• Tidak ada hasil yang ditemukan

RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR - Rancang Bangun Aristektur Library Sistem Autentikasi One Time Password Menggunakan Prosedur Challenge Response

N/A
N/A
Protected

Academic year: 2019

Membagikan "RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR - Rancang Bangun Aristektur Library Sistem Autentikasi One Time Password Menggunakan Prosedur Challenge Response"

Copied!
17
0
0

Teks penuh

(1)

RANCANG BANGUN ARSITEKTUR

LIBRARY

SISTEM AUTENTIKASI ONE TIME PASSWORD

MENGGUNAKAN PROSEDUR

CHALLENGE-RESPONSE

TUGAS AKHIR

Oleh :

YUDISTIRA ARYA SAPOETRA

0534010051

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI - FTI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN “

JAWA TIMUR

(2)

Nama : Yudistira Arya Sapoetra

NPM : 0534010051

Judul : Rancang Bangun Aristektur Library Sistem Autentikasi One Time Password Menggunakan Prosedur Challenge Response

Dosen Pembimbing 1 : Nur Cahyo W., S.Kom, M.Kom Dosen Pembimbing 2 : Achmad Junaidi, S.Kom

ABSTRAKSI

Dewasa ini dalam berbagai bidang semakin sering ditemui penggunaan komputer yang terhubung pada jaringan. Informasi adalah aset yang paling berharga dan rahasia, berbagai cara dilakukan untuk mempertahankan aset itu dari tangan yang tidak bertanggung jawab. Selalu ada seseorang yang diberi kepercayaan penuh untuk bertanggung jawab menjaga utuhnya data dan informasi.

Bagaimana memberikan keamanan pada sebuah sistem, dari serangan dan usaha penetrasi dari luar maupun dari dalam jaringan komputer itu, yang sekarang masih banyak digunakan adalah sistem ber-password. Sistem password statis apabila sering digunakan berkali-kali maka ID login dan password akan rentan sekali terhadap bentuk serangan kedalam sistem komputer.

Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Sistem otentikasi One Time Password (OTP) adalah sistem yang menggunakan password yang berbeda disetiap user akan masuk kedalam sebuah sistem. Dari situlah diharapkan OTP dapat menjadi solusi dalam sebuah sistem keamanan jaringan. Tugas akhir ini mengimplementasikan salah satu metode sistem keamanan yang bisa digunakan sebagai solusi perlindungan komputer.

Setelah dilakukan analisis dan uji coba, maka didapat kesimpulan bahwa fungsi – fungsi yang digunakan sebagai komponen arsitektur library dapat berjalan dengan baik, dan sudah memenuhi prosedur Challenge-Response.

(3)

KATA PENGATAR

Puji dan syukur kami panjatkan ke hadirat Allah SWT atas berkat rahmat dan karunia-Nya, sehingga dengan segala keterbatasan waktu, tenaga dan pikiran yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Tugas Akhir yang berjudul ”Rancang Bangun Sistem Arsitektur Library Sistem Autentikasi One Time Password Menggunakan Prosedur Challenge Response” tepat waktu.

Tugas Akhir dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.

Melalui Tugas Akhir ini penyusun merasa mendapatkan kesempatan emas untuk memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan, terutama berkenaan tentang penerapan jaringan komputer. Namun, penyusun menyadari bahwa Tugas Akhir ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut.

Surabaya, Juni 2010

(4)

UCAPAN TERIMA KASIH

Penyusun menyadari bahwasanya dalam menyelesaikan Tugas Akhir ini telah mendapat banyak bantuan dan dukungan dari berbagai pihak, untuk itu pada kesempatan yang berharga ini, penyusun mengucapkan terima kasih kepada :

1. Bapak Ir. Sutiyono, MT selaku dekan Fakultas Teknologi Industri

2. Bapak Basuki Rahmat, S.Si, MT selaku ketua jurusan Teknik Informatika 3. Bapak Nur Cahyo Wibowo, S.Kom, M.Kom selaku Dosen Pembimbing I

dan Bapak Achmad Junaidi, S.Kom selaku Dosen Pembimbing II yang telah banyak meluangkan waktu dan pikiran untuk memberikan arahan dan ilmu yang berguna kepada penyusun untuk segera menyelesaikan Tugas Akhir ini.

