4.
c. Pemodelan
5.
6.
22.
Pemodelan merupakan
langkah yang sangat penting dimana
harus memperhatikan analisa dan
perancangan dari apalikasi yang
akan dibuat .
7. METODE
7.1 Metode Pembuatan Aplikasi
8.
9.
Dalam pembuatan aplikasi ini
penulis mengunakan metode System
Development Life Cycle (SDLC) dimana
dalam pembuatanya terdiri atas empat
aktifitas utamanya yaitu analisa, desain,
implementasi dan pemeliharaan.
10.
Beberapa ahli membagi prosesproses pengembangan sistem ke dalam
sejumlah urutan yang berbedabeda
(Fatah:2007), Pengembang Sistem Siklus
pengembangan sistem (system development
life cycle - SDLC) adalah proses formal
yang harus dilakukan oleh suatu organisasi
yang akan membangun sistem informasi
berbasis komputer (Supriyatno dan Muhsin :
2008), di sini Penulis dalam pembuata
mengacu pada pembuatan aplikasi yang
disesuaikan dengan kebutuhan pengguna,
dalam implementasi metode SDLC Penulis
menerapkan beberapa tahapan dalam
pembuatan aplikasi , dengan mengadopsi
model
Waterfall
dari
Roger
S.Pressman,Ph.D., untuk lebih jelasnya
lihatlah gambar di bawah ini :
11.
a. Komunikasi
12. Komunikasi adalah tahapan
untuk
mengumpulkan
informasi,untuk dapat menetukan
pokok permasalahan dan tujuan dari
pembuatan aplikasi ,kecuali itu
sebagai
permulaan
dimulainya
proyek .
13.
b. Perancangan
14.
Pada
tahapan
perancangan dimana harus memulai
memperkirakan
segala
macam
kemungkinan yang akan terjadi
dalam pembuatan sebuah aplikasi ,
meliputi :
15.
1.
Biaya
16.
2.
Waktu
17.
3.
Penjadwalan
18.
4.
Jumlah SDM
19.
20.
21.
23.
d. Konstruksi
24. Dimana dalam tahapan ini
sistem secara sistematik diperbaiki
dan ditingkatkan. Hasil dari tahapan
ini adalah versi baru dari perangkat
lunak yang telah dibuat.
25.
e. Penyerahan
26. Dimana apalikasi yang sudah
selasai di serahan kepada pelanggan
atau penguna , dimana tetap harus
ada dukungan kepada pemakai , serta
menerima masukan dari pemakai
sehingga sistem dapat di perbaiki .
27.
27.1
Mengamankan Password
28.
29.
Upaya untuk
password antara lain:
30.
31.
32.
33.
mengamankan
a. Salting
34.
35.
36.
37.
b. One-time Passwords
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
d. Tanggapan-tanggapan
Pemakai diberikan kebebasan
untuk menggunakan satu atau beberapa
algoritma sekaligus.(Malik.2009)
50.
51.
51.1
52.
53.
54.
1. Kerahasiaan (Confidentiality), dimana
informasi pada sistem komputer itu
terjamin kerahasiaannya, hanya dapat
diakses
oleh
pihak-pihak
yang
diotorisasi, keutuhan serta konsistensi
data pada sistem tersebut tetap terjaga.
55.
2. Integritas (integrity) dimana sumber daya
sistem terjamin hanya dapat dimodifikasi
oleh pihak-pihak yang diotorisasi.
56.
57. Ketersediaan
(availability),
adalah
sumber daya sistem komputer terjamin
akan tersedia bagi pihak-pihak yang
diotorisasi pada saat diperlukan.
(Stiawan.2005)
58.
58.1
Pengamanan Sistem
59.
60.
61.
62.
63.
1. Rancangan sistem seharusnya publik
64. Keamanan sistem seharusnya
tidak tergantung pada kerahasiaan
rancangan mekanisme pengamanan.
65.
66. 2.
Dapat diterima
68.
69. 3.
71.
72. 4.
74.
75. 5.
76.
77.
78. 6.
Autentikasi Pemakai
79.
Kebanyakan
proteksi
didasarkan asumsi sistem mengetahui
80.
81. 1. Suatu yang diketahui pemakai,
misalnya :
82. a. passsword
83. b. kombinasi kunci
84. c. nama kecil ibu mertua, dsb
85.
