Anda di halaman 1dari 36

Jurnal Media Infortama Vo.8 No.

2 September 2012 77

IMPLEMENTASI PENGAMANAN BASIS DATA PASSWORD LOGING


DENGAN TEKNIK ENKRIPSI PADA POLDA BENGKULU

Jusuf Wahyudi1, Nugroho Ponco Riyanto2,Sapri3


Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu

ABSTRACT
Bengkulu Police Directorate Reskrimsus using Visual Basic 6.0 programming language. The
formulation of the problem is how to design a database encryption software that will help in logging
application security and database programs. The purpose of this research is to create a security system
logging application program by using encryption and security techniques encryption as a
cryptographic security of course.
The place and time of the research conducted at the Office of the Police Directorate
Reskrimsus Bhayangkara Bengkulu is in the No. 2 City Road Begkulu. The method used in this study
were interviews, observation, and literature. At this stage of encryption on logging applications using
the programming language Visual Basic 6.0
From the discussion, it can be concluded that in Bengkulu Police Directorate Reskrimsus
evidence in the record necessary for logging in with the password encryption techniques so that not all
personnel can open and change it.
Key : Reskrimsus, encryption, cryptographic

INTISARI
Dit Reskrimsus Polda Bengkulu menggunakan bahasa pemograman Visual Basic 6,0.
Perumusan masalah adalah bagaimana merancang suatu perangkat lunak pengenkripsian basis data
pada loging yang akan membatu keamanan aplikasi program dan database. Tujuan dari penelitian ini
adalah untuk membuat system keamanan loging aplikasi program dengan menggunakan enkripsi dan
mempelajari teknik pengamanan enkripsi sebagai kriptografi sekuriti.
Tempat dan waktu penelitian dilakukan pada Kantor Dit Reskrimsus Polda Bengkulu berada
di Jalan Bhayangkara No 2 Kota Begkulu. Metode yang digunakan dalam penelitian ini adalah metode
wawancara, observasi, dan studi pustaka. Pada tahap pengenkripsian pada loging aplikasi
menggunakan bahasa pemograman visual basic 6,0
Dari pembahasan dapat disimpulkan bahwa di Dit Reskrimsus Polda Bengkulu dalam
mendata barang bukti perlu di buat loging password dengan teknik enkripsi supaya tidak seluruh
personel dapat membuka dan merubahnya.
Kunci : Reskrimsus, enkripsi, kriptografi

I. PENDAHULUAN daftar yang dianggap penting.. Saat ini,


Perkembangan teknologi informasi yang keamanan terhadap data yang tersimpan dalam
begitu cepat telah mempengaruhi segala aspek basis data sudah menjadi persyaratan mutlak.
kehidupan manusia, dengan suatu kebutuhan Pengamanan terhadap jaringan komputer yang
informasi yang tidak bisa lepas dari kehidupan terhubung dengan basis data sudah tidak lagi
manusia. Ada pihak yang memberi informasi menjamin keamanan data karena kebocoran data
dan ada pula pihak yang menerima informasi. dapat disebabkan oleh “orang dalam” atau pihak
Biasanya proses pengiriman atau pertukaran – pihak yang langsung berhubungan dengan
informasi tersebut saat ini sudah dalam bentuk basis data seperti administrator basis data. Hal
digital. ini menyebabkan pengguna basis data harus
Masalah keamanan pada Kantor Dit menemukan cara untuk mengamankan data
Reskrimsus Polda Bengkulu merupakan salah tanpa campur tangan administrator basis data.
satu aspek terpenting dari sebuah sistem Kemajuan sistem informasi memberikan
informasi. Masalah keamanan sering kurang banyak keutungan bagi kehidupan
mendapat perhatian dari para perancang dan manusia.Meski begitu, aspek negatifnya juga
pengelola sistem informasi.Masalah keamanan banyak, seperti kejahatan komputer yang
sering berada diurutan terakhir dalam daftar- mencakup pencurian, penipuan, pemerasan, dan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 78

