SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
BAB I

                           PENDAHULUAN


1.1. Latar Belakang

       Menu otentikasi (authentication) merupakan menu yang paling sering kita

temukan pada saat mengunjungi suatu situs web. Menu ini biasanya diletakkan

pada halaman awal suatu situs web. Menu otentikasi berfungsi untuk memastikan

seorang pengguna yang masuk pada suatu situs web adalah pemilik data yang

sebenarnya. Ini penting diterapkan untuk menjaga kerahasiaan informasi yang

berhubungan dengan orang yang dimaksud seperti e-mail, foto-foto yang bersifat

pribadi, informasi rekening bank, atau informasi lainnya yang bersifat pribadi.

Selain itu, otentikasi ini juga berguna sebagai tanda pengenal seseorang pada

suatu situs web.

       Sama halnya pada kehidupan nyata, tanda pengenal tersebut juga disebut

dengan Kartu Tanda Penduduk (KTP) untuk di Indonesia. Dengan adanya kartu

identitas ini seseorang dikenal secara sah menurut undang-undang atau hukum

yang berlaku. Namun di balik itu semua terdapat kecurangan-kecurangan atau

pelanggaran-pelanggaran yang terjadi berkenaan dengan sah atau tidak sahnya

pemilik kartu tersebut. Dalam kehidupan nyata, KTP hanya sebuah kartu yang

siapa saja punya kemungkinan untuk melakukan pemalsuan terhadap KTP

tersebut. Tujuannya melakukan pemalsuan kartu identitas ini bermacam-macam,

antara lain untuk mendapatkan keuntungan satu orang atau satu kelompok, dan

berbagai macam tujuan lain yang ingin dicapai.



                                                                            I-1
I-2




       Di dunia digital khususnya dunia internet, kartu identitas tersebut dapat

berupa suatu rangkaian huruf dan atau angka yang berbeda-beda untuk setiap

orang. Seiring berkembangnya teknologi saat ini, kartu identitas tersebut juga

dapat berupa sidik jari seseorang. Dengan teknologi ini, seseorang cukup

menempelkan jarinya pada fingerprint scanner sebagai cara melakukan otentikasi.

Selain sidik jari, telah dikembangkan juga metode otentikasi menggunakan kornea

mata, yaitu dengan melakukan scanning pada salah satu mata seseorang untuk

melakukan otentikasi.

       Namun, jika di situs web diterapkan model otentikasi menggunakan sidik

jari atau kornea mata, maka akan mempersulit seseorang untuk mengakses

informasinya. Ini dikarenakan tidak semua pengguna internet memiliki fingerprint

scanner (pemindai sidik jari) atau cornea scanner (pemindai kornea mata). Faktor

harga dan distribusi alat juga berpengaruh terhadap jumlah orang yang

menggunakannya. Itulah sebabnya model otentikasi berupa rangkaian huruf dan

atau angka ini masih populer saat ini. Selain praktis dan cepat, model ini juga

tidak memerlukan biaya untuk membeli alat pendukung. Karena alat pendukung

hanya berupa keyboard atau mouse.

       Jika dalam dunia nyata terjadi pemalsuan KTP, pada dunia internet justru

terjadi pencurian kartu identitas. Sehingga „pencuri‟ dapat mengakses informasi

orang yang kartu identitasnya dicuri atau melakukan sesuatu atas nama korban.

Metode pencurian kartu identitas ini sangat banyak, antara lain yang paling

populer dan tergolong mudah dilakukan adalah phising, sniffing, keylogging, dan

lain-lain. Tools yang digunakan untuk melakukan cara di atas banyak beredar
I-3




secara bebas, sehingga semua orang punya kemungkinan untuk melakukan

pencurian kartu identitas digital ini. Hal ini akan sangat berbahaya apabila terjadi

terhadap data-data penting yang harus diproteksi, sehingga diperlukan cara yang

benar-benar mampu mencegah tindakan pencurian atau setidaknya mencegah

pemanfaatan identitas digital tersebut.

       Telah banyak cara diterapkan untuk mencegah terjadinya pencurian atau

pemanfaatan kartu identitas ini seperti data encryption (enkripsi data) dan virtual

keyboard. Namun cara tersebut hanya mencegah salah satu atau beberapa cara

yang tersebut di atas.