4. Bapak Basuki Rahmat, S.Si, MT, Bapak Made Kamisutara, S.Kom, M.Kom, dan Bapak Doddy Ridwandono, S.Kom selaku penguji Skripsi yang telah banyak memberikan masukan serta membuka wawasan baru. 5. Ibunda Ir. Rini Soekmawati dan Ayahanda Ir. Agoes Wirjosapoetra terima

kasih telah memberikan semangat, nasihat, ilmu, dan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun supaya Tugas Akhir ini segera terselesaikan dan menjadi orang yang berhasil, sholeh, serta berguna untuk bangsa dan negara.

6. Budhe Endang terima kasih buat do’anya, Pakdhe Koesno terima kasih buat nasihatnya, Mas Dian, Dhana, Doni siap kita maen DOTA lagi, he he he.

7. Pak Pri dan Ibu Sri (calon mertua) yang selalu memberikan semangat kepada penyusun untuk segera menyelesaikan Tugas Akhir.

8. My Lovin’ Purna Fitri Nurliana, Amd(Keb) si Tembem yang selalu

memberikan do’a, dan memberi semangat pantang menyerah, terima kasih udah setia dan sabar menunggu penyusun dalam menyelesaikan Tugas Akhir ini.

(5)
(6)

DAFTAR ISI

2.4 Pengenalan Jenis Jaringan ... 14

2.5 Topologi Jaringan ... 17

2.6 Jaringan Lokal Area ... 22

(7)

2.8 Keamanan Password ... 25

2.9 Jenis – Jenis Serangan Terhadap Keamanan Jaringan ... 26

2.10 Enkripsi Dengan Algoritma XXTEA ... 28

2.11 Library System.Net ... 32

2.12 Library System.Management ... 34

2.13 System.Data ... 38

3.7 Activity Diagram (Get Password) ... 47

3.8 Activity Diagram (Login Desktop) ... 48

BAB IV IMPLEMENTASI SISTEM ... 49

4.1 Lingkungan Implementasi ... 49

4.2 Implementasi Program dan Tampilan Antar Muka ... 49

4.2.1 Form Utama ... 50

4.2.2 Implementasi Otentikasi ... 51

4.2.3 Implementasi Membaca IP ... 52

4.2.4 Implementasi Membaca MAC Address ... 53

(8)

4.2.6 Implementasi Koneksi Database My SQL ... 54

4.2.7 Form Remote Desktop ... 55

BAB V UJI COBA DAN EVALUASI ... 58

5.1 Tujuan Pengujian ... 58

5.2 Lingkungan Uji Coba Sistem ... 58

5.3 Skenario Pembuatan Program Menggunakan Arsitektur Library yang Telah Dibangun ... 59

5.4 Hasil Perancangan ... 60

5.5 Skenario Pertama Merancang Aplikasi ... 61

5.6 Skenario Kedua Include File Library “otp.dll” ... 62

5.7 Skenario Ketiga dan Keempat Include File Library “dlle.dll” dan Menyimpan Program ... 63

5.8 Skenario Pengujian Program dan Kriteria Keberhasilan ... 65

5.9 Hasil Pengujian ... 66

5.16 Hasil Perubahan Yang Terjadi Pada Tabel State ... 75

5.17 Hasil Pengujian Skenario 7 ... 75

(9)

5.19 Hasil Uji Coba Koneksi (Remote Desktop) ... 77

BAB VI PENUTUP ... 80

6.1 Kesimpulan ... 80

6.2 Saran ... 81

(10)

