ABSTRAK
PT.BPR Daya Lumbung Asia adalah sebuah perusahaan yang bergerak di dalam bidang perbankan dengan memiliki jumlah nasabah yang cukup banyak. Saat ini, bank memerlukan sebuah aplikasi dengan metode pengamanan yang tinggi untuk menyimpan semua data nasabahnya dengan aman, sedangkan pada saat ini, bank hanya menggunakan metode pengamanan enkripsi saja yang masih menghabiskan ruang memori.
Oleh karena itu, aplikasi ini dapat menjawab kebutuhan bank yang belum terpenuhi tersebut dengan menggunakan 3 buah metode pengamanan data untuk tingkat keamanan yang lebih tinggi. Metode tersebut adalah enkripsi, kompresi, dan
steganografi. Enkripsi adalah sebuah proses mengubah informasi agar informasi
tersebut tidak dapat dibaca oleh orang lain, sedangkan kompresi adalah sebuah proses seperti enkripsi, tetapi menggunakan bit-bit yang lebih kecil sehingga menghemat ruang memori, dan steganografi adalah sebuah proses menyembunyikan pesan di dalam sebuah file. Dengan adanya aplikasi ini, diharapkan dapat mengatasi semua permasalahan bank di dalam menjaga keamanan data nasabah.
Kata Kunci :
vii
ABSTRACT
PT.BPR Daya Lumbung Asia is a company whose business processes are mostly related to banking system and has a large number of customers. At this time, banks are in dire need of an application with high security method integrated into it to keep their customers database safe, hence the application, commonly used at many banks,. is an application whose method for encrypting customers database requires memory space in large capacity (wasting memory space method).
The application, which is built to answer the unsolved banks needs, uses three kinds of data securing method for a higher degree of of security level. The method are encrypting, compressing, and steganografing. Encrypting is a process in which the infomation, contained at the data, get converted to some codes, so it can’t be read by anyone else except the owner of the data & anyone related. Compressing is a similiar method to encrypting, except for it uses a much smaller bits to save memory space, and the last, steganography is a process to hide a message into a file. With this application, it is highly expected that it could solve the problem occured at many banks in keeping the customers database safe.
Keywords :
• Encryption, Compression, and Steganography method. • Customers database safe.
DAFTAR ISI
KATA PENGANTAR... i
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMI ... iii
SURAT PERNYATAAN ORISINALITAS KARYA ... iv
ABSTRAK... v
ABSTRACT ... vi
DAFTAR ISI... vii
DAFTAR GAMBAR... x
DAFTAR TABEL... xi
DAFTAR SIMBOL... xii
DAFTAR PUSTAKA ... xiv
BAB I PERSYARATAN PRODUK...1
I.1 Pendahuluan
...1
I.1.1 Tujuan ...2
I.1.2 Ruang Lingkup Proyek ...3
I.1.3 Definisi, Akronim, dan Singkatan ...3
I.1.4. Overview Laporan ...4
I.2 Gambaran Keseluruhan
...
5
I.2.1 Perspektif Produk ...6
I.2.1.1 Antarmuka Sistem ...6
I.2.1.2 Antarmuka dengan Pengguna ...7
I.2.1.3 Antarmuka Perangkat Keras...7
I.2.1.4 Antarmuka Perangkat Lunak ...7
I.2.1.5 Antarmuka Komunikasi...8
I.2.1.6. Batasan Memori ...9
I.2.1.7 Operasi-operasi...9
I.2.1.8 Persyaratan Adaptasi Tempat Tujuan...10
I.2.2 Fungsi Produk ...10
I.2.3 Karakteristik Pengguna ...11
I.2.4 Batasan-Batasan...11
I.2.5 Asumsi dan Ketergantungan ...12
I.2.6 Penundaan Persyaratan...13
BAB II SPESIFIKASI PRODUK ...15
II.1 Persyaratan Antarmuka Eksternal
...15
II.1.1 Antarmuka Dengan Pengguna ...15
II.1.2 Antarmuka Perangkat Keras...16
II.1.3 Antarmuka Perangkat Lunak ...16
II.1.4 Antarmuka Komunikasi...17
II.2 Fitur-Fitur Produk Perangkat Lunak
...