       Untuk itu perlu dirancang suatu modul otentikasi yang dapat mencegah

dari pemanfaatan identitas digital, khususnya untuk melindungi data yang sangat

penting. Itulah sebabnya penelitian ini diberi judul “Perancangan dan

Implementasi Modul Otentikasi Menggunakan Randomisasi Password

Berdasarkan Lookup Table”.


1.2. Rumusan Masalah

       Dari latar belakang yang telah dipaparkan sebelumnya dapat diambil suatu

perumusan masalah bahwa perancangan menu login yang menggunakan

rangkaian huruf dan angka tidak sepenuhnya aman dari pencurian khususnya

terhadap aplikasi keylogger dan sniffer.


1.3. Batasan Penelitian

       Untuk    menghindari     kesalahan persepsi     dalam   penulisan, berikut

merupakan batasan permasalahan pada penelitian ini:
I-4




       a. Pembahasan tentang perancangan modul login dan modul registrasi

          atau modul pembuatan hak akses menggunakan PHP.

       b. Pengujian modul terhadap keamanan informasi dari aplikasi keylogger

          dan sniffer.


1.4. Tujuan Penelitian

       Tujuan yang ingin dicapai adalah merancang modul login dan modul

registrasinya yang mampu mencegah pemanfaatan data akun dari aplikasi

keylogger dan sniffer.


1.5. Sistematika Penulisan

       Berikut merupakan rencana susunan sistematika penulisan laporan tugas

akhir yang akan dibuat :

       BAB I PENDAHULUAN
       Bagian ini berisi tentang deskripsi umum tugas akhir yang meliputi latar
       belakang masalah, perumusan masalah, tujuan penelitian, batasan
       penelitian, serta sistematika penulisan.
       BAB II LANDASAN TEORI
       Bagian ini menjelaskan tentang teori-teori umum, teori-teori khusus yang
       berhubungan dengan tugas akhir ini.
       BAB III METODOLOGI PENELITIAN
       Bagian    ini     menjelaskan   tentang    metode   pengembangan   modul,
       pengumpulan data dan objek, tempat serta waktu penelitian.
       BAB IV ANALISA DAN PERANCANGAN
       Bagian ini berisi tentang analisis dan perancangan modul. Pada tahap
       perancangan akan dibahas tentang perancangan modul.
       BAB V IMPLEMENTASI DAN PENGUJIAN
I-5




Pada bagian implementasi dan pengujian berisi pembahasan mengenai
implementasi modul login disertai dengan preview tampilan interface serta
pengujian modul.
BAB VI KESIMPULAN DAN SARAN
Bagian ini berisi kesimpulan hasil penelitian beserta saran-saran yang
berkaitan dengan penelitian ini.

Weitere ähnliche Inhalte

Andere mochten auch

Power Notes Measurements and Dealing with Data
Power Notes   Measurements and Dealing with DataPower Notes   Measurements and Dealing with Data
Power Notes Measurements and Dealing with Data
jmori1
 
Power Notes Measurements and Dealing with Data 2
Power Notes   Measurements and Dealing with Data 2Power Notes   Measurements and Dealing with Data 2
Power Notes Measurements and Dealing with Data 2
jmori1
 
день спасайкина
день спасайкинадень спасайкина
день спасайкина
elvira38
 
Timeline of facts
Timeline of factsTimeline of facts
Timeline of facts
Sammi Wilde
 
Photo album1
Photo album1Photo album1
Photo album1
hussain56
 
Pertanian (Perikanan) NTB
Pertanian (Perikanan) NTBPertanian (Perikanan) NTB
Pertanian (Perikanan) NTB
bachrisb
 
Thong diep cua Duc Da Lai La Ma 2009
Thong diep cua Duc Da Lai La Ma 2009Thong diep cua Duc Da Lai La Ma 2009
Thong diep cua Duc Da Lai La Ma 2009
Nguyễn Khang
 

Andere mochten auch (17)

Power Notes Measurements and Dealing with Data
Power Notes   Measurements and Dealing with DataPower Notes   Measurements and Dealing with Data
Power Notes Measurements and Dealing with Data
 