DAFTAR GAMBAR

Gambar 2.6 Enkripsi dan Dekripsi Sederhana ... 28

Gambar 3.1 System Flow proses get password ... 42

Gambar 3.2 System Flow proses Login ... 43

Gambar 3.3 Rancangan Tampilan Antar Muka ... 45

Gambar 3.4 Use Case Diagram ... 46

Gambar 3.5 Activity Diagram Get Password ... 47

Gambar 3.6 Activity Diagram Login Desktop ... 48

Gambar 4.1 Form Utama ... 50

Gambar 5.17. Uji coba Request Password Hingga Muncul Form Log On to Wondows ... 77

Gambar 5.18. Uji coba Log On to Windows ... 78

(11)

DAFTAR TABEL

Tabel 2.1 Waktu Enkripsi dengan XXTEA. ... 31

Tabel 3.1 Tabel IP ... 44

Tabel 3.2 Tabel State ... 45

Tabel 5.1 Perancangan dengan menggunakan Arsitektur Library ... 59

Tabel 5.2 Hasil Perancangan ... 60

Tabel 5.4. Hasil Uji Coba Arsitektur Library ... 65

(12)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Penggunaan komputer yang terhubung ke jaringan dewasa ini semakin sering ditemui di berbagai jenis bidang maupun badan usaha. Informasi penting dan rahasia yang tersimpan pada server menjadi aset yang paling berharga pada sebuah badan usaha. Sistem keamanan komputer yang terhubung ke jaringan akan menjadi hal yang mendapat perhatian paling utama. Untuk mengamankan dokumen berupa informasi, berbagai cara dilakukan demi mempertahankan aset itu dari tangan yang tidak bertanggung jawab. Misalnya disetiap bagian dalam sebuah badan usaha selalu ada seseorang yang diberi kepercayaan penuh untuk bertanggung jawab menjaga utuhnya data dan informasi yang terdapat dalam sebuah komputer, dari serangan dan usaha penetrasi dari luar maupun dari dalam jaringan komputer itu. Karena jaringan memiliki lingkup yang cukup luas, maka dari itulah sistem autentikasi dibutuhkan untuk memilih mana user yang berhak untuk mengakses ke sebuah sistem tersebut, dan mana yang tidak berhak.

(13)

seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi.

Yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Sistem otentikasi One Time Password (OTP) adalah sistem yang menggunakan password yang berbeda disetiap user akan masuk kedalam sebuah sistem. Dari situlah diharapkan OTP dapat menjadi solusi dalam sebuah sistem keamanan jaringan.

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas, tulisan ini akan membahas sistem autentikasi dengan metode One Time Password:

a. Bagaimana merancang dan membangun arsitektur pada dynamic library yakni berisi fungsi-fungsi otentikasi one time password.

b. Bagaimana merancang dan membangun proses otentifikasi melibatkan prosedur challenge/response

1.3 Batasan Masalah

Adapun Batasan permasalahan pada dynamic library yang dibangun ini adalah :

a. Digunakan pada lingkup local area network

(14)

c. Hanya dapat melindungi system dari serangan pasif d. Maksimum karakter key 6 karakter

e. Hanya dapat berjalan pada Sistem Operasi Windows XP

1.4 Tujuan Penelitian

Tujuan dari penelitian ini antara lain adalah :

a. Membangun komponen dynamic library one time password b. Menerapkan Metode Challenge Response pada sistem autentikasi

1.5 Manfaat Penelitian

Manfaat dari penelitian ini diharapkan dapat bermanfaat bagi:

a. Memudahkan programmer dalam membangun system login dengan tingkat keamanan yang baik.

b. Dengan adanya komponen ini, maka programer dapat menerapkan atau menggunakan sesuai dengan kebutuhan.