sebagainya. Jatuhnya informasi ke pihak lain, jalur data. Jika CPU mempunyai n jumlah jalur
misalnya lawan bisnis, dapat menimbulkan alamat, maka dapat mengalamati 2n lokasi
kerugian bagi pemilik informasi. Contohnya memori. Bus data terdiri dari 8, 16, 32 atau lebih
informasi sebuah perusahaan hanya boleh jalur sinyal paralel. Sifat bus data ini adalah dua
diketahui oleh orang-orang tertentu arah (bidirectional), artinya CPU dapat membaca
diperusahaan tersebut, misalnya informasi data dari memori atau port pada bus data tersebut.
sebuah produk yang sedang dalam Banyak piranti yang dapat dihubungkan pada bus
pengembangan, algoritma dan teknik yang data ini, tetapi hanya satu peralatan output yang
digunakan untuk menghasilkan produk tersebut boleh ada pada bus data saat itu.
harus tejamin keamanan informasinya agar tidak Bus kontrol berisi 4-10 jalur sinyal paralel.
diketahui lawan bisnis perusahaan tersebut. CPU megirimkan sinyal keluaran pada bus
Pada penelitian ini, rumusan masalah yang kontrol untuk meng-enablekan output dari
diangkat adalah: Bagaimana merancang suatu memori atau port yang dialamati. Umumnya
perangkat lunak pengenkripsian basis data pada sinyal-sinyal di bus kontrol adalah memori yang
data login yang dapat membantu keamanan sedang membaca (read), menulis (write), I/O
aplikasi program dan database. Dengan batasan membaca (read I/O), dan I/O menulis (write
masalah : I/O). (Hariyanto.B, Sistem Operasi Lanjut,
Informatika, Bandung, 2003)
1. Perancangan program enkripsi pada login
aplikasi program ini menggunakan Bahasa B.Tinjauan Umum Perangkat Lunak
pemprograman visual basic 6.0. Beberapa definisi perangkat lunak :
2. Perancangan data login yang diterima adalah 1. Instruksi-instruksi dalam program komputer
tidak ditentukan dan berbentuk karakter tidak yang bila dieksekusi akan
numeric. Adapun tujuan dari penelitian ini 2. Dokumen-dokumen yang menjelaskan
adalah : operasi dan pemakaian suatu program.
1. Untuk membuat sistem keamanan login Jadi perangkat lunak adalah program komputer,
aplikasi program dengan menggunakan struktur data, dan dokumentasi yang berkaitan,
enkripsi. yang menyediakan metode logika, prosedur atau
2. Melakukan teknik pengamanan enkripsi Data kontrol yang diminta.
pada Kantor Dit Reskrimsus Polda Bengkulu. Berikut ini adalah karakteristik perangkat
lunak yang membedakannya dengan perangkat
II. KAJIAN PUSTAKA keras. Karakteristik perangkat lunak adalah
A. Sistem Komputer sebagai berikut :
Komputer merupakan alat elektronika yang 1. Perangkat lunak dikembangkan dan
digunakan untuk mengolah data-data yang direkayasa, bukan dirakit seperti perangkat
dimasukkan melalui perangkat input, selanjutnya keras. Meskipun ada beberapa kesamaan
diproses menggunakan program tertentu oleh pengertian antara kedua istilah tersebut, tetapi
Central Processing Unit (CPU), sehingga pada dasarnya berbeda.
menghasilkan suatu informasi yang diinginkan. 2. Perangkat lunak tidak dibuat berdasarkan
Selanjutnya Informasi yang dihasilkan itu rakitan komponen yang sudah ada, sedangkan
dikeluarkan melalui perangkat output. perangkat keras dibuat berdasarkan rakitan
Komputer atau mikrokomputer terdiri atas komponen yang sudah ada.
3 (tiga) bagian utama yang meliputi Central 3. Perangkat lunak tidak bisa rusak, sedangkan
Processing Unit (CPU), Main Memory, dan I/O tingkat kerusakan perangkat keras sangat
modul. Hubungan antara bagian atau elemen tinggi. Kerusakan yang terjadi pada perangkat
dasar yang membentuk sebuah komputer didapat keras menandakan perangkat keras itu harus
melalui tiga jalur (Bus), yaitu Jalur Data (Data diganti, walaupun terkadang bisa diperbaiki.
Bus), Jalur Alamat (Addres Bus), Jalur Kontrol
(Control Bus). C.Implementasi
Bus alamat terdiri atas 18, 20, 24 atau lebih Implementasi adalah proses untuk
jalur sinyal paralel. Pada jalur-jalur ini, CPU memastikan terlaksananya suatu kebijakan dan
mengirimkan alamat dari lokasi memori yang tercapainya kebijakan tersebut. Impelementasi
akan ditulisi atau dibaca. Jumlah lokasi memori juga dimaksudkan menyediakan sarana untuk
yang dapat dialamati tergantung dari banyaknya membuat sesuatu dan memberikan hasil yang

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 79

bersifat praktis terhadap sesama. Van Horn Dan kendali yang dibangun pada perangkat keras
Van Meter mengartikan Implementasi kebijakan dan sistem operasi yang menjamin operasi
sebagai : yang handal dan tak terkorupsi untuk menjaga
"Tindakan-tindakan oleh individu publik dan integritas program dan data.
swasta (atau kelompok) yang diarahkan pada Ada 2 masalah penting keamanan, yaitu :
prestasi tujuan yang ditetapkan dalam keputusan 1. data loss (Kehilangan data)
kebijakan sebelumnya". (Van Horn Dan Van Kehilangan data disebabkan karna adanya
Meter dalam Subarsono 2006 : 100). kesalahan yang disebabkan oleh pengguna itu
Jadi Implementasi dimaksudkan sebagai sendiri.
tindakan individu publik yang diarahkan pada 2. intruder (Penyusup)
tujuan serta ditetapkan dalam keputusan dan a. Penyusup pasif, yaitu yang membaca data
memastikan terlaksananya dan tercapainya suatu yang tidak terotorisasi
kebijakan serat memberikan hasil yang bersifat b. Penyusup aktif, yaitu mengubah data yang
praktis terhadap sesama.Sehingga dapat tidak terotorisasi.
tercapainya sebuah kebijakan yang memeberikan
hasil terhadap tindakan tindakan individu publik Sasaran keamanan adalah menghindari,
dan swasta. mencegah dan mengatasi ancaman terhadap
Berdasarkan pengertian implementasi yang sistem. 2 aspek kebutuhan keamanan sistem
dikemukakan diatas, dapat dikatakan bahwa komputer, yaitu :
implementasi adalah tindakan-tindakan yang 1. Secrecy (Kerahasiaan), diantaranya privasi
dilakukan pihak-pihak yang berwenang atau Keterjaminan bahwa informasi di sistem
kepentingan baik pemerintah maupun swasta komputer hanya dapat diakses oleh pihak-
yang bertujuan untuk mewujudkan cita-cita atau pihak yang terotorisasi dan modifikasi tetap
tujuan yang telah ditetapkan, implementasi menjaga konsistensi dan keutuhan data di
dengan berbagai tindakan yang dilakukan untuk sistem
melaksanakan atau merealisasikan program yang 2. integrity (Integritas) Keterjaminan bahwa
telah disusun demi tercapainya tujuan dari sumber daya sistem komputer hanya dapat
program yang telah direncanakan karena pada dimodifikasi oleh pihak-pihak yang
dasarnya setiap rencana yang ditetapkan memiliki terotorisasi
tujuan atau target yang hendak dicapai. 3. availability (Ketersediaan) Keterjaminan
bahwa sumber daya sistem komputer bagi
D. Keamanan Komputer pihak-pihak yang diotorisasi saat diperlukan.
Pokok masalah keamanan sistem salah
satunya disebabkan karena sistem time sharing Tipe ancaman terhadap keamanan sistem
dan akses jarak jauh, apalagi dengan komputer dapat dimodelkan dengan memandang
meningkatnya perkembangan jaringan komputer. fungsi system komputer sebagai penyedia
Keamanan sistem komputer adalah untuk informasi. Berdasarkan fungsi ini, ancaman
menjamin sumber daya sistem tidak digunakan / terhadap sistem komputer dikategorikan menjadi
dimodifikasi, diinterupsi dan diganggu oleh 4 ancaman, yaitu :
orang yang tidak diotorisasi. Pengamanan 1. interuption (Interupsi)
termasuk masalah teknis, manajerial, legalitas Sumber daya sistem komputer dihancurkan /
dan politis (wordpress. 2009/01). menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan.
3 macam keamanan sistem, yaitu : Contohnya penghancuran harddisk,
1. external security (Keamanan eksternal) pemotongan kabel komunikasi.
Berkaitan dengan pengamanan fasilitas 2. interception (Intersepsi)
komputer dari penyusup dan bencana seperti Pihak tak diotorisasi dapat mengakses
kebakaran /kebanjiran. sumber daya. Merupakan ancaman terhadap
2. user interface security (Keamanan interface kerahasiaan. Pihak tak diotorissasi dapat
pemakai) Berkaitan dengan indentifikasi berupa orang / program komputeer.
pemakai sebelum pemakai diijinkan Contohnya penyadapan, mengcopy file tanpa
mengakses program dan data yang disimpan. diotorisasi.
3. internal security (Keamanan internal)
Berkaitan dengan pengamanan beragam