17II.2.1 Fitur Log-in ...17
II.2.1.1 Tujuan ...17
II.2.1.2 Urutan Stimulus/Respon...17
II.2.1.3 Persyaratan Fungsional Yang Berhubungan ...18
II.2.1.3.1 Masukan...18
ix
II.2.2.1 Tujuan ...19
II.2.2.2 Urutan Stimulus/Respon...19
II.2.2.3 Persyaratan Fungsional Yang Berhubungan ...19
II.2.2.3.1 Masukan...19
II.2.2.3.2 Pemrosesan ...19
II.2.2.3.3 Keluaran...20
II.2.3 Fitur Penambahan Data Nasabah ...20
II.2.3.1 Tujuan ...20
II.2.3.2 Urutan Stimulus/Respon...20
II.2.3.3 Persyaratan Fungsional Yang Berhubungan ...21
II.2.3.3.1 Masukan...21
II.2.3.3.2 Pemrosesan ...21
II.2.3.3.3 Keluaran...21
II.2.4 Fitur Update Data Nasabah...22
II.2.4.1 Tujuan ...22
II.2.4.2 Urutan Stimulus/Respon...22
II.2.4.3 Persyaratan Fungsional...23
II.2.4.3.1 Masukan...23
II.2.4.3.1 Pemrosesan ...23
II.2.4.3.2 Keluaran...23
II.2.5 Fitur Delete Data Nasabah...24
II.2.5.1 Tujuan ...24
II.2.5.2 Urutan Stimulus/Respon...24
II.2.5.3 Persyaratan Fungsional Yang Berhubungan ...25
II.2.5.3.1 Masukan...25
II.2.5.3.2 Pemrosesan ...25
II.2.5.3.3 Keluaran...25
II.2.6 Fitur History Nasabah ...25
II.2.6.1 Tujuan ...25
II.2.6.2 Urutan Stimulus/Respon...26
II.2.6.3 Persyaratan Fungsional Yang Berhubungan ...26
II.2.6.3.1 Masukan...26
II.2.6.3.2 Pemrosesan ...26
II.2..3.3 Keluaran...26
II.2.7 Fitur View Data Nasabah ...27
II.2.7.1 Tujuan ...27
II.2.7.2 Urutan Stimulus / Respon...27
II.2.7.3 Persyaratan Fungsional Yang Berhubungan ...28
II.2.7.3.1 Masukan...28
II.2.7.3.2 Pemrosesan ...28
II.2.7.3.3 Keluaran...28
BAB III DESAIN PERANGKAT LUNAK ...29
III.1 Pendahuluan ...29
III.1.1 Identifikasi Kebutuhan Sistem ...29
III.1.2 Overview Sistem ...31
III.1.3 Proses Enkripsi Data...32
III.1.3.1 Ultra Encryption...33
III.1.3.2 Simple Matrix Encryption...36
III.1.3.3 Perbandingan Ultra Encryption dengan Simple matrix...37
III.1.4 Proses Kompresi Data ...38
III.1.4.1 Teori Kompresi Data ...38
III.1.4.2 Algoritma pohon Huffman...39
III.1.4.3 Algoritma Shortener ...41
III.1.4.4 Perbandingan algoritma pohon Huffman dengan shortener... 42
III.1.5 Steganografi ...43
III.1.5.1 Sejarah Teknik Steganografi ...45
III.1.5.2 Metode Steganografi ...46
III.1.5.2.1 Least Significant Bit Insertion (LSB). ...46
III.2 Desain Perangkat Lunak Secara Keseluruhan...48
III.2.1 Rancangan Basis Data ...48
III.2.2 Rancangan UseCase ...52
III.3 Desain Arsitektur Perangkat Lunak...54
III.3.1 Komponen Perangkat Lunak ...54
III.3.2 Konsep Eksekusi...55
III.3.3 Desain Antar Muka...59
BAB IV PENGEMBANGAN SISTEM...
66IV.1 Perencanaan Tahap Implementasi ...66
IV.1.1 Penjelasan Function ...66
IV.1.2 Pembagian Modul ...67
IV.2 Perjalanan Tahap Implementasi ...73
IV.2.1 Kombinasi Implementasi Top-Down...73
IV.2.2 Debugging ...74
IV.3 Ulasan Realisasi Fungsionalitas ...76
IV.3.1 Hasil Eksperimen...79
IV.4 Ulasan Realisasi User Interface Design...80
BAB V TESTING DAN EVALUASI ...
90V.1
Rencana Pengujian Sistem Terimplementasi...90V.1.1 Test Case...
90V.1.2 Uji Fungsionalitas Modul...94
V.2 Perjalanan Metodologi Penelitian ...96
V.2.1 Black Box ...96
V.3 Ulasan Hasil Evaluasi ... 102
BAB VI KESIMPULAN DAN SARAN...