Power Notes Measurements and Dealing with Data 2
Power Notes   Measurements and Dealing with Data 2Power Notes   Measurements and Dealing with Data 2
Power Notes Measurements and Dealing with Data 2
 
Relazione laboratorio pasd
Relazione laboratorio pasdRelazione laboratorio pasd
Relazione laboratorio pasd
 
день спасайкина
день спасайкинадень спасайкина
день спасайкина
 
1 17
1 171 17
1 17
 
The Hackathon Zoo
The Hackathon ZooThe Hackathon Zoo
The Hackathon Zoo
 
Timeline of facts
Timeline of factsTimeline of facts
Timeline of facts
 
2011-2012 SBPS Annual Report
2011-2012 SBPS Annual Report2011-2012 SBPS Annual Report
2011-2012 SBPS Annual Report
 
Slide perfeito
Slide perfeitoSlide perfeito
Slide perfeito
 
Kudavi 2.19.2016
Kudavi 2.19.2016Kudavi 2.19.2016
Kudavi 2.19.2016
 
C 2
C 2C 2
C 2
 
Visual media
Visual mediaVisual media
Visual media
 
Photo album1
Photo album1Photo album1
Photo album1
 
While(1){
While(1){While(1){
While(1){
 
Pertanian (Perikanan) NTB
Pertanian (Perikanan) NTBPertanian (Perikanan) NTB
Pertanian (Perikanan) NTB
 
Thong diep cua Duc Da Lai La Ma 2009
Thong diep cua Duc Da Lai La Ma 2009Thong diep cua Duc Da Lai La Ma 2009
Thong diep cua Duc Da Lai La Ma 2009
 
Epic Social Media Win (not fail)
Epic Social Media Win (not fail)Epic Social Media Win (not fail)
Epic Social Media Win (not fail)
 

Ähnlich wie affTA01 - BAB I

Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
adeoktav
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 

Ähnlich wie affTA01 - BAB I (20)

Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
affTA00 - 07 Abstrak
affTA00 - 07 AbstrakaffTA00 - 07 Abstrak
affTA00 - 07 Abstrak
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdfMAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
 
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTSETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
PPT SMA X BAB 7.pptx
PPT SMA X BAB 7.pptxPPT SMA X BAB 7.pptx
PPT SMA X BAB 7.pptx
 
kemampuan dan keamanan digital ASN.pdf
kemampuan dan keamanan digital ASN.pdfkemampuan dan keamanan digital ASN.pdf
kemampuan dan keamanan digital ASN.pdf
 
755 2170-1-pb
755 2170-1-pb755 2170-1-pb
755 2170-1-pb
 
affTA04 - BAB IV
affTA04 - BAB IVaffTA04 - BAB IV
affTA04 - BAB IV
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
6. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm,konsep da...
 

Mehr von Muhammad Affandes (19)

affTA09 - LampiranA
affTA09 - LampiranAaffTA09 - LampiranA
affTA09 - LampiranA
 
affTA05 - BAB V
affTA05 - BAB VaffTA05 - BAB V
affTA05 - BAB V
 
affTA02 - BAB II
affTA02 - BAB IIaffTA02 - BAB II
affTA02 - BAB II
 
affTA03 - BAB III
affTA03 - BAB IIIaffTA03 - BAB III
affTA03 - BAB III
 
affTA00 - 11 Daftar Gambar
affTA00 - 11 Daftar GambaraffTA00 - 11 Daftar Gambar
affTA00 - 11 Daftar Gambar
 
Sidang TA
Sidang TASidang TA
Sidang TA
 
affTA00 - 04 Lembar Hak Atas Kekayaan Intelektual
affTA00 - 04 Lembar Hak Atas Kekayaan IntelektualaffTA00 - 04 Lembar Hak Atas Kekayaan Intelektual
affTA00 - 04 Lembar Hak Atas Kekayaan Intelektual
 
affTA00 - 09 Kata Pengantar
affTA00 - 09 Kata PengantaraffTA00 - 09 Kata Pengantar
affTA00 - 09 Kata Pengantar
 