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 80

3. modification (Modifikasi) penting untuk mencegahnya jatuh kepada pihak-


Pihak tak diotorisasi tidak hanya mengakses pihak lain yang tidak berkepentingan. Untuk
tapi juga merusak sumber daya Merupakan melaksanakan tujuan tersebutlah dirancang suatu
ancaman terhadap integritas. Contohnya sistem keamanan yang berfungsi melindungi
mengubah nilai file, mengubah program, sistem informasi.(Ariyus D, Kriptografi,
memodifikasi pesan. Keamanan Data dan Komunikasi)
4. fabrication (Fabrikasi) Salah satu upaya pengamanan sistem
Pihak tak diotorisasi menyisipkan / informasi yang dapat dilakukan adalah
memasukkan objek-objek palsu ke sistem. kriptografi. Kriptografi sesungguhnya merupakan
Merupakan ancaman terhadap integritas. studi terhadap teknik matematis yang terkait
Contohnya memasukkan pesan palsu ke dengan aspek keamanan suatu sistem informasi,
jaringan, menambah record file (wordpress. antara lain seperti kerahasiaan, integritas data,
2009/01.) otentikasi, dan ketiadaan penyangkalan. Keempat
aspek tersebut merupakan tujuan fundamental
E. Sistem Keamanan File / Data dari suatu sistem kriptografi.
1. Kerahasiaan (confidentiality)
Aspek keamanan data sebenarya meliputi Kerahasiaan adalah layanan yang digunakan
banyak hal yang saling berkaitan, tetapi khusus untuk menjaga informasi dari setiap pihak
dalam tulisan ini penulis akan membahas tentang yang tidak berwenang untuk mengaksesnya.
metoda enkripsi dan keamanan proteksi data pada Dengan demikian informasi hanya akan
beberapa program-program aplikasi umum. dapat diakses oleh pihak-pihak yang berhak
Hampir semua program aplikasi seperti MS saja.
Word, WordPerfect, Excel (Hidayatno, Achmad. 2. Integritas data (data integrity)
2006.) Integritas data merupakan layanan yang
bertujuan untuk mencegah terjadinya
F. Password pengubahan informasi oleh pihak-pihak yang
tidak berwenang. Untuk meyakinkan
Menurut Nugroho,Setyo (2004:15), Password integritas data ini harus dipastikan agar
adalah kode sandi yang harus dimasukkan ke sistem informasi mampu mendeteksi
dalam suatu sistem baik itu sistem komputer yang terjadinya manipulasi data. Manipulasi data
menggunakan sistem oprasi windows atau bukan yang dimaksud di sini meliputi penyisipan,
yang berupa karakter tulisan, suara, atau ciri-ciri penghapusan, maupun penggantian data.
khusus yang harus diingat. Kalau sampai lupa, 3. Otentikasi (authentication)
bisa berantakan, ditambah ada hal penting dan Otentikasi merupakan layanan yang terkait
harus segera dilakukan atau diketahui. Untuk dengan identifikasi terhadap pihak-pihak
memberikan keamanan pada Password anda yang ingin mengakses sistem informasi
sebaiknya anda mengikuti cara di bawah ini: (entity authentication) maupun keaslian data
dari sistem informasi itu sendiri (data origin
1. Gunakan password yang acak dan tidak authentication).
mudah di terka tapi mudah di ingat untuk 4. Ketiadaan penyangkalan (non-repudiation)
anda sendiri contoh: “kr1wul” 2. Gunakan Ketiadaan penyangkalan adalah layanan yang
huruf dan angka untuk memberikan berfungsi untuk mencegah terjadinya
kombinasi pada password anda penyangkalan terhadap suatu aksi yang
2. Update password anda 2 minggu sekali dilakukan oleh pelaku sistem informasi.
3. Jangan beritahukan password anda ke
saudara / teman anda F.Mekanisme Kriptografi
4. Jangan melupakan password (sebaiknya Suatu sistem kriptografi (kriptosistem)
anda catat dan disimpan dengan baik baik) bekerja dengan cara menyandikan suatu pesan
menjadi suatu kode rahasia yang dimengerti oleh
E.Kriptografi dan Sistem Informasi pelaku sistem informasi saja. Pada dasarnya
Keamanan telah menjadi aspek yang sangat mekanisme kerja semacam ini telah dikenal sejak
penting dari suatu sistem informasi. Sebuah jaman dahulu. Bangsa Mesir kuno sekitar 4000
informasi umumnya hanya ditujukan bagi tahun yang lalu bahkan telah mempraktekkannya
segolongan tertentu. Oleh karena itu sangat dengan cara yang sangat primitif. (R. Munir,