104VI.1
Keterkaitan Antara Kesimpulan dengan Hasil Evaluasi ... 104VI.2
Keterkaitan Antara Saran dengan Hasil Evaluasi ... 105xi
DAFTAR GAMBAR
Gambar III.1. Pohon hasil kompresi pohon huffman ...40
Gambar III.2.ERD ...49
Gambar III.3. Tabel Relasi...50
Gambar III.4. Use Case Diagram...53
Gambar III.5. Komponen Perangkat Lunak...54
Gambar III.6. Aktivitas Login...55
Gambar III.7. Aktivitas Tambah Data Nasabah...56
Gambar III.8. Aktivitas Update Data Nasabah ...57
Gambar III.9. Aktivitas Hapus Data Nasabah...58
Gambar III.10. Aktivitas History ...58
Gambar III.11. Aktivitas View Data Nasabah ...59
Gambar III.12. Design Tampilan Login ...60
Gambar III.13. Design Tampilan Utama Data Bank Admin ...60
Gambar III.14. Design tampilan Form tambah data nasabah baru ...60
Gambar III.15. Design Tampilan Update Data Nasabah I ...61
Gambar III.16. Design Tampilan Update Data Nasabah II ...61
Gambar III.17. Design Tampilan Delete Nasabah I...62
Gambar III.18. Design Tampilan Delete Nasabah II ...62
Gambar III.19. Design Tampilan History Nasabah ...63
Gambar III.20. Design Tampilan View Nasabah I ...63
Gambar III.21. Design Tampilan Teller View II...64
Gambar III.22. Design Tampilan Utama Teller ...65
Gambar IV.1. Form Login ... 80
Gambar IV.2. Form Utama Administrator...81
Gambar IV.3. Form Utama User ...82
Gambar IV.4. Form Save Data Nasabah ...82
Gambar IV.5. Form Update Data Nasabah ...83
Gambar IV.6. Form Delete Data Nasabah ...84
Gambar IV.7. Form History ...84
Gambar IV.8. Form Delete Data Nasabah ...85
Gambar IV.9. Form Steganografi...86
Gambar IV.10. Form Steganografi Decode...86
Gambar IV.11. Form Jenis Enkripsi ...87
Gambar IV.12. Form Ultra Encryption...87
Gambar IV.13. Form Ultra Decryption...88
Gambar IV.14. Form Simple Decryption ...88
DAFTAR TABEL
Tabel III.1. Tabel kode hasil kompresi menggunakan static Huffman...39
Tabel III.2.Tabel jumlah bit yang dibutuhkan untuk menyimpan informasi dengan menggunakan algoritma pohon Huffman ...39
Tabel III.3. Tabel User ...47
Tabel III.4. Tabel DataNasabah ...47
Tabel III.5.Tabel History...48
Tabel IV.1. Modul MainForm ...63
Tabel IV.2. Modul Login...64
Tabel IV.3. Modul Steganografi ...64
Tabel IV.4. Modul Input Data Nasabah ...65
Tabel IV.5. Modul Update Data Nasabah ...67
Tabel IV.6. Modul Delete Data Nasabah...68
Tabel IV.7. Modul View File Nasabah ...69
Tabel V.1. Test Case LoginForm ...84
Tabel V.2. Test Case Form Save Data Nasabah ...84
Tabel V.3. Test Case Form Update Data Nasabah...85
Tabel V.4. Test Case Form Delete Data Nasabah ...86
Tabel V.5. Test Case Form View File Nasabah ...87
Tabel V.6. Test Case Form Steganografi...87
Tabel V.7. Test Case Form Ultra Encryption... 88
Tabel V.8. Pengujian LoginForm ...90
Tabel V.9. Pengujian Form Save Data Nasabah...91
Tabel V.10. Pengujian Form Update Data Nasabah ...92
Tabel V.11. Pengujian Form Delete Data Nasabah ...94
Tabel V.12. Pengujian Form View File Nasabah...94
Tabel V.13. Pengujian Form Steganografi ...95
xiii
DAFTAR SIMBOL
Berikut ini adalah simbol-simbol yang digunakan :
1. Simbol Entity Relationship Diagram (ERD)
No. Simbol
Keterangan
1
Suatu entitas adalah suatu objek
dan konsep
2
Atribut adalah karakteristik dari
sebuah entitas
3
Relationship mengilustrasikan
bagaimana dua entitas saling
berhubungan dan berbagi data /
informasi dalam struktur basis data
4
Suatu atribut kunci merupakan
atribut utama yang unik dari
sebuah entitas
5
Penghubung entitas dengan relasi,
dengan kardinalitas one to many
(one berada pada arah panah)
6
Penghubung entitas dengan relasi,
dengan kardinalitas many to many
2. Simbol Use Case
No. Simbol
Keterangan
1
Aktor yang melakukan suatu kasus
tertentu.
2
Bagian dari kemampuan sistem
3. Simbol Activity Diagram
No. Simbol
Keterangan
1
Kondisi awal dari suatu aktivitas
No. Simbol
Keterangan
2
Kondisi
Kondisi yang berada selama
proses berlangsung
3
Keputusan untuk dapat melakukan
langkah selanjutnya
4
Aliran control antara kondisi
dengan keputusan
5
Kondisi akhir / tujuan dari suatu
aktivitas
4. Simbol Sequence Diagram
No. Simbol
Keterangan
1
Aktor yang melakukan suatu
kegiatan sekuensial
2
Aktivasi dari objek yang terlibat,
seperti aktor, aplikasi maupun
database
3
Pengiriman pesan antar objek
4
Pesan yang disampaikan kepada
BAB I PERSYARATAN PRODUK
I.1
Pendahuluan
Dalam era globalisasi sekarang ini, kebutuhan akan teknologi
informasi sudah semakin meningkat seiring dengan perkembangan
jaman. Seperti juga yang terjadi pada dunia perbankan di Indonesia
saat ini, penggunaan teknologi informasi seperti komputer sangatlah
dibutuhkan untuk dapat menjaga keamanan data nasabah dengan
lebih efektif.