affTA11 - LampiranC
affTA11 - LampiranCaffTA11 - LampiranC
affTA11 - LampiranC
 
affTA06 - BAB VI
affTA06 - BAB VIaffTA06 - BAB VI
affTA06 - BAB VI
 
affTA00 - 12 Daftar Tabel
affTA00 - 12 Daftar TabelaffTA00 - 12 Daftar Tabel
affTA00 - 12 Daftar Tabel
 
affTA14 - LampiranD
affTA14 - LampiranDaffTA14 - LampiranD
affTA14 - LampiranD
 
affTA00 - 10 Daftar Isi
affTA00 - 10 Daftar IsiaffTA00 - 10 Daftar Isi
affTA00 - 10 Daftar Isi
 
affTA00 - 03 Lembar Pengesahan
affTA00 - 03 Lembar PengesahanaffTA00 - 03 Lembar Pengesahan
affTA00 - 03 Lembar Pengesahan
 
affTA00 - 05 Lembar Pernyataan
affTA00 - 05 Lembar PernyataanaffTA00 - 05 Lembar Pernyataan
affTA00 - 05 Lembar Pernyataan
 
affTA00 - 14 Daftar Pustaka
affTA00 - 14 Daftar PustakaaffTA00 - 14 Daftar Pustaka
affTA00 - 14 Daftar Pustaka
 
affTA00 - 02 Lembar Persetujuan
affTA00 - 02 Lembar PersetujuanaffTA00 - 02 Lembar Persetujuan
affTA00 - 02 Lembar Persetujuan
 
affTA10 - LampiranB
affTA10 - LampiranBaffTA10 - LampiranB
affTA10 - LampiranB
 
affTA00 - Cover dan Daftar
affTA00 - Cover dan DaftaraffTA00 - Cover dan Daftar
affTA00 - Cover dan Daftar
 