1.6 Metodologi Penulisan

Tugas Akhir dan penelitian lapangan ini diselesaikan dengan menggunakan urutan metodologi sebagai berikut :

a. Study literature

Study literature dilaksanakan dengan cara mengumpulkan dan

(15)

b. Desain Sistem

Pada tahap ini dilaksanakan perancangan Sistem Perangkat Lunak yang akan dibuat berdasarkan hasil study literature yang ada. Perancangan komponen library ini meliputi desain arsitektur, desain struktur data, desain aliran informasi, desain algoritma dan pemrograman. Perencanaan penggunaan bahasa pemrograman

c. Analisis dan Perancangan Sistem

Dalam tahap ini, dilakukan analisis dan perancangan untuk mengolah informasi dan data yang telah didapat

d. Uji Coba dan Evaluasi

Pada tahap ini dilakukan uji coba program untuk mencari masalah yang mungkin timbul, mengevaluasi jalannya program, dan memperbaiki masalah yang mungkin muncul dalam program

e. Analisis Hasil Uji Coba

Pada tahap ini dihasilkan analisis dari serangkaian uji coba dan beberapa revisi, dan diharapkan perangkat lunak tersebut menghasilkan output yang diharapkan.

f. Pembuatan laporan Tugas Akhir

(16)

1.7 Sistematika Penulisan

Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab

dengan sitematika pembahasan sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisikan tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan pembuatan tugas akhir.

BAB II TINJAUAN PUSTAKA

Pada bab ini menjelaskan tentang teori-teori pemecahan masalah yang berhubungan dan digunakan untuk mendukung dalam pembuatan tugas akhir.

BAB III ANALISIS DAN PERANCANGAN SISTEM

Bab ini dijelaskan tentang tata cara metode perancangan sistem yang digunakan untuk mengolah sumber informasi dan data yang dibutuhkan.

BAB IV IMPLEMENTASI

Pada bab ini menjelaskan implementasi dari program yang telah dibuat meliputi lingkungan implementasi, implementasi proses, implementasi antarmuka aplikasi.

BAB V UJI COBA DAN EVALUASI

(17)

BAB VI PENUTUP

Bab ini berisi kesimpulan dan saran untuk pengembangan aplikasi lebih lanjut dalam upaya memperbaiki kelemahan pada aplikasi guna untuk mendapatkan hasil kinerja aplikasi yang lebih baik.

DAFTAR PUSTAKA

Referensi

Dokumen terkait

Pembelajaran Bahasa Indonesia terdiri atas pembelajaran bahasa dan sastra. Kedua hal tersebut memiliki empat aspek masing-masing diantaranya membaca, menulis,

Aset keuangan diklasifikasikan sebagai salah satu dari aset keuangan yang diukur pada nilai wajar melalui laba atau rugi, pinjaman yang diberikan dan piutang,

Keberhasilan peningkatan kemampuan operasional penjumlahan bidang studi matematika melalui media gambar pada anak tunagrahita ringan kelas 2 SDLB Negeri Kebakalan Kecamatan

Pada penelitian ini dibangun sebuah sistem untuk mengelompokan mahasiswa berdasarkan aktivitas kuliah menggunakan metode K-Means yang bertujuan untuk memprediksi

Segala puji bagi Allah Yang Maha Pengasih dan Maha Penyayang, yang memberikan ilmu, inspirasi, dan kemuliaan, dengan usaha yang keras akhirnya penulis dapat

a).Memberi sumbangan bagi pengembangan kajian pendidikan agar bisa diintegrasikan dengan nilai-nilai budaya. Di samping itu, untuk menggali kembali nilai-nilai

budaya yang merupakan suatu kajian transformatif nilai-nilai religi dan budaya dalam pendidikan sejarah di Sekolah Menengah Atas, yaitu dengan cara siswa dan siswi yang

Keberadaan prolegda untuk menjawab dan menyelesaikan kebutuhan perda sebagai upaya pembentukan hukum yang sistematis menjadi sangat penting dalam rangka