Karena situasi di atas, maka aplikasi ini dapat menjadi solusi
untuk menjaga keamanan data nasabah dengan menerapkan
beberapa metode seperti metode enkripsi, kompresi, dan steganografi.
Metode-metode ini mampu mengamankan sebuah sistem di dalam
bank, dan juga mampu untuk memanfaatkan data nasabah tersebut
menjadi lebih efisien, sehingga dapat menghemat tempat
penyimpanan di dalam komputer(harddisk).
Aplikasi ini juga dapat menyembunyikan informasi di dalam
bentuk teks, dan tidak ada seorangpun yang tahu kecuali diberitahu
oleh si pengirim. Sebagai contohnya, jika sebuah bank ingin
memberikan informasi yang up-to-date kepada kantor pusatnya, maka
pengiriman informasi tersebut tidak bisa dikirim dengan sembarangan
melalui email atau media lain. Hal ini disebabkan karena ada banyak
nya cyber crime di dalam dunia maya yang membuat informasi
tersebut dapat diketahui oleh orang lain, bahkan informasinya diubah
oleh orang yang tak bertanggung jawab.
Oleh karena masalah di atas, proses pengiriman data dapat
dilakukan dengan metode steganografi. Dengan steganografi,
Universitas Kristen Maranatha
2
ada orang yang mengetahui bahwa di dalam file tersebut tersembunyi
informasi yang berguna. Jadi, yang mengetahui informasi ini hanyalah
bank tersebut dengan kantor pusatnya.
Aplikasi ini sangat membantu user admin dalam pengaturan
penggunaannya, karena user admin tinggal memilih saja algoritma
yang diinginkan olehnya di dalam metode enkripsi, kompresi, maupun
steganografi yang sudah tersedia di dalam aplikasi ini. Saat ini
memang sudah ada beberapa aplikasi mengenai proses enkripsi,
kompresi, ataupun steganografi, tetapi aplikasi ini menawarkan
sesuatu yang berbeda dikarenakan ketiga metode tersebut
digabungkan menjadi satu kesatuan untuk lebih meningkatkan
keamanan datanya, tentunya dengan algoritma yang sudah tersedia di
dalam aplikasi ini.
I.1.1 Tujuan
Tujuan dari Aplikasi pengolahan data dengan Enkripsi Data,
Kompresi Data, dan Steganografi menggunakan algoritma yang
berbeda ini :
1. Aplikasi ini digunakan untuk keperluan tingkat pengamanan
data yang tinggi di dalam sebuah file, karena menggunakan tiga
buah metode pengamanan data.
2. Adanya fitur history yang berfungsi untuk menambah tingkat
ketelitian informasi yang dihasilkan dari aplikasi ini, seperti
terdapat waktu, serta kegiatan yang sudah dilakukan oleh
admin selama mengakses aplikasi ini.
I.1.2 Ruang
Lingkup
Proyek
Aplikasi yang akan dibuat adalah aplikasi yang dapat
memproteksi sebuah file dengan tiga buah metode pengamanan data,
masing-3
masing menggunakan algoritma yang berbeda, dan file tersebut
ditempatkan di sebuah folder tempat penyimpanan yang dapat diatur
oleh user, sehingga memudahkan proses penyimpanan data. File
tanda tangan nasabah yang diolah di dalam aplikasi ini adalah file
gambar bitmap.
I.1.3 Definisi, Akronim, dan Singkatan
Beberapa istilah yang digunakan adalah :
1. File, adalah sebutan untuk sebuah data yang ada di komputer.
2. Database adalah kumpulan tabel-tabel ber-relasi yang
terstruktur, yang berfungsi untuk memuat informasi.
3. Enkripsi, adalah proses merubah sekumpulan data (message)
menjadi sebuah bentuk tertentu yang tidak dapat dimengerti
oleh orang lain, sehingga dapat mencegah dari
penyalahgunaan data dari orang yang tak bertanggung jawab
yang dapat merugikan kita.
4. Kompresi, adalah proses pemampatan sebuah data, sehingga
data tersebut kapasitasnya dapat lebih efisien dibandingkan
dengan sebelumnya, yang tentunya berfungsi untuk
menghemat ruang pemakaian memori.
5. Steganografi, adalah ilmu dan seni menyembunyikan
(embedded) informasi dengan cara menyisipkan pesan di dalam
pesan lain.
6. Dekripsi, adalah proses mengembalikan sekumpulan data
(message) yang sudah ter-enkripsi menjadi sekumpulan data
yang semula.
7. Data encryption on motion,
merupakan sinyal yang
ditransmisikan dalam percakapan dengan handphone, seperti
juga nomor PIN kartu ATM yang ditransmisikan dari mesin ATM
Universitas Kristen Maranatha
4
8. Data encryption at rest berupa Dokumen teks, dokumen
gambar, dan juga basis data.