86. 2. Sesuatu yang dimiliki pemakai,
misalnya :
87.
88.
89.
90.
a. badge
b. kartu identitas
c. kunci, dsb
96.
97. Password
98.
98.1
Pengertian Password
99.
Password
adalah
sederet
karakter yang memuat informasi penting
untuk melakukan proses autentikasi
(Juju,2008), yaitu proses sistem untuk
memastikan bahwa orang yang mengakses
sistem tersebut adalah orang yang
sebenarnya. Password biasanya bersifat
statis, artinya password tidak akan berubah
sampai seseorang mengubahnya. Password
sifatnya amat rahasia dan tidak boleh
diberitahukan kepada orang lain.
100.
100.1 Sejarah Password
101. Berdasarkan
pembentukan
katanya, password yang diuraikan sebagai
kata pass dan word adalah kata (word) yang
diberikan sebelum seseorang diizikan untuk
lewat (pass). Password atau watchword
(pada masa itu) sudah digunakan lama
berselang pada kegiatan militer tentara
romawi. Pada zaman dahulu, pengawal atau
prajurit yang melakukan penjagaan akan
memperbolehkan seseorang untuk masuk ke
102.
103.
104.
105.
106.
107. Rancangan Aplikasi
108.
109.
Dalam perancangan
Aplikasi
Smart Checking Password didasari dari
penelitian
password
yang
nantinya
digunakan untuk membuat kamus password
dalam melakukan cek password, pembuatan
kamus
password
dilakukan
dengan
melakukan face login facebook dan
111.
112.
123.
123.1 Kamus Password
124.
Dalam membuat kamus data
penulis melakukannya dengan melakukan
face log in facebook di beberapa tempat
dengan beberapa teknik yang digunakan
salah satu tekniknya yang dimulai dari tahun
2011 sampai dengan 2013 dapat dilihat
digambar di bawah ini :
125.
126.
127.
Blok
113.
114.
Gambar
4.1
Diagram
komponen
115.
116.
117.
118.
119.
120.
121.
122.
1.
2.
3.
Kamus Password
Analisa Password
Kebiasaan Password
128.
129.
130.
130.1 Analisa Password
131.
Analisa password merupakan hal
yang paling utama untuk menentukan
parameter di dalam pembuatan aplikasi,
sehingga analisa ini menggunakan prinsip
statistik,
langkah-langkah
dalam
menganalisa
password
yang
sudah
dikumpulkan adalah sebagai berikut :
132.
133.
134.
135.
136.
137.
152.
Dengan hasil :
a. Panjang
password
digunakan
yang
sering
138.
139.
153.
154.
155.
140.
141.
password
156.
142.
143.
157.
158.
159.
160.
144.
162.
161.
145.
146.
163.
1
exp:
1.
2.
3.
4.
5.
166. 167.
2
147.
Gambar
4.5
Diagram
Penggunaan Angka, Huruf dan Karakter
150.
151.
Password
c.
Kebiasaan
Pembuatan
175.
176.
121299
12121999
12des1999
991212
12desember99
Cinta,Love,cay
165.
649
168.
548
Yesus
171.
,Allah,Tuhan,bismilah
161
172. 173.
4
Tanggal Lahir
ang,ayang
169. 170.
148.
149.
Jumla
h
164.
Dari diagram diatas maka ratarata menggunakan angka dan karakter, tetapi
dari segi keamanan password, dan
memperbanyak
kemungkinan
maka
disarankan untuk mengunakan huruf, angka
dan simbol.
Kata Kata
Cantik,endut,cu
bi,cute,manis
174.
450
digunakan
177.
179.
179.1 IMPLEMENTASI
180.
Dalam pembuatan apalikasi ,
penulis menggunakan PHP,SQL,CMS dan
jQuery , dari penerapan disain dan
rancangan penulisan kemudian menguploadnya kedalam server dengan alamat
cek.i-iisa.org, dimana dalam aplikasinya
terdiri dari 3 komponen :
181.
1. Pengecekan
password
dengan
mengunakan Data Base
2. Password Polis
3. Pengecekan password berdasarkan
karakter
182.
183.
Hal ini di harapkan pengecekan
password benar-benar sesuai dengan
harapan pengguna password sehingga
tingakat kebocoran password dapat di
minimalisir
184.