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 81

Bahan Kuliah IF5054 Kriptografi, Departemen kembali plaintext (m). Secara matematis
Teknik Informatika, ITB, 2004.) proses ini dapat dinyatakan sebagai,
Dalam era teknologi informasi sekarang ini, E(m) = c
mekanisme yang sama masih digunakan tetapi D(c) = m
tentunya implementasi sistemnya berbeda. D(E(m)) = m
Sebelum membahas lebih jauh mekanisme Kriptografi sederhana seperti ini
kriptografi modern, berikut ini diberikan menggunakan algoritma penyandian yang
beberapa istilah yang umum digunakan dalam disebut cipher. Keamanannya bergantung
pembahasan kriptografi. pada kerahasiaan algoritma penyandian
1. Plaintext tersebut, karena itu algoritmanya harus
Plaintext (message) merupakan pesan asli dirahasiakan. Pada kelompok dengan jumlah
yang ingin dikirimkan dan dijaga besar dan anggota yang senantiasa berubah,
keamanannya. Pesan ini tidak lain dari penggunaannya akan menimbulkan masalah.
informasi tersebut. Setiap ada anggota yang meninggalkan
2. Chipertext kelompok, algoritma harus diganti karena
Chipertext merupakan pesan yang telah anggota ini dapat saja membocorkan
dikodekan (disandikan) sehingga siap untuk algoritma. (Arnoldus Trio.Kolaborasi
dikirimkan. Persandian dan Komunikasi.
3. Chiper http://www.tni.mil.id. Tanggal akses: 24
Chiper merupakan algoritma matematis yang April 2012 pukul 20.45)
digunakan untuk proses penyandian plaintext Kriptografi modern selain
menjadi ciphertext. memanfaatkan algoritma juga menggunakan
4. Enkripsi kunci (key) untuk memecahkan masalah
Enkripsi (encryption) merupakan proses yang tersebut. Proses enkripsi dan dekripsi
dilakukan untuk menyandikan plaintext dilakukan dengan menggunakan kunci ini.
sehingga menjadi chipertext. Setiap anggota memiliki kuncinya masing-
5. Dekripsi masing yang digunakan untuk proses
Dekripsi (decryption) merupakan proses yang enkripsi dan dekripsi yang akan
dilakukan untuk memperoleh kembali dilakukannya. Dengan demikian ada sedikit
plaintext dari chipertext. perubahan yang harus dilakukan pada
6. Kriptosistem mekanisme yang digambarkan pada gambar
Kriptosistem merupakan sistem yang 2.1 menjadi seperti gambar 2.2 berikut ini.
dirancang untuk mengamankan suatu sistem
kunci kunci
informasi dengan memanfaatkan kriptografi.

Urutan-urutan proses kriptografi plainte cipherte plainte


dapat digambarkan sebagai berikut. xt xt xt

Enkrip Dekrip
Plaint Chipert Plaint si si
ext ext ext

Enkri Dekri Gambar 2.2 Kriptografi berbasis kunci


psi psi
Mekanisme kriptografi seperti ini
Gambar 2.1. Mekanisme kriptografi dinamakan kriptografi berbasis kunci. Dengan
demikian kriptosistemnya akan terdiri atas
algoritma dan kunci, beserta segala plaintext
Prosesnya pada dasarnya sangat
dan ciphertextnya. Persamaan matematisnya
sederhana. Sebuah plaintext (m) akan
menjadi seperti berikut,
dilewatkan pada proses enkripsi (E)
Ee(m) = c
sehingga menghasilkan suatu ciphertext (c).
Dd(c) = m
Kemudian untuk memperoleh kembali
Dd(Ee(m)) = m
plaintext, maka ciphertext (c) melalui proses
dengan, e = kunci enkripsi
dekripsi (D) yang akan menghasilkan
d = kunci dekripsi

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 82

G.Enkripsi kunci yang digunakan dalam proses enkripsi


Enkripsi ialah proses mengamankan dengan kunci yang digunakan pada proses
suatu informasi dengan membuat informasi dekripsi. (Ariyus D, Kriptografi, Keamanan
tersebut tidak dapat dibaca tanpa bantuan Data dan Komunikasi)
pengetahuan khusus. Enkripsi telah digunakan
untuk mengamankan komunikasi di berbagai I.Kriptografi Simetrik
negara, namun, hanya organisasi-organisasi Kriptografi simetrik (symmetric
tertentu dan individu yang memiliki cryptography) atau dikenal pula sebagai
kepentingan yang sangat mendesak akan kriptografi kunci rahasia (secret-key
kerahasiaan yang menggunakan enkripsi. Di cryptography), merupakan kriptografi yang
pertengahan tahun 1970an enkripsi kuat menggunakan kunci yang sama baik untuk
dimanfaatkan untuk pengamanan oleh proses enkripsi maupun dekripsi. Secara
sekretariat agen pemerintah Amerika Serikat matematis dapat dinyatakan bahwa :
pada domain publik, dan saat ini enkripsi telah e=d=k
digunakan pada sistem secara luas, seperti Ek(m) = c
Internet, e-commerce, jaringan telepon Dk(c) = m
bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan Kriptografi simetrik sangat
keamanan, tetapi teknik lain masih diperlukan menekankan pada kerahasiaan kunci yang
untuk membuat komunikasi yang aman, digunakan untuk proses enkripsi dan dekripsi.
terutama untuk memastikan integrasi dan Oleh karena itulah kriptografi ini dinamakan
autentikasi dari sebuah pesan. Untuk pula sebagai kriptografi kunci rahasia.
menampilkan enkripsi dan kebalikannya
dekripsi, digunakan algoritma yang biasa Mekanisme kerja kriptografi simetrik
disebut Cipher dengan menggunakan metode antara dua pelaku sistem informasi, Santi dan
serangkaian langkah yang terdefinisi yang Sean, adalah sebagai berikut,
diikuti sebagai prosedur. Alternatif lain ialah 1. Santi dan Sean menyetujui algoritma
encipherment. Informasi yang asli disebuh simetrik yang akan digunakan.
sebagai plaintext, dan bentuk yang sudah 2. Santi dan Sean menyetujui kunci yang
dienkripsi disebut sebagai chiphertext. Pesan akan dipakai.
chipertext berisi seluruh informasi dari pesan 3. Santi membuat pesan plaintext yang akan
plaintext, tetapi tidak dalam format yang dikirimkan kepada Sean, lalu melakukan
didapat dibaca manusia ataupun komputer proses enkripsi dengan menggunakan
tanpa menggunakan mekasnisme yang tepat kunci dan algoritma yang telah disepakati
untuk melakukan dekripsi. sehingga menghasilkan ciphertext.
Cipher pada biasanya memiliki 4. Santi mengirimkan ciphertext tersebut
parameter dari sebagian dari informasi utama, kepada Sean.
disebut sebagai kunci. Prosedur enkripsi 5. Sean menerima ciphertext, lalu melakukan
sangat bervariasi tergantung pada kunci yang dekripsi dengan menggunakan kunci dan
akan mengubah rincian dari operasi algoritma. algoritma yang sama sehingga dapat
Tanpa menggunakan kunci, chiper tidak dapat memperoleh plaintext tersebut.
digunakan untuk dienkirpsi ataupun
didekripsi. (Tops Fari Bima Pratama. Pihak tak
Pengertian Enkripsi dikenal
http://wartawarga.gunadarma.ac.id/2010/03/p
jalur
engertian-enkripsi/) sumber
aman
kunci dekripsi
Dd(c) = m
H.Kriptografi Simetrik dan Asimetrik enkripsi
Ee(m) = jalur tak
Berdasarkan jenis kunci yang aman m
digunakan dalam proses enkripsi dan dekripsi, sumber
plaintex tujuan
kriptografi dapat dibedakan menjadi dua jenis,
yaitu kriptografi simetrik dan kriptografi
asimetrik. Perbedaan utama di antara Gambar 2.3 Mekanisme kriptografi simetrik
keduanya terletak pada sama dan tidaknya