I.1.4. Overview Laporan
Dalam laporan, dapat diketahui metode pengembangan aplikasi
seperti tercantum dalam butir-butir berikut :
1. Bab I adalah persyaratan produk, memaparkan mengenai
aplikasi ini secara global, seperti tujuan, ruang lingkup, definisi,
referensi yang digunakan, perspektif produk, antarmuka sistem,
antarmuka dengan pengguna, antarmuka perangkat keras,
antarmuka perangkat lunak, antarmuka komunikasi, batasan
memori, operasi-operasi yang ada, adaptasi tempat tujuan,
fungsi produk, karakteristik pengguna, batasan masalah,
asumsi yang digunakan, serta penundaan persyaratan.
2. Bab II adalah spesifikasi produk, mengemukakan mengenai
spesifikasi aplikasi mulai dari persyaratan antarmuka eksternal,
antarmuka dengan pengguna, antarmuka perangkat keras,
antarmuka perangkat lunak, antarmuka komunikasi, fitur-fitur
yang dimiliki oleh aplikasi, persyaratan performa, batasan
desain, atribut sistem perangkat lunak, kehandalan,
ketersediaan, keamanan, pemeliharaan, portabilitas,
persyaratan database logis, serta persyaratan lainnya.
3. Bab III adalah desain perangkat lunak, menjelaskan tentang
identifikasi kebutuhan sistem, rancangan sistem baru,
keputusan desain perangkat lunak secara keseluruhan, desain
arsitektur perangkat lunak berupa komponen perangkat lunak,
konsep eksekusi, dan desain antarmuka.
4. Bab IV adalah pengembangan sistem, memaparkan tentang
5
implementasi, ulasan realisasi fungsionalitas, serta ulasan
realisasi pengguna interface design.
5. Bab V adalah testing dan evaluasi sistem, membahas tentang
rencana pengujian sistem terimplementasi, perjalanan
metodologi pengujian, serta ulasan hasil evaluasi.
6. Bab VI adalah kesimpulan dan saran, memaparkan keterkaitan
antara kesimpulan dan hasil evaluasi, keterkaitan antara saran
dengan hasil evaluasi, serta rencana perbaikan/implementasi
terhadap saran yang diberikan.
I.2 Gambaran
Keseluruhan
Aplikasi ini dibuat untuk keamanan data yang diaplikasikan
dengan melalui 3 tahap. Tahap pertama yaitu proses enkripsi data,
kemudian dilanjutkan tahap kedua, yaitu proses kompresi data dan
terakhir adalah proses steganografi, yang masing-masing tahapnya
terdapat pilihan algoritma yang dapat dipilih oleh user, sehingga user
dapat memilih algoritma yang sesuai dengan yang dia inginkan.
I.2.1 Perspektif
Produk
Aplikasi pengolahan data dengan Enkripsi Data, Kompresi Data,
dan Steganografi ini menggunakan algoritma enkripsi Ultra dan
enkripsi simple matrix untuk proses enkripsi data, sedangkan untuk
proses kompresi data, aplikasi ini menggunakan algoritma Huffman,
dan juga algoritma Eliminator. Kemudian untuk metode steganografi,
aplikasi ini menggunakan algoritma Least Significant Bit Insertion
Universitas Kristen Maranatha
6
Oleh karena itu, aplikasi ini juga membutuhkan sebuah
database untuk menyimpan seluruh data pada aplikasi ini dan untuk
menjalankan aplikasi ini pada suatu komputer desktop.
I.2.1.1 Antarmuka Sistem
Sistem-sistem dalam aplikasi ini dapat dideskripsikan sebagai
berikut :
1. Sistem pengelolaan pengguna, berfungsi untuk melakukan
pembedaan terhadap tingkatan tanggung jawab dan juga
kemampuan pada tiap pengguna. Pada aplikasi ini terdapat dua
pengguna, yaitu administrator yang dapat mengakses semua
fungsi pada aplikasi ini, sedangkan yang satu adalah user/teller
yang hanya dapat mengakses beberapa fungsinya saja.
2. Sistem pengolahan data, yang berfungsi untuk melakukan
proses pengamanan data dengan melalui 3 tahap, yaitu proses
enkripsi data, proses kompresi data, dan terakhir adalah
steganografi
yang tentunya membuat data tersebut tidak
mudah untuk disalahgunakan oleh pihak-pihak yang tak
bertanggung jawab.