184.1 PENGUJIAN
185.
186.
187.
188.
190.
191.
194.
195.
196.
197.
198.
199.
=5
=5
Kita
mengunakan
BFT
Calculator dari Mandylion Research Labs
Maka kita dapat
1,188,137,600,000
kemungkinan
200.
penghitungan
dengan
menggunakan BFT Calculator
apabila
seseorang melakukan brute force dengan
sebuah super komputer maka hanya
membutuhkan 34,56 jam atau sekitar 1,5
hari, tetapi apabila menggunakan komputer
biasa bisa lebih lama lagi sebagai
simulasinya dengan rumus =
201.
202.
203.
204.
205.
206.
207.
208.
Keterangan :
M = Waktu yang dibutuhkan
A = Kemungkinan Password
B = Kecepatan Brute force /
Detik
209.
210.
211.
212.
1,188,137,600,000 : 1000 =
1,188,137,600 dt
213.
Kita konfersi kedalam jam
maka :
214.
1,188,137,600 : 3,600 = 330038
Jam
215.
216.
217.
218.
Gambar 5.1 : Hasil Pengecekan
192.
193.
Pengujian
kompatibilitas
aplikasi dengan web broser :
219.
W 222.
Aksi
223.
Halama
224.
Tampilan
225.
Hasil
302.
303.
n
226.
1
227.
ozilla
232.
2
238.
3
233.
228.
Ketik &
Klik
234.
nternet
Ketik &
Explore
Klik
239.
G 240.
oogle
Ketik &
Chrome
Klik
230.
229.
Index
236.
Index
M 246.
ozilla
Klik
Menunjukan
241.
index
Peringatan
P Polis
Pemilihan
Memberikan
Tentang
dan
Jenis
Password
250.
5
251.
nternet
Explore
254.
252.
253.
Peringatan
Klik
P Polis
Pemilihan
260.
257.
oogle
Chrome
264.
ozilla
269.
8
275.
9
281.
10
270.
258.
259.
Klik
P Polis
265.
Ketik &
Klik
271.
nternet
Ketik &
Explore
Klik
276.
G 277.
oogle
Ketik &
Chrome
Klik
282.
288.
11
nternet
294.
12
oogle
Chrome
Tentang
dan
Jenis
Password
267.
Index2
Index2
289.
290.
Klik
End
295.
296.
Klik
End
299.
300.
301.
Menunjukan
278.
End
Menunjukan
272.
Klik
I
Menunjukan
Index2
273.
285.
237.
Sesua
243.
Sesua
249.
Sesua
i
255.
Sesua
i
262.
Sesua
i
284.
Explore
293.
Pemilihan
304.
Memberikan
Peringatan
266.
M 283.
ozilla
287.
Jenis
261.
263.
7
Tentang
Password
256.
6
Memberikan
dan
memberikan peringatan
247.
Sesua
memberikan peringatan
248.
245.
Menunjukan
235.
242.
231.
i
memberikan peringatan
244.
4
Menunjukan
Mengucapkan
268.
Sesua
i
274.
Sesua
i
305.
280.
Sesua
i
286.
Terimakasih Telah
Sesua
Mengunakan Aplikasi
291.
292.
Mengucapkan
Terimakasih Telah
Sesua
Mengunakan Aplikasi
297.
298.
Mengucapkan
Terimakasih Telah
Sesua
Mengunakan Aplikasi
315.
316.
317.
318.
2. Menentukan independen Path
319.
independent path adalah basis
path yang mewakili seluruh alur logika. Dari
persoalan di atas independent path-nya
adalah sebagai berikut.
320.
Path 1: 1-2-3-2
321.
Path 2: 1-2-3-4-2
322.
Path 3: 1-2-5-6
323.
Path 4: 1-2-5-6-7
324.
Dari hasil Black Box Testing
dapat dilihat bahwa semua modul telah
berjalan sebagai mana mestinya ,begitu juga
dengan hasil White Box Testing bahwa tidak
ada kode program yang salah baik penulisan
, jenis data dan logika programnya dimana
pengambilan keadaan pada pada pengecekan
data base berjalan dengan normal .
325.
326.
327. KESIMPULAN
328.
329.
Dari hasil implementasi aplikasi
yang dibuat dapat diperoleh beberapa
kesimpulan sebagai berikut:
330.
