Abstrak
Kata kunci: Sistem Operasi, Linux, dan General Public License (GPL)
Abstract
Operating System is software that connects computer users (brainware) with computer
hardware (hardware). Without an operating system, computer hardware cannot be
used. Now many operating system software created by the company for computer
users, including Microsoft Windows, Linux, and Macintosh operating systems.Linux
endiri is a Unix-based operating system, which has been distributed to the public for
free and is under the auspices of the GNU General Public License (GPL). This means
that Linux has been distributed with its source code. The availability of this source
code access, will allow users to modify this operating system which you can then use
and redistribute freely. So on the basis of the possibility of the use of linux, the authors
conducted a study of the use of the linux operating system in the area of sugar cane
which incidentally is not a computer expert.
1
Analisis Sistem Keamanan Data
PENDAHULUAN
Keamanan dan kerahasian data dari pnyembunyian pesan atau data yang
merupakan suatu data penting yang bersifat rahasia ini adalah tidak lain untuk
harusndijaga kerahasiaannya seiring mengelabuhi orang orang yang tidak
dengan perkembangan teknologi digital
ssmempunyai hak untuk mengakses data
dalam pertukaran data melalui jarak jauh.
Oleh karena itu pada penelitian ini secara bebas. Maka dari itu peneliti akan
penelitian akan diuraiakan secara jelaas menjelaskan bagaimana caranya
bagaimana cara mengamankan suatu data menyembunyikan suatu pesan yang
yang bersifat rahasia, dalam teknik bersifat sangat rahasia.
penyembuyian pesan rahasia dengan
media image ini biasanya disebut dengan Beberapa peneliti telah melakukan
teknik stegangrafi. Teknik steganografi penelitian tentang penyembunyian pesan
merupakan suatu teknilk atau seni dalam
dengan memakai metode LSB (Least
menyembunyikan suatu informasia atau
pesan rahasia yang dimasukkan dalam Significant Bit). Dapat disimpulkan
image, dengan tujuan untuk mengelabuhi bahwa pada penyembunyian pesan yang
pihak pihak yang tak bertanggung jawab, bersifat rahasia dengan media image
agar tidak mengakses[1] dengan dengan memakai metode LSB
(Least Significant Bit). Dengan
Berdasarkan penelitian yang terdahulu menggunakan metode tersebut peneliti
steganografi merupakan seni akan dipermudah dalam penyembunyian
penyembunyian pesan ke dalam pesan yang bersifat rahsia.[4]
gambar,audio,maupun video dengan
model yang sedemikian rupa sehingga Sedangkan penelitian yang dilakuakan
orang-orang tidak menyadari bahwa di pada studi dan implentasi Steganography
dalam gambar tersebut terdapat beberapa dengan metode LSB yaitu dalam
pesan rahasia[2]. penyembunyian data rahasia atau
biasanya disebut dengan teknik
Sedangkan pada penelitian ini peneliti Steganografi. pada dasarnya teknik ini
menggunakan teknik penyembunyian dapat menyimpan data yang berukuran
pesan melalui aplikasi Quick Stego dan besar lebih dari ukuran maxsimal dan
Cmd. Aplikasi Quick Stego adalah sebuah melibihi kapasitas maksimum dari wadah
aplikasi yang digunakan untuk yang sebelumnya.[5]
menyembunyiakan sebuah pesan yang
Berdasarkan inti dari permasalaham
bersifat rahasia melalui media image[3]. dari latar belakang tersebut, peneliti
Pada dasarnya apliakasi ini berkerja secara dapat menarik kesimpulan bahwa
formal pada computer sedangkan rumusan masalahnnya adalah
command prompt adalah sebuah perintah
computer yang terdapat dalam system 1) Bagaimana dasar dari system
operasi windows yang berfungsi untuk keamanan data rahasia?
menjalankan perintah perintah dari user. 2) Bagaimana sistematika
penyembunyian pesan rahasia yang
Pada dasarnya system keamanan data dilakukan pada aplikasi Quick Stego
pada computer ini sangatlah dan perlu dan Cmd?
sekali untuk dijaga kerahasiaannya, 3) Bagaimana cara pengujian pesan
terutama data-data yang sifatnya sangat yang sudah tersembunyi dalam
rahasia, seperti data milik Negara, tujuan gambar?