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 83

Dari gambar 2.3 dapat dilihat bahwa


Pihak tak
harus ada jalur aman (secure channel) dahulu dikenal
yang memungkinkan Sean dan Santi
melakukan transaksi kunci. Hal ini menjadi
masalah karena jika jalur itu memang ada,
tentunya kriptografi tidak diperlukan lagi
dalam hal ini. Masalah ini dikenal sebagai
masalah persebaran kunci (key distribution e tempat
problem). Kelemahan lainnya adalah bahwa kunci
jalur tak
untuk tiap pasang pelaku sistem informasi aman
diperlukan sebuah kunci yang berbeda. d
Dengan demikian bila terdapat n pelaku
sistem informasi, maka agar tiap pasang dapat enkrip c dekrip
melakukan komunikasi diperlukan kunci si
jalur tak
si
sejumlah total n ( n – 1) / 2 kunci. Untuk Ee(m)
=c aman
Dd(c)
=m
jumlah n yang sangat besar, penyediaan kunci m m
ini akan menjadi masalah, yang dikenal
sebagai masalah manajemen kunci (key sumbe
management problem). (Ariyus D, r tujuan
plainte
Kriptografi, Keamanan Data dan Komunikasi) xt
Namun di samping kelemahan tersebut,
kriptografi simetrik memiliki keuntungan Sant Sean
juga. Keuntungan menggunakan kriptografi i
simetrik ini adalah kecepatan operasinya yang Gambar 2.4 Mekanisme kriptografi
sangat baik. Dibandingkan dengan kriptografi asimetrik
asimetrik, kriptografi simetrik memiliki
kecepatan operasi yang jauh lebih cepat. Langkah-langkahnya adalah sebagai
berikut,
J.Kriptografi Asimetrik 1. Santi mengambil kunci publik milik
Kriptografi asimetrik (asymmetric Sean yang didistribusikan kepada
cryptography) menggunakan kunci enkripsi umum.
dan kunci dekripsi yang berbeda. Kunci 2. Santi melakukan enkripsi terhadap
enkripsi dapat disebarkan kepada umum dan plaintext dengan kunci publik Sean
dinamakan sebagai kunci publik (public key) tersebut sehingga menghasilkan
sedangkan kunci dekripsi disimpan untuk ciphertext.
digunakan sendiri dan dinamakan sebagai 3. Santi mengirimkan ciphertext
kunci pribadi (private key). Oleh karena kepada Sean.
itulah, kriptografi ini dikenal pula dengan 4. Sean yang menerima ciphertext
nama kriptografi kunci publik (public key tersebut melakukan proses dekripsi
cryptography). dengan menggunakan kunci pribadi
miliknya sehingga mendapatkan
Pada kriptosistem asimetrik, setiap plaintext semula.
pelaku sistem informasi memiliki sepasang Dengan cara ini masalah yang dihadapi
kunci, yaitu kunci publik dan kunci pribadi. pada kriptografi simetrik bisa dipecahkan.
Kunci publik didistribusikan kepada umum, Sebuah jalur aman untuk distribusi kunci
sedangkan kunci pribadi disimpan untuk diri tidak lagi diperlukan. Selain itu manajemen
sendiri. Dengan menggunakan kriptografi kuncinya lebih mudah. Karena tiap pelaku
asimetrik, mekanisme pengiriman pesan oleh sistem informasi memiliki sepasang kunci,
Santi kepada Sean menjadi seperti gambar maka untuk n pelaku dibutuhkan total 2n
berikut ini. kunci saja. Namun demikian, kriptografi
asimetrik memiliki kecepatan operasi yang
jauh lebih lambat daripada kriptografi
simetrik. (Arnoldus Trio.Kolaborasi

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 84

Persandian dan Komunikasi. sistem kriptografi akan lebih mudah dan


http://www.tni.mil.id.) lebih cepat dianalisa. Mengingat kenyataan
Salah satu kriptografi asimetrik inilah maka sekarang tidak digunakan lagi
yang banyak dipakai sekarang ini algoritma rahasia yang tidak diketahui
adalah RSA. RSA menjadi standar de tingkat keamanannya.
facto kriptografi asimetrik dunia dan Sebuah sistem kriptografi dirancang
banyak dipakai pada transaksi-transaksi untuk menjaga plaintext dari kemungkinan
data dalam protokol. dibaca oleh pihak-pihak yang tidak
berwenang, yang secara umum dinamakan
K.Kriptografi Gabungan sebagai penyerang (attacker). Penyerang
Kriptografi yang digunakan sekarang diasumsikan memiliki akses tak terbatas
ini merupakan kombinasi antara kriptografi terhadap jalur tak aman yang digunakan
simetrik dengan asimetrik. Dengan cara ini, untuk transaksi ciphertext. Oleh karena itu,
keunggulan dari kedua sistem kriptografi ini penyerang dianggap memiliki akses
dapat dimanfaatkan sementara kekurangannya langsung terhadap ciphertext.
dapat diminimisasi. Tipe penyerang paling umum terhadap
Skenario kriptografi gabungan ini suatu sistem kriptografi adalah serangan
bekerja sebagai berikut, kriptanalisis (cryptanalysis attack).
1. Santi mengambil kunci publik milik Kriptanalisis merupakan ilmu yang
Sean yang didistribusikan kepada mempelajari tentang upaya-upaya untuk
umum. memperoleh plaintext dari ciphertext tanpa
2. Santi membangkitkan bilangan acak informasi tentang kunci yang digunakan.
yang akan digunakan sebagai kunci (Ariyus D, Kriptografi, Keamanan Data dan
simetriknya. Bilangan acak ini Komunikasi)
kemudian dienkripsi dengan
menggunakan kunci publik milik M.Penggunaan Sistem Kriptografi
Sean. Sistem kriptografi pada era sistem
3. Kunci simetrik yang telah dienkripsi informasi ini telah dimanfaatkan dalam
ini dikirimkan kepada Sean. pengamanan suatu sistem informasi. Pada
4. Sean yang menerimanya melakukan jaringan TCP/IP (Transfer Control
proses dekripsi dengan menggunakan Protocol/Internet Protocol) misalnya,
kunci pribadi miliknya sehingga kriptografi telah dimanfaatkan pada protokol
mendapatkan kunci simetrik tersebut. S/HTTP. Protokol S/HTTP (Secure
5. Setelah kunci simetrik berhasil Hypertext Transfer Protocol) saat ini
ditransfer dengan aman, selanjutnya digunakan untuk transaksi HTTP dengan
keduanya berkomunikasi dengan memanfaatkan kriptografi sebagai
menggunakan kunci simetrik tersebut. mekanisme untuk menyandikan pesan yang
dikirim.
Keuntungan dengan menggunakan Gambar dibawah ini menunjukkan
kenario gabungan ini tidak lain bahwa mekanisme enkapsulasi data pada jaringan
kecepatan proses kriptografi simetrik TCP/IP tanpa dan dengan kriptografi.
dimanfaatkan secara maksimal, sementara itu
masalah ketiadaan jalur aman untuk transfer Tidak aman Aman
kunci simetrik diatasi dengan menggunakan
kriptografi asimetrik. Dalam implementasi HTTP
kriptosistem modern, skenario kriptografi
gabungan ini sangat populer. (Pengantar
HTTP SSL
Kriptografi. http://www.kur2003.if.itb. ac. id)