I.2.1.2 Antarmuka dengan Pengguna
Antarmuka dengan pengguna di dalam aplikasi ini tidak terlalu
dipengaruhi oleh spesifikasi perangkat display yang digunakan. Tetapi
untuk lebih menunjang kenyamanan di dalam aplikasi ini, maka
sebaiknya monitor dan VGA komputer memiliki resolusi 1024 x 768
7
I.2.1.3 Antarmuka Perangkat Keras
Adapun spesifikasi minimum perangkat keras komputer yang
dibutuhkan untuk menjalankan aplikasi ini adalah :
1. CPU Intel /AMD dengan clock 1 GHz.
2. Memori SDRAM /DDR-SDRAM 256 MB.
3. Harddisk 10 GB.
4. Monitor dengan resolusi 800x600 pixel 256 warna.
5. VGA yang mendukung resolusi 800x600 pixel 256 warna.
6. Keyboard.
7. Mouse.
I.2.1.4 Antarmuka Perangkat Lunak
Perangkat lunak-perangkat lunak yang digunakan untuk
membangun aplikasi ini adalah :
1. Microsoft Windows Vista Ultimate
a). Nama : Microsoft Windows Vista Ultimate.
b). Mnemonic : Microsoft Windows Vista Ultimate.
c). Nomor spesifikasi : Service Pack 2.
d). Sumber :
http://www.microsoft.com
.
Produk ini adalah sistem operasi minimum dari Microsoft yang
dapat digunakan untuk menjalankan aplikasi yang dibangun dengan
menggunakan Microsoft Visual Basic 6.0 Enterprise Edition.
2. Microsoft Visual Basic 6.0 Enterprise Edition.
a). Nama : Microsoft Visual Basic 6.0 Enterprise Edition.
b). Mnemonic : Microsoft Visual Basic 6.0 Enterprise Edition.
c). Nomor spesifikasi : 6.0.8169
Universitas Kristen Maranatha
8
3. Microsoft SQL Server 2005 Express
a). Nama : Microsoft SQL Server 2005 Express.
b). Mnemonic : Microsoft SQL Server 2005 Express.
c). Nomor spesifikasi : 1.00.0080.
d). Sumber :
http://www.microsoft.com
Program ini berguna untuk menjalankan engine database yang
digunakan oleh aplikasi yang dibangun.
I.2.1.5 Antarmuka Komunikasi
Aplikasi pengolahan data dengan Enkripsi Data, Kompresi Data,
dan Steganografi menggunakan algoritma yang berbeda ini
menggunakan protokol informasi untuk memudahkan PT.BPR Daya
Lumbung Asia untuk mengolah data nasabahnya, yaitu menyimpan
record data nasabah.
Hal ini disebabkan karena record tersebut harus dapat diakses
oleh administrator dan juga harus dapat dilihat oleh user/teller maupun
administrator, sehingga mereka dapat dengan mudah untuk mengelola
data nasabah pada bank tersebut.
I.2.1.6. Batasan Memori
Hal yang dapat mempengaruhi kinerja dari aplikasi pengolahan
data dengan Enkripsi Data, Kompresi Data, dan Steganografi
menggunakan algoritma yang berbeda ini dari limitasi RAM dan
harddisk space
adalah :
1. Semakin banyak jumlah RAM yang terpasang pada
komputer yang menjalankan aplikasi, maka proses
pembacaan data kalori akan semakin cepat. Hal ini
9
besar, sehingga jumlah iterasi yang dapat dilakukan perdetik
semakin banyak.
2. Semakin sedikit jumlah RAM yang terpasang pada komputer
yang menjalankan aplikasi, maka proses pembacaan data
kalori akan semakin lambat. Hal ini dikarenakan ruangan
untuk melakukan perhitungan semakin kecil, sehingga
jumlah iterasi yang dapat dilakukan perdetik semakin sedikit.
3. Batasan disk space pada komputer yang menjalankan
aplikasi ini berpengaruh pada banyaknya data pengguna
serta jumlah data nasabah yang dapat disimpan di dalam
database.
I.2.1.7 Operasi-operasi
Operasi yang dapat dilakukan oleh pengguna terdiri dari
beberapa jenis seperti pada butir-butir berikut :
1. Operasi bagi Administrator.
a. Melakukan
log in.
b.
Menambah data nasabah baru.
c. Meng-update data nasabah yang sudah tersimpan
di dalam database data nasabah.
d.
Menghapus data nasabah yang sudah tersimpan
di dalam database data nasabah.
e.
Melihat seluruh aktifitas pada aplikasi ini pada
event history.
f.
Melihat data tanda tangan nasabah yang sudah
ter-enkripsi dengan melakukan proses dekripsi
data.
Universitas Kristen Maranatha
10
2.
Operasi
bagi
User/Teller.
a.
Melakukan
log in.
b.
Melihat seluruh aktifitas pada aplikasi ini pada
event history.
c.
Melihat data tanda tangan nasabah yang sudah
ter-enkripsi dengan melakukan proses dekripsi
data.
d. Melakukan
log out.
I.2.1.8 Persyaratan Adaptasi Tempat Tujuan
Penggunaan aplikasi ini pada suatu komputer tidak terlepas dari
kemampuan produk bahasa pemrograman yang digunakan untuk
membangun serta persyaratannya. Karena program ini dibangun
dengan Microsoft Visual Basic 6.0 Enterprise Edition dan Database
SQL .NET 2005 Express, maka untuk menggunakannya dibutuhkan
perangkat lunak ter-install pada komputer, yaitu Microsoft SQL Server
2005 Express Edition.
I.2.2 Fungsi
Produk
Fungsi utama dari aplikasi ini adalah untuk memproteksi sebuah
file( pada aplikasi ini diutamakan data tanda tangan nasabah) dengan
tiga buah metode pengamanan data, yaitu metode enkripsi, kompresi,
dan steganografi yang masing-masing menggunakan algoritma yang
berbeda, yang diharapkan untuk dapat lebih meningkatkan keamanan
data nasabah pada PT.BPR Daya Lumbung Asia serta untuk
menghemat penggunaan memori dengan adanya kompresi data,
sehingga data tersebut dapat lebih efisien.