2
Analisis Sistem Keamanan Data
KAJIAN TEORI
A. Pengertian Steganography
3
Analisis Sistem Keamanan Data
serangan pihak yang tak mempunyai hak Alasan peneliti menggunakan pendektan
untuk mengakses file rahasia tersebut. kualitatif ini dkarenakan pendekatan
kualitatif ini lebih mudah dipahami oleh
C. Pengertian Command Prompt (Cmd) peneliti, dan pada penelitian kualitatif ini
hasil penelitiannya benar benar nyata dan
Cmd adalah sebuah perintah yang ada tidak ada rekayasa data oleh karena itu
pada system operasi windows yang peneliti menggunakan pendekatan ini.
digunakan untuk memudahkan user
untuk menjelejehi computer secara detail. B. Objek Penelitian
Pada penelitian ini perintah yang ada
pada Cmd akan digunkan untuk Objek dalam penelitian ini
menyembunyikan suatu informasi atau menggunakan aplikasi Quick Stego dan
folder yang disembunyikan ke dalam perintah Cmd alasan peneliti
gambar, video, mauoun audio, menggunakan objek ini adalah karena
berdasarkan sepemgetahuan peneliti, dalam penyembunyian suatu informasi
penelitian ini yang menggunakan atau file rahasia ini mudah untuk
perintah Cmd ini belum atau pernah dilakukan, maka peneliti menggunakan
dilakukan. Oleh karena itu pada kedua objek ini sebagai bahan penelitian.
penelitian ini peneliti akan menggunakan
perintah ini sebagai teknik C. Lokasi Penelitian
menyembunyikan suatu pesan dengan
Lokasi penelitian ini berada di Lab
menggunakan media image sebagai
Komputer SMK PLUS UMAR ZAHID
perantara.
yang beralamat di Jl. Masjid Jami’ Umar
D. Pengertian Aplikasi Quick Stego Zahid Semelo Kayen
Bandarkedungmulyo Jombang Jawa
Quick Stego adalah sebuah aplikasi Timur.Email: smkplusuz@yahoo.com.
yang di desain digunakan untuk Wabsite: smkplusuz.sch.id. Alasan
mengamankan sebuah data rahasia peneliti memilih tempat ini adalah
dengan cara memasukkan sebuah file tempatnya dekat dengan permukiman
atau informasi rahasia ke dalam gambar. warga, dan tempatnya sangat strategis
Tujuan dari aplikasi ini adalah dalam melakukan observasi dan
mengamankan data yang bersifat rahasia wawancara.
supaya ketika pengiriman data tidak
terjadi kehilangan data. D. Sumber Data dan Data Penelitian
Sumber data pada penelitian
BAHAN DAN METODE PENELITIAN menggunakan teknik wawancara atau
4
Analisis Sistem Keamanan Data
yaitu sumber data secara langsung dan teknik observasi peneliti datang langsung
sumber data tidak secara langsung.. 1) ke lokasi penelitian kemudian peneliti
akan mengamati keadaan yang terjadi di
Sumber data langsung adalah data yang
lapangan. Sedangkan teknik yang terakhir
diambil langsung oleh peneliti kepada adalah teknik dokumentasi, pada
sumbernya tanpa ada perantara. Dalam penelitian teknik ini digunakan sebagai
bahan pelengkap penelitian semisal buku
penelitian ini peneliti mendapatkan
refrensi yang digunakan sebaga bahan
datanya dari wawancara dengan untuk melengkapi hasil penelitian.
informan yang akan dilakukan di tempat
F. Teknik Analisi Data
penelitian. Sedangkan 2) Sumber Data
tidak langsung adalah data yang diambil Analisis data adalah suatu teknik yang
akan digunakan peneliti untuk mencari
tidak secara langsung yang berfungsi ataupun menyusun data secara sistematis
sebagai pelengkap atau bahan tambahan yang didapatkan dari hasil wawancara,
untuk melengkapi data dalam penelitian observasi dan dokumentasi, sehingga
lebih dapat mudah untuk dipahami dan
ini. Dimana sumber datanya diperoleh
hasil dari penelitiannya dapat
dari buku ataupun dukumen yang ada implentasikan atau diiinformasikan
keterkaitannya dengan penelitian kepada orang lain
ini.pada penelitian ini peneliti penelitian kualitatif ini, teknik analisis
menggunakan sumber data sekunder data dilaksanakan sebelum peneliti terjun
kelapangan dan melakukan penelitian
yang berupa buku dan file jurnal
sampai dengan peneliti menetukan focus
internasioal, sumber data ini hanya penelitian dan pembuatan pelaporan hasil
sebagai pelengkap bukan sebagai penelitian. Jadi teknik analisis data
dilaksanakan sejak merancanakan
sumber data yang utama,akan tetapi
penelitian sampai penelitian selesai. hasil
sumber data ini hanya sebagai dari teknik ini berupa teks deskriptif,.
pelengkap dalam penelitian Berikut ini adalah skema peneliti sebelum
peneltian ini dilakukan.
