknik kriptografi sudah banyak dilakukan diantaranya (Suriski, 2010) aplikasi kriptografi file dengan menggunakan algoritma blowfish, (Kristoporus, 2012) implementasi algortima rijndael untuk enkripsi dan dekripsi pada citra digital. Pada penelitian ini penulis ingin membuat sebuah aplikasi yang dapat menerapkan algoritma rijndael dalam membandingkan dan mengamankan record dan file database.

3 Algoritma rijndael merupakan lanjutan dari enkripsi standart DES, yang masa berlakunya dianggap usai karena faktor keamanannya. Pada bulan Oktober 2000, algortima rijndael terpilih sebagai AES, dan pada bulan November 2001, algortima rijndael ditetapkan sebagai AES, dan diharapkan algoritma rijndael menjadi standar kriptografi yang dominan paling sedikit selama 10 tahun (Surian, 2006). Algoritma ini merupakan salah satu algoritma kriptografi simetrik yang beroperasi dalam mode yang memproses blok kunci 128-bit, 192-bit, atau 256- bitsehingga dikenal dengan (AES-128), (AES-192), dan (AES-256). Berdasarkan latar belakang masalah maka penulis merancang aplikasi ini sebagai skripsi penulis dalam menyelesaikan jenjang Strata 1 Teknik Informatika, dengan judul Perancangan Aplikasi Keamanan Data File Dengan Menggunakan Metode Rijndael. I.2. Ruang Lingkup Masalah I.2.1. Identifikasi Masalah Adapun identifikasi masalah pada perancangan aplikasi ini adalah sering terjadinya pencurian data informasi berupa file pada komputer baik itu dibaca, maupun mencuri pesan rahasia data file tersebut yang memang bukan miliknya. I.2.2. Rumusan Masalah Adapun rumusan masalah pada penulisan skripsi ini adalah: 1. Bagaimana menjaga kerahasian file terhadap gangguan orang yang tidak berhak mengetahuinya?

4 2. Bagaimana merancang perangkat lunak yang dapat mengimplementasikan kriptografi algoritma rijndael untuk keamanan file? 3. Bagaimana menerapkan metode rijndael pada aplikasi kriptografi yang berbasis desktop? I.2.3. Batasan Masalah Agar pembahasan dan penyusunan ini dilakukan secara terarah dan mendapat gambaran yang jelas serta menghindari kesalahan, maka penulis membatasi permasalahan yang ada sebagai berikut: 1. Pembahasan ditujukan pada keamanan file pada komputer kecuali file gambar. 2. File output yang dihasilkan akan tersimpan di dalam file yang diberi ekstensi *.encrypt. 3. Penulis menggunakan algoritma kriptografi rijndael dan tidak membahas serta membandingkan dengan metode kriptografi lainnya. 4. Kunci yang digunakan adalah dengan menggunakan ukuran blok kunci AES-256 bit. 5. Program dirancang menggunakan Visual Studio 2010 tanpa menggunakan database. 6. Pemodelan dengan menggunakan Unified Modelling Language (UML) untuk menggambarkan arus data serta proses pengolahan data yang ada pada sistem yang akan dibuat.

5 I.3. Tujuan dan Manfaat I.3.1. Tujuan Tujuan dari penulisan penelitian ini adalah sebagai berikut : 1. Untuk merancang perangkat lunak untuk keamanan file menggunakan metode rijndael. 2. Untuk menganalisa metode rijndael pada aplikasi yang dirancang menggunakan Visual Studio 2010. 3. Untuk membuat suatu perangkat lunak yang dapat merahasiakan file kedalam bentuk kode. Dengan demikian, file tidak dapat terbaca oleh pihak tidak berwenang. 4. Untuk mengimplementasikan metode rijndael dalam mengamankan data file dengan aplikasi Visual Studio 2010. I.3.2. Manfaat Adapun manfaat dari penelitian ini adalah sebagai berikut : 1. Penerapan kriptografi menggunakan metode rijndael untuk meningkatkan keamanan data file kecuali data gambar. 2. Dapat diimplementasikan secara langsung karena menggunakan bahasa pemrograman berbasis desktop dan user friendly. 3. Mencegah pencurian dan penyalahgunaan data file pada komputer sehingga kerahasiaannya dapat terjaga.