Dan pada aplikasi ini terdapat dua tingkatan pengguna dalam
11
dapat dilakukan oleh pengguna dan administrator dapat dilihat pada
sub-bab I.2.1.7.
I.2.3 Karakteristik
Pengguna
Karakteristik pengguna aplikasi ini adalah sebagai berikut :
1. Tingkat pendidikan lebih diutamakan yang berlatar
belakang Sarjana Akuntansi ataupun yang
menempuh pendidikan pada akademi sekretaris.
2. Mempunyai pengalaman mengoperasikan komputer,
serta memasukkan data terhadap suatu program dan
database.
3. Keahlian teknis tertentu tidak diperlukan untuk
menggunakan aplikasi ini.
4. Untuk Administrator, diutamakan yang berlatar
belakang pendidikan Sarjana Komputer ataupun yang
pernah menempuh pendidikan atau kursus pada
bidang komputer.
I.2.4 Batasan-Batasan
Hal-hal yang mempengaruhi desain dari aplikasi ini adalah :
1. User/Teller tidak dapat menambah data nasabah
baru, meng-update, dan menghapus data nasabah
yang sudah tersimpan di dalam database nasabah,
hanya Administrator yang dapat menambah atau
mengurangi isi dari database tersebut.
2. Aplikasi ini hanya menangani data nasabah yang
berhubungan dengan pembuatan account untuk
nasabah baru, mengedit data nasabah, menghapus
Universitas Kristen Maranatha
12
3. Aplikasi ini tidak menangani data nasabah yang
berhubungan dengan penarikan tunai, penyetoran
tunai, bunga bank, transfer rekening, dan sebagainya.
4. Diasumsikan bahwa file tanda tangan untuk nasabah
baru yang melakukan pembuatan account baru sudah
tersedia di folder penyimpanan file tanda tangan
nasabah.
5. Aplikasi ini lebih menekankan kepada metode
enkripsi data, kompresi data, dan steganografi,
bukan menekankan kepada sistem pengolahan data
nasabah yang lebih spesifik.
I.2.5 Asumsi
dan
Ketergantungan
Beberapa asumsi yang digunakan dalam pembangunan
program ini adalah :
1. Aplikasi ini berjalan pada sistem operasi Microsoft Windows
Vista. Sistem ini adalah hak milik proprietary dari
perusahaan Microsoft.
2. Untuk menjalankan program, spesifikasi minimum perangkat
keras dan perangkat lunak seperti telah disebutkan di atas
telah terpenuhi.
3. Karakteristik pengguna telah terpenuhi untuk menggunakan
aplikasi ini.
4. Cara penerapan aplikasi untuk tahap implementasi, dapat
dilihat seperti akan disebutkan secara garis besar sebagai
berikut :
a) Proses mengolah data nasabah seperti menambah
data nasabah baru, meng-update, dan menghapus
13
database
data nasabah hanya dapat dilakukan oleh
administrator.
b)
Setiap pengguna, baik administrator maupun
user/teller harus melakukan log in terlebih dahulu
untuk dapat mengakses aplikasi ini.
c)
Setiap pengguna, baik administrator
maupun
user/teller dapat langsung melihat daftar data
nasabah yang sudah tersimpan di dalam database
data nasabah pada main form.
d)
Setiap pengguna, baik administrator
maupun
user/teller dapat mengakses fitur seperti history,
kemudian keduanya pun dapat melihat data tanda
tangan nasabah yang sudah ter-enkripsi dengan
proses dekripsi data.
I.2.6 Penundaan
Persyaratan
Penundaan persyaratan yang belum dapat dipenuhi dalam
aplikasi ini adalah :
1. Aplikasi pengolahan data dengan Enkripsi Data, Kompresi
Data, dan Steganografi menggunakan algoritma yang
berbeda ini tidak menggunakan database yang ter-integrasi
dengan sistem database ter-distribusi manapun. Database
dalam program ini merupakan bagian dari program itu
sendiri.
2. Program ini akan memiliki tampilan yang menarik dan user
friendly, sehingga perancangan pengguna interface program
dirancang sesederhana mungkin agar mudah untuk
dimengerti.