1. Hasil perancangan aplikasi sudah sesuai
dengan harapan Penulis hal ini dengan
ringannya
web
ketika
dibuka
menggunakan smart phone.
331.
2. Dengan menggunakaan jQuery pengguna
aplikasi dimanjakan dengan pengecekan
yang real time.
332.
333.
3. Dari hasil analisa password banyak
sekali
pengguna
password
yang
menggunakan password tidak aman
seperti menggunakan nomor handphone,
tanggal lahir, kota tempat tinggal, katakata umum seperti cinta, love, allah,
yesus, tuhan dan lain-lain.
334.
335.
336.
337.
Aplikasi
ini
hanya
bisa
melakukan pengecekan tanpa memaksa
pengguna untuk tetap memilih password
yang
mereka
inginkan
dengan
mengetahui resikonya.
338.
339.
340.
341.
342.
343.
344.
345.
346.
347.
348.
349.
350.
351.
352.
353.
354.
355.
356.
357.
358.
359.
360.
361.
362.
363.
364.
365.
366.
367.
368.
369.
370.
371.
372.
DAFTAR PUSTAKA
373.
374. Antoneric.2011. Facebook Hacking :
375.
Belajar Dari Kasus Nyata , 403.
Hacking Facebook Dengan Mudah, 404.
Jasakom,Jakarta.
376.
377. Ariyus, Dony, 2006, Computer
Security,
407.
378. Andy, Yogyakarta.
408.
379.
380. Ariyus, Dony, 2007, Kamus Hacker,
Andy,
381. Yogyakarta.
382.
383. Binsis.com
&
Hakim,Rachmad 411.
S.2010.
384.
Rahasia Jebol Password dan
Antisipasinya.
Elex
Media
Komputindo. Jakarta.
385.
405.
Fleddermann, Charles B.
2006. Etika
406.
Enjiniring. Erlangga.
Jakarta.
409.
Hakim,
Rachmad
S.
2009.Trik
410. Terampuh Internet, Sekuriti,
Windows.
Elex
Media
Komputindo. Jakarta.
412.
Hall, Jemes A.;Singleton
Tommie.
413. 2007.
Audit
Tenologi
Informasi dan Assurance. Salemba
Empat. Jakarta.
386.
Bonneau,
Joseph.
2013, 414.
415.
Ibisa. 2011. Keamanan Sistem
Symposium on
416.
Informasi, Andi,
387. Security and Privacy di San
Yogyakarta.
Francisco, California, pada 23 Mei
417.
2012.
418.
Indrajit, Richardus ,Eko.2011,
388.
Manajemen
389.
Burnett,Mark. 2006. Perfect
419. Keamanan Informasi Dan
Passwords:
Internet, IDSIRTII.Jakarta
390. Selection,Protection,Authenti
420.
cation, Syngress Publishing, Inc, 421. Juju, Dominikus & Matamaya
Canada.
Stodio. 2008.
391.
422.
Teknik Menjebol Password
392.
Untuk Pemula, Elex, Jakarta.
393.
Brento, Chris & Hunt,
423.
Cameron. 2005.
424. Kadir, Abdul. 2003. Pengenalan
394. Network
Security. Sistem
Elex, Jakarta.
425. Informasi, Andi, Yogyakarta.
395.
396.
427.
397.
Community, SmitDev & 428. Magazine, XCODE, 2013, URL :
Arryawan,
429.
http://xcode.or.id/magazine.ht
398. Eko.2010. Anti Forensik
m. Di akses pada 5 Febuari 2013.
Uncensored Mengatasi Investigasi
430.
Komputer Forensik. Elex Media
431.
Komputindo. Jakarta.
399.
400.
401.
of
451.
452. Sanusi, Muzammil. 2010. The
Genius : Hacking untuk Membobol
Facebook
&
Email.
Elex
Media
Komputindo. Jakarta.
453.
454.
455. Sanusi, Muzammil. 2008. Teknik
456.
Membobol
data
dan
password. Elex Media Komputindo.
Jakarta.
457.
458. Sitorus,Eryanto.2006. Hacker &
459.
Keamanan edisi 2, Andi,
Yogyakarta.
460.
461. Sulianta.Feri.2009.Teknik
Mengoptimalkan
462. Password.
Elex
Komputindo. Jakarta
463.
464.
Media
497.
498.