6 I.4. Metodologi Penelitan Metodologi Penelitian Pengumpulan data yang disusun secara bertahap untuk lebih memudahkan dalam perancangan aplikasi maupun penyusunan laporannya. Tahap-tahapnya dapat dijabarkan seperti di bawah ini: 1. Metode pustaka, yaitu dengan cara mempelajari buku-buku literatur maupun melalui website yang berhubungan dengan masalah yang dihadapi dalam perancangan aplikasi, teknik penggunaannya, serta teknik-teknik dasar yang digunakan dengan maksud untuk memperoleh data yang tepat. 2. Metode perancangan, yaitu dengan merancang suatu aplikasi menggunakan Visual Studio 2010 tanpa menggunakan database. 3. Metode pengujian, yaitu aplikasi yang dirancang diuji kebenarannya dengan menggunakan data yang telah dipersiapkan, hasil dari pengujian akan dieveluasi untuk menentukan kebenarannya. I.4.1. Kerangka Kerja Penelitian Kerangka kerja merupakan tahapan-tahapan yang akan dilakukan dalam rangka penyelesaian masalah yang akan dibahas. Tahap-tahap yang akan dilalui dalam metodologi penelitian dapat dilihat pada gambar I.1.

7 Target Perancangan Aplikasi Kemanan Data File Menggunakan Metode Rijndael Analisis Kebutuhan Spesifikasi Desain & Implementasi Gagal Verifikasi Berhasil Validasi Finalisasi Gambar I.1. Flowchart Prosedur Perancangan 1. Target Membuat Perancangan Aplikasi Keamanan Data File Menggunakan Metode Rijndael. 2. Analisis Kebutuhan Untuk membangun aplikasi keamanan data file dengan metode rijndael, peneliti terlebih dahulu menganalisa kebutuhan apa saja yang mendukung dalam perancangan aplikasi keamanan data tersebut. Dalam hal ini penulis mengambil kebutuhan yang paling penting dari setiap pengguna komputer yaitu menginginkan agar data yang dimiliki tetap aman dan tidak dapat

8 diakses oleh orang lain. Permasalahan yang ditemukan tersebut kemudian akan di analisa. Langkah dalam proses analisa masalah adalah langkah untuk memahami masalah yang telah ditentukan. Dengan menganalisa permasalahan yang telah ditentukan tersebut, maka diharapkan masalah tersebut dapat dipahami dengan baik. Kebutuhan pokok pada sistem yang dibangun adalah perancangan aplikasi keamanan file berbasis desktop yang akan dibangun harus dapat digunakan semudah mungkin oleh penggunanya (user friendly). 3. Spesifikasi Secara umum perancangan aplikasi keamanan data file menggunakan metode rijndael ini mempunyai spesifikasi sebagai berikut: a. Hanya terdiri dari beberapa form yang mudah dimengerti ( form login, form about, form utama, dan beberapa form lain apabila dibutuhkan). Sistem ini menggunakan bahasa pemrograman visual basic 2010 tanpa adanya database yang dikoneksikan. b. Apliksi yang dibangun dapat berjalan dengan spesifikasi minimum PC pada sistem operasi Windows XP SP2, prosesor dengan kecepatan minimal 1,6 GHz, memori 1 GB, harddisk free space 3 GB, directx 9, dan display minimum 1024 x 768. 4. Desain dan Implementasi Setelah jelas apa-apa saja yang menjadi spesifikasi dan desain juga sudah dirancang, maka langkah selanjutnya memulai mengatur posisi yang tepat

9 untuk form-form yang sesuai pada desain, kemudian membentuk suatu logika yang diimplementasikan dengan bahasa pemrograman. Untuk mengetahui apakah sistem yang dirancang sudah dapat bekerja dengan baik maka perlu dilakukan pengujian pada setiap form yang dihasilkan. Dengan demikian bila ada kesalahan atau kekurangan dapat dilakukan perbaikan. 5. Verifikasi Pada tahapan verifikasi berguna untuk mengetahui kesalahan atau kekurangan pada sistem maka pada tahapan ini dapat diperbaiki sebelum menuju ketahapan berikutnya. 6. Validasi Setelah melewati tahap implementasi dan verifikasi maka tahap selanjutnya adalah validasi. Pada tahap ini dilakukan pengujian sistem secara menyeluruh, meliputi pengujian fungsional dan ketahanan sistem. Dari validasi ini dapat diketahui kesesuian hasil perancangan dengan analisis kebutuhan yang diharapkan. 7. Finalisasi Pada tahapan ini adalah tahapan hasil dari sistem yang sudah dirancang dan berjalan dengan rencana.