E. Teknik Pengumpulan Data
Analisis Masalah
Teknik Pengumpulan data adalah suatu
teknik dalam penelitian yang digunakan
untuk mengumpulkan data, yang Menemukan Data
bertujuan untuk melengkapi data pada
penelitian. Pada penelitian ini teknik
pengumpulan data dilakukan dengan Menegaskan Data
menggunakan beberapa cara yaitu dengan
melakukan wawancara, observasi
langsung ke tempat, dokumentasi, pada
Kesimpulan
wawancara ini peneliti menggunakan
teknik wawancara yang tak terstruktur
atau secara langsung, kemudian pada
5
Analisis Sistem Keamanan Data
PEMBAHASAN
1. Dasar system keamanan data rahasia.
System keamanan data adalah suatu
system keamanan yang digunakan untuk
mengamankan sesuatu seperti m pada
keamanan data rahasia. pada umumnya
system keamanan data ini sangat perlu
untuk dijaga kerahasiaannya supaya data Gambar 1. Tampilan Aplikasi
yang kita miliki tidak mudah untuk Quick Stego
diakses orang lain. Dan pada system Langkah keempat adalah tulis
keamanan data biasanya sesorang pesan pada kotak yang ada
melakukan pengamanan data dengan disamping gambar tersebut, pada
menggunakan Enkripsi data. Enkripsi penulisan pesan tersebut adalah
data adalah suatu teknik pengamanan pesan rahasia yang akan
data dengan menggunakan metode dimasukkan dalam gambar
penyembuyian dengan menggunakan tersebut.
password. Namun pada teknik enkripsi Nah pada langkah kelima adalah
data terdapat beberapa kelemahan, oleh pilih menu hide text, kemudian
sebab itu teknik jarang sekali digunakan Save image. Pada langkah ini
di kalangan social. berfungsiuntuk menyembunyikan
2. Sistematika penyembunyian pesan suatu informasi yang dimasukkan
menggunakan aplikasi Quick Stego dan dalam gambar.
Cmd.
a. Quick Stego
6
Analisis Sistem Keamanan Data
7
Analisis Sistem Keamanan Data
a) Quick Stego
Quick Stego adalah suatu aplikasi
yang digunakan sebagai perantara untuk Gambar 7. Hasil dari Penyembunyian
menyembunyikan suatu pesan rahasia.
Pesan
Pada penelitian ini sudah dijelaskan
bagaimana cara menyembunyikan pesan Itulah beberapa cara yang digunakan
rahasia. Pada langkah kali ini peneliti untuk menyembunyikan pesan dengan
akan menjelaskan bagaimana cara menggunakan media image.
menguji pesan yang telah tersembunyi
pada image. Berikut ini adalah langkah PENUTUP
langkahnya. A. Kesimpulan
Langkah pertama buka aplikasi Quick Berdasarkan penjelsan pada bab bab
Stego pada computer anda. sebelumnya maka peneliti menyimpulkan
Langkah kedua pilih menu open dari penelitian ini yang berjudul “Analisis
image dan cari gambar yang disimpan sistem keamanan data menggunakan
tadi, kemudian, setelah memilih aplikasi Quick Stego dan Cmd bermedia
gambar tersebut dan dimasukkan ke Image”. Pada bab ini peneliti akan
dalam aplikasi tersebut maka. Pesan menjelaskan isi simpulan pada setiap
yang telah disembunyikan tersebut rumusan masalah yang ada pada
akan tampil pada aplikasi tersebut penelitian ini.
b) Command Prompt (Cmd)
Berdasarkan rumusan masalah yang
Pada langkah sebelumnya sudah
pertama yaitu menjelaskan tentang system
dijelaskan bagaimana cara
keamanan jaringan computer dan sistem
menyembunyikan suatu pesan maupun
keamanan data rahasia di SMK Plus Umar
folder rahasia dengan menggunakan
Zahid. Bahwa pada penjelasan tersebut
perintah Cmd. Pada langkah ini
system keamanan jaringan computer yang
peneliti akan menjelaskan bagaimana
digunakan di Lab computer SMK Plus
caranya membuka hasil dari pesan
Umar Zahid ini menggunakan system
yand disembunyikan tersebut. Berikut
keamanan yang menggunakan Firewall.
ini adalah langkah-langkahnya:
Sedangkan system keamanan data yang
Langkah pertama adalah buka digunakan pada kantor SMK Plus Umar
gambar dari hasil pesan yang Zahid ini menggunakan system keamanan
disembunyikan tersebut yang menggunakan perantara aplikasi
Quick Stego dan perintah Cmd. Kedua
Kemudian klik kanan pada
teknik tersebut dinamakan dengan teknik
gambar tersebut dan pilih open
Steganografi. teknik Steganografi adalah
with WinRAR Archiver suatu teknik atau seni penyembunyian
Setelah memilih open winrar pesan rahasia yang menggunakan media
makafolder atau file yang kita image sebagai objeknya.
8
Analisis Sistem Keamanan Data
DAFTAR PUSTAKA
9
Analisis Sistem Keamanan Data
10