Tuesday 8 January 2013

Penulisan skripsi Bab I

Lama ga posting ni agan agan, maklum banyak kesibukan di luar alias lapangan jadi bisa sentuh dunia ini deh , baru sekarng ini agan-agan sekalian ane bawain postingan apekk deh pokoknya gabakalan nyesel kalu udah baca apa lagi yang kuliah atau kategori anak kuliahan/mhasiswa., jadi lansung aja deh ini diaaaaaaaaa kitaaa tampilll kan , penyusunan skripsi bab 1 Sistem Proteksi Keamanan Pada Data Jaringan Dengan Mengunakan Metode Public Key Cryptography.. keren ga ni judulnya gan apekk tooo, langsung ajja nihh contohnya :

eehh skemanya dulu deh ,, hehehehee ntar kalian bingung deh ,,,
Bab I
1.1 Latar Belakang
  • Pengantar tentang pentingnya tema yang diangkat
  • Kondisi/mekanisme saat ini + dampak/masalah yang muncul (Fakta/Hasil questro/hasil riset orang)
  • Rencana solusi + riset-riset yang mendukung
  • Apa yang akan dikerjakan
1.2 Identifikasi Masalah : inti masalah yang ada di latar belakang
1.3 Rumusan Masalah : Pertanyaan mengenai rencana solusi
1.4 Tujuan Penelitian : apa yang akan dikerjakan terkait dengan masalah yang terindetifikasi?
1.5 Manfaat : bagaimana kondisinya setelah tujuan tercapai (bertolak belakang dengan masalah)
1.6 Ruang lingkup / Batasan : apa yang akan dibahas dan apa yang tidak terkait dengan tema karena keterbatasan waktu/dana/kemampuan peneliti

ini baru contohnya gan ....



Contoh penulisan skripsi TI bab-1 :



BAB I
PENDAHULUAN

1.1  Latar Belakang

Kemajuan di bidang teknologi informasi telah memungkinkan institusi-institusi pendidikan, perusahaan, pemerintahan serta masyarakat sekarang sekalipun melakukan interaksi melalui jaringan internet computer maupun mobile. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak. Apa lagi  sekarang sedang  berhembus kabar bahwa pengguna jaringan akan  disajikan penyimpanan melalui jaringan yang bisa diakses dimana saja atau  biasa di kenal dengan istilah cloud computation/komputasi awan. Hal tersebut tentu akan mengakibatkan banyaknya pencurian data yang akan terjadi, kalau tanpa didampingi sebuah system keamanan jaringan. Aspek keamanan datapun sebenarnya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini saya akan membahas tentang enkripsi dan keamanan proteksi data dengan metode public key cryptography.
Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metode saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Salah satu metode enkripsi adalah public key criptography. Sampai saat ini saya memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Apa lagi data transaksi kita melalu toko online yang mengunakan metode pembayaran melalui jaringan banyak terdapat system keamanan yang bisa merugikan kita seperti yang dipaparkan Purnama Anarking pada risetnya “Penerapan teknologi mobile web application, sms getway & j2me pada Toko Bunga online sebagai bentuk multitouch point e-commerce”.1
Terlepas dari aman atau tidak, saya sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga saya selalu tertarik jika ada artikel tentang program proteksi data di majalah, meskipun sekali lagi sangat jarang metode-metode tersebut dapat memberikan proteksi yang baik terhadap data kita. Dari pengamatan saya kekuatan dari metode-metode enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metode tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metode tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metode-metode yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat. Memang untuk membuat suatu metode enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metode enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metode enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metode Blowfish dan yang terbaru Twofish.
Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metode-metode seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metode yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Tabel 1.  Performance Metode-metode Enkripsi
Metode
Rutin   Saya
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-

Dari tabel di atas terlihat performance dari metode-metod enkripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metode optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika saya mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) saya mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru.
Perlu juga diketahui bahwa ada diantara metode-metode enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

1.2  Indentifikasi Masalah

Dari ulasan diatas masalah yang akan ditelti adalah enkrpsi sistem keamanan pada jaringan server untuk client yang bisa mengakibatkan kebocoran data yang bisa merugikan pihak client.

1.3 Rumusan Masalah
Dari latar belakang yang sudah diterangkan diatas, masalah dirumuskan sebagai berikut:
1.      Bagaimana membuat software dengan metode public key cryptography ?
2.      Bagaiman menimplementasikanya untuk keamanan jaringan server ?



1.4  Tujuan Penelitian
Adapun tujuan yang akan didapat dari penelitian ini sebagai berikut :
  1. Membuat software dengan metode public key cryptography .
  2. Mengimplementasikan software untuk keamanan data client pada server.

1.5  Manfaat Penelitian
 Adapun manfaat yang bisa kita ambil sebagai berikut :
1.     Meningkatkan keamanan data privasi di penyimpanan berbasis cloud computation.
2.     Meningkatnya kepercyaan orang dalam melakukan aktivitas atau interaksi melalui jaringan internet.
3.     Hasil riset bisa digunakan untuk perbandingan dengan enkripsi lain.
4.     Menambah wawasan mengenai keamanan  jaringan.

1.6  Ruang Lingkup
Didalam penilitian riset hanya membahas tentang keamanan jaringan pada server.


Udah pada tau too, tunggu kelanjutanya yaa bab 2nya  Oke broo...

1 comment:

Premium link