10 I.5. Keaslian Penelitian Tabel I.1. Tabel Perbandingan Penelitian No Peneliti Judul Hasil 1. Nasta Aulia 2016 Aplikasi Enkripsi Dan Deskripsi Menggunakan Visual Basic 2012 Dengan Algoritma Triple DES Penelitian ini : Aplikasi ini menggunakan dua metode enkripsi dan dekripsi agar lebih aman dan terjamin kerahasiaan data. Waktu yang dibutuhkan untuk proses enkripsi dan dekripsi dipengaruhi oleh kecepatan. Perbedaannya: Algoritma yang digunakan adalah 3DES dimana mempunyai panjang kunci 56 bits dan ukuran blok 64 bits, sedangkan penelitian yang dilakukan penulis menggunakan algoritma AES dimana mempunyai panjang kunci 56 bits dan ukuran blok 256 bits. Berdasarkan studi banding dari panjang kunci dan ukuran blok tersebut dihasilkan bahwa algoritma 3DES memiliki tingkat keamanan Proven inadequate (tidak memadai)

11 sedangkan algoritma AES memiliki tingkat keamanan Considered secure (dianggap aman). Dari hasil yang telah dilakukan membuktikan bahwa aplikasi dapat melindungi file dengan membuatnya tidak dapat dibuka secara normal walaupun membuka dengan open with. Hasil percobaan selanjutnya dengan menyisipkan file kedalam Pengamanan Data gambar tidak merusak 2. Adetya Krisna Prastyo Dengan Metode Advanced Encryption Standart kualitas gambar secara signifikan. File dapat terlindungi dengan Dan Metode Least aman dan tidak rusak, Significant BIT dengan catatan tidak dilakukan cropping, penambahan kontras, dan pengurangan kontras. Perbedaannya: Proses enkripsi-dekripsi yang dilakukan dengan menggunakan steganografi LSB sedangkan penelitian yang dilakukan penulis proses enkripsi-dekripsi

12 dengan kriptografi AES. Kedua teknik sama baik namun dengan penerapan yang berbeda. NET Framework menyediakan kelas-kelas enkripsi untuk mengembangkan aplikasi kriptografi, kelas kelas ini tersimpan dalam namespace System. Security.Cryptography. Pada kelas Rijndael Managed telah disediakan Aplikasi Enkripsi dan fungsi untuk mengubah 3. Virgan RY, Agung B.P dan Dekripsi Menggunakan panjang kunci dan ukuran blok berkas pada proses Aghus Sofwan Algoritma Rijndael. enkripsi. Perbedaanya : Proses enkripsi maupun dekripsi yang dijalankan oleh aplikasi ini telah berjalan sesuai dengan yang diharapkan. Hasil pengujian waktu eksekusi telah sesuai dengan teori, yaitu jumlah ronde yang dilakukan berbanding lurus dengan nilai waktu eksekusi.

13 I.6. Sistematika Penulisan BAB I. PENDAHULUAN Berisi tentang hal-hal yang mendasari dilakukannya penelitiaan. Bagian-bagian yang terdapat dalam bab pendahuluan ini terdiri dari latar belakang, identifikasi masalah, batasan masalah, tujuan dan manfaat, metodologi penelitian, dan sistematika penulisan. BAB II. TINJAUAN PUSTAKA Berisikan landasan teori, dan metode yang berhubungan dengan topik yang dibahas atau permasalahan yang sedang dihadapi. BAB III. ANALISA DAN PERANCANGAN Berisikan tentang analisa sistem yang sedang berjalan dan usulan sistem yang akan dirancang pada penulisan skripsi ini. Selain itu, juga berisikan tentang rancangan sistem yang akan dibangun. BAB IV. HASIL DAN UJI COBA Berisi tentang tampilan hasil sistem yang dirancang, pembahasan hasil serta kelebihan dan kekurangan sistem yang dirancang. BAB V. KESIMPULAN DAN SARAN Berisi kesimpulan dari penelitian dan hasil akhir dari pemecahan masalah dan hal-hal yang penting untuk diperhatikan pada masa yang akan datang agar dapat memecahkan masalah dengan lebih baik.