3. Aplikasi pengolahan data dengan Enkripsi Data, Kompresi
Universitas Kristen Maranatha
14
berbeda ini hanya digunakan untuk menyimpan record data
nasabah dan memproteksi data tanda tangan nasabah di
dalamnya saja. Tidak terdapat fungsi untuk mencatat data
nasabah yang melakukan transaksi pada bank, seperti
penyetoran tunai, penarikan tunai, maupun transfer
BAB VI KESIMPULAN DAN SARAN
VI.1 Keterkaitan Antara Kesimpulan dengan Hasil Evaluasi
Setelah melakukan berbagai macam evaluasi dengan Test
Case dapat disimpulkan bahwa :
1. Penggunaan algoritma seperti Ultra Encryption, Simple
matrix, pohon Huffman, Shortener, dan Least Significant
Bits Insertion(LSB) sangat membantu pada proses
pengamanan data tandatangan nasabah di dalam bank,
dikarenakan penggunaan algoritma yang berbeda dan
sistem keamanan yang tinggi dengan menggunakan 5
buah algoritma, sehingga sangatlah sulit untuk dibuka
oleh pihak yang tak bertanggung jawab.
2. Fitur-fitur pada aplikasi seperti membuat data nasabah
baru, mengupdate, menghapus, melihat history(mencatat
tanggal, jam, dan kegiatan user pada saat mengolah
aplikasi ini), dan juga memproses sistem keamanan data
nasabah sudah dapat ditangani oleh aplikasi ini.
3. Algoritma enkripsi seperti ultra encryption dapat
menghasilkan file yang ber-extension unik, kemudian
algoritma simple matrix membuat isi file berubah menjadi
huruf x, sehingga sangat sulit untuk dikenali.
4. Algoritma kompresi seperti pohon huffman akan
menghasilkan file yang berukuran lebih kecil dari file
sebelumnya, sekaligus ter-enkripsi, sedangkan algoritma
shortener menghasilkan file yang berukuran lebih kecil
dari file sebelumnya juga, sehingga dapat menghemat
Universitas Kristen Maranatha
105
5. Algoritma steganografi akan menghasilkan file yang di
dalamnya berisi informasi berupa teks, dan hanya dapat
dibuka jika password yang dimasukkan benar.
VI.2 Keterkaitan Antara Saran dengan Hasil Evaluasi
Ada beberapa saran setelah melakukan berbagai macam
evaluasi dengan Test Case pada aplikasi ini. Berikut saran-saran
tersebut :
1. Diharapkan dengan dikembangkannya perangkat lunak
ini, bank BPR Daya Lumbung Asia dapat lebih
meningkatkan efisiensi dan efektivitas pekerjaan sesuai
dengan tujuan yang tertera pada Bab 1.
2. Diharapkan untuk ke depannya, aplikasi ini dapat
menampilkan tampilan button dan animasi yang cukup
menarik di dalam setiap form, agar tampilannya tidak
terkesan terlalu monoton.
VI.3 Rencana Perbaikan / Implementasi terhadap Saran yang
Diberikan
Rencana perbaikan untuk ke depannya terhadap saran yang
diberikan dalam aplikasi ini adalah sebagai berikut :
1. Desain antar muka yang lebih mudah digunakan serta
menarik bagi pengguna.
2. Menambah fitur pencarian kegiatan admin pada saat
DAFTAR PUSTAKA
1. Arturo,
“Static Huffman” available from :
http://www.arturocampos.com/
, diakses pada tanggal 27 Juni 2008.
2. Handoko, Robin, Radiant Victor Imbar, Aplikasi Sistem Inventory
dengan berbasis Web di PT.M. Jurnal Informatika Universitas Kristen
Maranatha Vol. III. Bandung. 2008
3. Handoyo, Erico Darmawan, Materi Perkuliahan Pemrosesan Citra
Digital Teori. Bandung. Universitas Kristen Maranatha.2008.
4. Microsoft, “Implementing File Compression and Encryption in Visual
Basic 6” available from :
http://msdn.microsoft.com/en-us/library/aa719106.aspx
, diakses pada tanggal 17 Mei 2009.
5. Munir, Rinaldi, Materi Perkuliahan Kriptografi. Bandung. Universitas
Kristen Maranatha.2007.
6. Setiawan, Elisabet, Materi Perkuliahan Basis Data Teori. Bandung.
Universitas Kristen Maranatha.2006.
7. Supardi, Yuniar, Microsoft Visual Basic 6.0 untuk Segala Tingkat,
Penerbit PT Elex Media Komputindo, Jakarta, 2006.
8. Yuswanto, Pemrograman Client-Server Microsoft Visual Basic 6.0 Jilid
xv
9. Zakaria, Teddy Marcus, Materi Perkuliahan Basis Data Lanjut
Praktikum. Bandung. Universitas Kristen Maranatha.2007.
10. ________, “Steganografi” available from :
http://bppft.brawijaya.ac.id/?hlm=bpenelitian&view=full&thnid=2006&pi
d=1162355965
, diakses pada tanggal 30 Maret 2009.
11. _____, “Teori Dasar Algoritma Static Huffman” available from :
http://www.wikipedia.com/, diakses pada tanggal 16 Maret 2009.
12. _____, “Encryption Method” available from :
http://www.devx.com/dotnet/Article/37581
, diakses pada tanggal 17