L.Keamanan Sistem Kriptografi TCP TCP


Keamanan suatu sistem kriptografi
merupakan masalah yang paling IP IP
fundamental. Dengan menggunakan sistem
standar terbuka, maka keamanan suatu Gambar 2.5 Kriptografi pada TCP/IP

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 85

komputer yang mendukung object (Object


Dapat dilihat bahwa ada Oriented Programming = OOP).
penambahan satu layer baru yang dinamakan
sebagai SSL (Secure Socket Layer). Layer 2).Komponen Komponen Visual Basic
ini berfungsi untuk melaksanakan Visual basic selain mempunyai
mekanisme kriptografi terhadap informasi komponen komponen seperti halnya
sebelum dilakukan enkapsulasi dan program aplikasi yang berbasiskan
pengiriman data. Penambahan layer SSL ini Windows yaitu, baris menu dan toolbar,
menyebabkan terbentuknya protokol baru juga mempunyai komponen komponen
yang dinamakan HTTPS, menggantikan yang berfungsi sebagai alat untuk
protokol HTTP untuk transaksi HTTP yang membuat program yaitu :
aman. Protokol ini digunakan untuk 1) Form adalah jendela di mana akan
mengamankan transaksi-transaksi data pada dibuat tampilan, yang bentuknya akan
web-web e-commerce. di sesuikan oleh pembuat, berikut ini
adalah gambar dari jendela form :
Gambar berikut menunjukkan protokol
HTTPS tersebut.
HTTPS

TCP

IP

Gambar 2.6 Protokol HTTPS Gambar 2.7 Form antar muka Visual
N.Visual Basic Basic 6.0
1).Pengenalan Visual Basic 2) Toolbox - adalah kumpulan dari objek
Visual basic adalah salah satu yang digunakan untuk membuat user
bahasa pemograman komputer yang interface serta kontrol bagi program
digunakan untuk aplikasi windows yang aplikasi, berikut ini gambar dari :
berbasis (GUI Graphical User Interface).
Visual basic merupakan event-driven
programming (Pemogramman terkendali
kejadian) artinya program menunggu
sampai adanya respon dari pemakai berupa
event/kejadian tertentu (tombol diklik,
menu dipilih, dan lainlain). Ketika event
terdeteksi, kode yang berhubungan dengan
event (prosedurevent) akan dijadikan.
(Jogiyanto, HM, Visual Basic Untuk
Pemula : 2001)
Bahasa pemograman Visual
Basic, yang dikembangkan oleh Microsoft
sejak tahun 1991, merupakan
pengembangan dari pendahulunya yaitu
bahasa pemograman BASIC (Beginner s
All-Purpose Symbolic Instruction Code)
yang dikembangkan pada era 1950-an. Gambar 2.8 Toolbox visual
Visual Basic merupakan salah satu basic 6.0
Develovment Tool yaitu alat bantu untuk
membuat berbagai macam program 3) Jendela Properties adalah nilai /
komputer, khususnya yang menggunakan karakteristik yang dimiliki oleh sebuah
sistem operasi windows. Visual Basic objek Visual Basic. Visual Basic
merupakan salah satu bahasa pemograman menerapkan properti default/standart.

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 86

Berikut ini adalah gambar dari jendela O.Avtivex Control


properties : ActiveX control merupakan program
yang terpisah dari Microsoft visual basic.
ActiveX ini digunakan untuk menambahkan
kontrol-kontrolstandar yang di sediakan visual
basic. Dengan menggunakan ActiveX control
ini anda bisa lebih mengembangkan aplikasi
yang dibuat.

P.Diagram Alur ( Flow Chart )


Suatu metode untuk mengambarkan
tahap – tahap pemecahan masalah adalah
dengan mempresentasikan simbol – simbol
tertentu yang mudah di mengerti dan standart.
Gambar 2.9 Jendela Properties Program flowchart adalah salah satu yang
Visual basic 6.0 dapat didefinisikan sebagai bagan yang
menjelaskan secara rinci langkah – langkah
4) Jendela Project digunakan untuk dari proses program ( Jogiyanto, HM : 2001 :
menampilkan daftar form dan modul. 802 ).
Project merupakan kumpulan dari modul
form, modul class, modul standar, dan file
sumber yang membentuk suatu aplikasi.
Berikut ini adalah gambar dari jendela
project :

Gambar 2.10 Jendela Project Visual


Basic 6.0
5) Jendela layout digunakan untuk
menampilkan posisi form relative
terhadap layar monitor. Berikut ini
adalah gambar dari jendela layout :