affTA01 - BAB I

  • 1. BAB I PENDAHULUAN 1.1. Latar Belakang Menu otentikasi (authentication) merupakan menu yang paling sering kita temukan pada saat mengunjungi suatu situs web. Menu ini biasanya diletakkan pada halaman awal suatu situs web. Menu otentikasi berfungsi untuk memastikan seorang pengguna yang masuk pada suatu situs web adalah pemilik data yang sebenarnya. Ini penting diterapkan untuk menjaga kerahasiaan informasi yang berhubungan dengan orang yang dimaksud seperti e-mail, foto-foto yang bersifat pribadi, informasi rekening bank, atau informasi lainnya yang bersifat pribadi. Selain itu, otentikasi ini juga berguna sebagai tanda pengenal seseorang pada suatu situs web. Sama halnya pada kehidupan nyata, tanda pengenal tersebut juga disebut dengan Kartu Tanda Penduduk (KTP) untuk di Indonesia. Dengan adanya kartu identitas ini seseorang dikenal secara sah menurut undang-undang atau hukum yang berlaku. Namun di balik itu semua terdapat kecurangan-kecurangan atau pelanggaran-pelanggaran yang terjadi berkenaan dengan sah atau tidak sahnya pemilik kartu tersebut. Dalam kehidupan nyata, KTP hanya sebuah kartu yang siapa saja punya kemungkinan untuk melakukan pemalsuan terhadap KTP tersebut. Tujuannya melakukan pemalsuan kartu identitas ini bermacam-macam, antara lain untuk mendapatkan keuntungan satu orang atau satu kelompok, dan berbagai macam tujuan lain yang ingin dicapai. I-1
  • 2. I-2 Di dunia digital khususnya dunia internet, kartu identitas tersebut dapat berupa suatu rangkaian huruf dan atau angka yang berbeda-beda untuk setiap orang. Seiring berkembangnya teknologi saat ini, kartu identitas tersebut juga dapat berupa sidik jari seseorang. Dengan teknologi ini, seseorang cukup menempelkan jarinya pada fingerprint scanner sebagai cara melakukan otentikasi. Selain sidik jari, telah dikembangkan juga metode otentikasi menggunakan kornea mata, yaitu dengan melakukan scanning pada salah satu mata seseorang untuk melakukan otentikasi. Namun, jika di situs web diterapkan model otentikasi menggunakan sidik jari atau kornea mata, maka akan mempersulit seseorang untuk mengakses informasinya. Ini dikarenakan tidak semua pengguna internet memiliki fingerprint scanner (pemindai sidik jari) atau cornea scanner (pemindai kornea mata). Faktor harga dan distribusi alat juga berpengaruh terhadap jumlah orang yang menggunakannya. Itulah sebabnya model otentikasi berupa rangkaian huruf dan atau angka ini masih populer saat ini. Selain praktis dan cepat, model ini juga tidak memerlukan biaya untuk membeli alat pendukung. Karena alat pendukung hanya berupa keyboard atau mouse. Jika dalam dunia nyata terjadi pemalsuan KTP, pada dunia internet justru terjadi pencurian kartu identitas. Sehingga „pencuri‟ dapat mengakses informasi orang yang kartu identitasnya dicuri atau melakukan sesuatu atas nama korban. Metode pencurian kartu identitas ini sangat banyak, antara lain yang paling populer dan tergolong mudah dilakukan adalah phising, sniffing, keylogging, dan lain-lain. Tools yang digunakan untuk melakukan cara di atas banyak beredar
  • 3. I-3 secara bebas, sehingga semua orang punya kemungkinan untuk melakukan pencurian kartu identitas digital ini. Hal ini akan sangat berbahaya apabila terjadi terhadap data-data penting yang harus diproteksi, sehingga diperlukan cara yang benar-benar mampu mencegah tindakan pencurian atau setidaknya mencegah pemanfaatan identitas digital tersebut. Telah banyak cara diterapkan untuk mencegah terjadinya pencurian atau pemanfaatan kartu identitas ini seperti data encryption (enkripsi data) dan virtual keyboard. Namun cara tersebut hanya mencegah salah satu atau beberapa cara yang tersebut di atas. Untuk itu perlu dirancang suatu modul otentikasi yang dapat mencegah dari pemanfaatan identitas digital, khususnya untuk melindungi data yang sangat penting. Itulah sebabnya penelitian ini diberi judul “Perancangan dan Implementasi Modul Otentikasi Menggunakan Randomisasi Password Berdasarkan Lookup Table”. 1.2. Rumusan Masalah Dari latar belakang yang telah dipaparkan sebelumnya dapat diambil suatu perumusan masalah bahwa perancangan menu login yang menggunakan rangkaian huruf dan angka tidak sepenuhnya aman dari pencurian khususnya terhadap aplikasi keylogger dan sniffer. 1.3. Batasan Penelitian Untuk menghindari kesalahan persepsi dalam penulisan, berikut merupakan batasan permasalahan pada penelitian ini:
  • 4. I-4 a. Pembahasan tentang perancangan modul login dan modul registrasi atau modul pembuatan hak akses menggunakan PHP. b. Pengujian modul terhadap keamanan informasi dari aplikasi keylogger dan sniffer. 1.4. Tujuan Penelitian Tujuan yang ingin dicapai adalah merancang modul login dan modul registrasinya yang mampu mencegah pemanfaatan data akun dari aplikasi keylogger dan sniffer. 1.5. Sistematika Penulisan Berikut merupakan rencana susunan sistematika penulisan laporan tugas akhir yang akan dibuat : BAB I PENDAHULUAN Bagian ini berisi tentang deskripsi umum tugas akhir yang meliputi latar belakang masalah, perumusan masalah, tujuan penelitian, batasan penelitian, serta sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan tentang teori-teori umum, teori-teori khusus yang berhubungan dengan tugas akhir ini. BAB III METODOLOGI PENELITIAN Bagian ini menjelaskan tentang metode pengembangan modul, pengumpulan data dan objek, tempat serta waktu penelitian. BAB IV ANALISA DAN PERANCANGAN Bagian ini berisi tentang analisis dan perancangan modul. Pada tahap perancangan akan dibahas tentang perancangan modul. BAB V IMPLEMENTASI DAN PENGUJIAN
  • 5. I-5 Pada bagian implementasi dan pengujian berisi pembahasan mengenai implementasi modul login disertai dengan preview tampilan interface serta pengujian modul. BAB VI KESIMPULAN DAN SARAN Bagian ini berisi kesimpulan hasil penelitian beserta saran-saran yang berkaitan dengan penelitian ini.