Gambar 2.11Jendela Layout Visual


Basic 6.0

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 87

Q.Data Base
Menurut Sutanta Edhie (2004) dalam singkat, biasanya ketahanan data
bukunya yang berjudul Sistem Basis Data pada Penggerak kilat USB rata-rata 5 tahun.
menjelaskan bahwa: “Basis data dapat Ini disebabkan oleh memori kilat yang
dipahami sebagai suatu kumpulan data digunakan tidak bertahan lama. Bandingkan
terhubung (interrelated data) yang disimpan dengan cakram keras yang memiliki
secara bersama-sama pada suatu media, tanpa ketahanan data hingga 12 tahun, CD/DVD
mengatap satu sama lain atau tidak perlu suatu berkualitas (dan bermerek terkenal) selama
kerangkapan data (kalaupun ada maka 15 tahun jika cara penyimpanannya benar.
kerangkapan data tersebut harus seminimal Sumber :
mungkin dan terkontrol (controlled http://id.wikipedia.org/wiki/USB_flash_driv
redundancy), data disimpan dengan cara-cara e
tertentu sehingga mudah untuk digunakan b. Printer
atau ditampilkan kembali, data dapat Printer adalah deffinisi printer
digunakan satu atau lebih program-program adalah pengertian printer adalah apa itu
aplikasi secara optimal, data disimpan tanpa printer adalah - Printer adalah Printer atau
mengalami ketergantungan dengan program pencetak adalah alat yang menampilkan data
yang akan menggunakannnya, data disimpan dalam bentuk cetakan, baik berupa teks
sedemikian rupa sehingga proses maupun gambar maupun grafik, di atas
penambahan, pengambilan dan modifikasi kertas. Printer biasanya terbagi atas
data dapat dilakukan dengan mudah dan beberapa bagian, yaitu picker sebagai alat
terkontrol.” (Hasan: 2004:18) mengambil kertas dari tray. Tray ialah
a. Flasdisk tempat menaruh kertas.
Penggerak kilat USB (bahasa Tinta atau toner adalah alat pencetak
Inggris: USB flash drive) adalah alat sesungguhnya, karena ada sesuatu yang
penyimpanan data memori kilat tipe NAND disebut tinta atau toner yang digunakan
yang memiliki alat penghubung USB yang untuk menulis atau mencetak pada kertas.
terintegrasi. Penggerak kilat ini biasanya Perbedaan toner dan tinta ialah perbedaan
berukuran kecil, ringan, serta bisa dibaca sistem; toner atau laser butuh pemanasan,
dan ditulisi dengan mudah. Per November sedangkan tinta atau inkjet tak butuh
2006, kapasitas yang tersedia untuk pemanasan, hanya pembersihan atau
penggerak kilat USB ada dari 64 megabita cleaning pada print-head printer tersebut.
sampai 512 gigabita. Besarnya kapasitas Ada pula kabel fleksibel untuk
media ini tergantung dari teknologi memori pengiriman sinyal dari prosesor printer ke
kilat yang digunakan. tinta atau toner. Kabel ini tipis dan fleksibel,
Penggerak kilat USB memiliki namun kuat. Pada bagian belakang printer
banyak kelebihan dibandingkan alat biasanya ada port paralel atau USB untuk
penyimpanan data lainnya, khususnya penghubung ke komputer. Pencetak modem
cakram flopi atau cakram padat. Alat ini merupakan alat canggih. Perkakasan
lebih cepat, kecil, dengan kapasitas lebih elektronik yang terdapat dalam sebuah
besar, serta lebih dapat diandalkan (karena pencetak sama dengan perkakasan
tidak memiliki bagian yang bergerak) elektronik yang terdapat dalam komputer itu
daripada disket. sendiri. Pencetak mempunyai 6 jenis yaitu
Namun Penggerak kilat USB juga jenis Dot-Matrix, jenis Daisy Wheel, jenis
memiliki umur penyimpanan data yang Ink-Jet atau jenis Bubble Jet, jenis Chain,
jenis Drum dan jenis Laser.

III.ANALISA DAN PERANCANGAN tindak pindana khusus. Bagian Reskrimus


Kepolisian di Daerah Provinsi Bengkulu
A. Resk.Kepolisian Bengkulu berada di Jalan Bhayangkara No. 02 Kota
Direktorat Reserse Kriminal Khusus Bengkulu.
Kepolisian Daerah Provinsi Bengkulu Untuk peningkatan mutu keamanan
merupakan bagian yang menangani tentang dalam proses penyimpanan data barang

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 89

bukti kejahatan yang menggunakan program a. Penyelidikan dan penyidikan


aplikasi tertentu maka perlu di rancang tindak pidana khusus, antara lain
sebuah program khusus yang bisa tindak pidana ekonomi, korupsi,
mengenkripsikan password pada login dan tindak pidana tertentu di
aplikasi tersbut. daerah hukum Polda;
b. penganalisisan kasus beserta
Struktur Organisasi
penanganannya, serta mempelajari
Struktur Organisasi Direktorat
dan mengkaji efektivitas
Reserse Kriminal Khusus Kepolisian
pelaksanaan tugas Dit Reskrimsus;
Daerah Provinsi Bengkulu
c. pembinaan teknis, koordinasi, dan
pengawasan operasional, serta
administrasi penyidikan oleh
PPNS;
d. pelaksanaan pengawasan
penyidikan tindak pidana khusus
di lingkungan Polda; dan
e. pengumpulan dan pengolahan data
serta menyajikan informasi dan
dokumentasi program kegiatan Dit
Reskrimsus.
(4) Dit Reskrimsus dipimpin oleh Dir
Reskrimsus yang bertanggungjawab
kepada Kapolda, dan dalam
pelaksanaan tugas sehari-hari di
bawah kendali Waka Polda.
(5) Dir Reskrimsus dalam melaksanakan
tugasnya dibantu oleh Wadir
Reskrimsus yang bertanggungjawab
kepada Dir Reskrimsus.
Dit Reskrimsus terdiri dari:
a. Subbagian Perencanaan dan
Administrasi (Subbagrenmin);
Gambar 3.1 Struktur Organisasi b. Bagian Pembinaan Operasional
Tugas dan Wewenang (Bagbinopsnal);
(1) Dit Reskrimsus sebagaimana c. Bagian Pengawas penyidikan
dimaksud dalam Pasal 10 huruf d (Bagwassidik);
merupakan unsur pelaksana tugas
pokok yang berada di bawah d. Seksi Koordinasi dan
Kapolda. Pengawasan Penyidik Pegawai
(2) Dit Reskrimsus bertugas Negeri Sipil, disingkat
menyelenggarakan penyelidikan dan Sikorwas PPNS; dan
penyidikan tindak pidana khusus, e. Sub Direktorat (Subdit).
koordinasi, pengawasan operasional,
dan administrasi penyidikan PPNS A. KASUBBAG RENMIN
sesuai dengan ketentuan peraturan
perundang-undangan. (1) Subbag Renmin sebagaimana
(3) Dalam melaksanakan tugas dimaksud dalam Pasal 141 huruf a
sebagaimana dimaksud pada ayat (2), bertugas menyusun perencanaan
Dit Reskrimsus menyelenggarakan program kerja dan anggaran,
fungsi: manajemen Sarpras, personel, dan
kinerja, serta mengelola keuangan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 90

dan pelayanan ketata usahaan dan c. Urkeu, yang bertugas


urusan dalam di lingkungan Dit menyelenggarakan kegiatan
Reskrimsus. pelayanan keuangan; dan
(2) Dalam melaksanakan tugas d. Urtu, yang bertugas
sebagaimana dimaksud pada ayat (1), menyelenggarakan kegiatan
Subbag Renmin menyelenggarakan ketatausahaan dan urusan
fungsi: dalam.
a. Penyusunan perencanaan jangka
B. KABAGBIN OPS
sedang dan jangka pendek,
(1) Bagbin opsnal sebagaimana dimaksud
antara lain Renstra, Rancangan
dalam Pasal 141 huruf b bertugas:
Renja, Renja, kebutuhan sarana
prasarana, personel, dan a. melaksanakan pembinaan Dit
anggaran; Reskrimsus melalui analisis dan
b. Pemeliharaan perawatan dan gelar perkara beserta
administrasi personel; penanganannya;

c. Pengelolaan Sarpras dan b. mempelajari dan mengkaji


penyusunan laporan SIMAK- efektivitas pelaksanakan tugas
BMN; penyelidikan dan penyidikan;

d. pelayanan fungsi keuangan yang c. melaksanakan atihan fungsi, serta


meliputi pembiayaan, menghimpun dan memelihara
pengendalian, pembukuan, berkas perkara yang telah selesai
akuntansi, dan penyusunan diproses dan bahan literatur yang
laporan SAI serta pertanggung- terkait; dan
jawaban keuangan; d. mengumpulkan dan mengolah
e. pengelolaan dan pelayanan data, serta menyajikan informasi
ketatausahaan dan urusan dan dokumentasi program
dalam. kegiatan Ditreskrimsus.
f. penyusuna LRA dan pembuatan (2) Dalam melaksanakan tugas
laporan akuntabilitas kinerja sebagaimana dimaksud pada ayat
Satker dalam bentuk LAKIP (1)Bagbin opsnal menyelenggarakan
meliputi analisis target fungsi:
pencapaian kinerja, program,
dan anggaran. a. penganalisisan dan pengevaluasian
(3) Dalam melaksanakan tugas pelaksanaan tugas Dit Reskrimsus;
sebagaimana dimaksud pada ayat (1), b. pengkoordinasian pemberian
Subbag Renmin dibantu oleh: dukungan operasional ke kesatuan
a. Urren, yang bertugas membuat kewilayahan;
Renstra, Rancangan Renja,
Renja, RKA-KL, DIPA, c. pelatihan fungsi dan
Penetapan Kinerja, KAK atau pengadministrasian kegiatan
TOR, RAB, dan menyusun penyelidikan dan penyidikan, serta
LAKIP Satker, serta pengarsipan berkas perkara;
pemantauan dan evaluasi d. pengumpulan dan pengolahan
pelaksanaan program bidang data, serta penyajian informasi dan
Reskrimsus di lingkungan dokumentasi program kegiatan Dit
Polda; Reskrimsus; dan
b. Urmin, yang bertugas
menyelenggarakan kegiatan e. perencanaan operasi, penyiapan
administrasi umum personel dan administrasi operasi, dan
materiil logistik; pelaksanaan Anev operasi.

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 91

(3) Dalam melaksanakan tugas khusus yang dilakukan oleh


sebagaimana dimaksud pada ayat penyidik pada Subdit Dit
(1)Bagbin opsnal dibantu oleh: Reskrimsus dan PPNS.
a. Subbagian Administrasi
Operasional (Subbagminops), D. KASI KORWAS PPNS
yang bertugas menyelenggarakan (1) Sikorwas PPNS sebagaimana
pelatihan fungsi, pengarsipan dimaksud dalam Pasal 141 huruf d
berkas perkara, dan bertugas melaksanakan koordinasi dan
pengadministrasian kegiatan pengawasan penyidikan termasuk
penyelidikan dan penyidikan; dan pemberian bimbingan teknis dan taktis
serta bantuan konsultasi penyidikan
b. Subbagian Analisa dan Evaluasi kepada PPNS.
(Subbaganev), yang bertugas (2) Dalam melaksanakan tugas
menganalisis dan mengevaluasi sebagaimana dimaksud pada ayat (1),
kegiatan Dit Reskrimsus, serta Sikorwas PPNS menyelenggarakan
mengumpulkan dan mengolah fungsi:
data, serta menyajikan informasi
dan dokumentasi. a. Pengkoordinasian dan pengawasan
penyidikan kepada PPNS di daerah
hukum Polda;
C. KABAG WASSIDIK
(1) Bagwassidik sebagaimana dimaksud b. Pemberian bimbingan teknis dan
dalam Pasal 141 huruf c bertugas taktis penyidikan kepada PPNS; dan
melakukan koordinasi dan pengawasan
proses penyidikan tindak pidana di
c. Pemberian bantuan konsultasi
penyidikan kepada PPNS.
lingkungan Dit Reskrimsus, serta
menindaklanjuti terhadap pengaduan (3) Dalam melaksanakan tugas
masyarakat yang terkait dengan proses sebagaimana dimaksud pada ayat (1)
penyidikan. Sikorwas PPNS dibantu oleh;
a. Subseksi Bantuan Penyidikan
(2) Dalam melaksanakan tugas
(Subsibansidik), bertugas
sebagaimana dimaksud pada ayat (1),
memberikan bantuan konsultasi
Bagwassidik menyelenggaran fungsi:
penyidikan kepada PPNS; dan
a. Pengawasan pelaksanaan b. Subseksi Pembinaan Kemampuan
penyelidikan dan penyidikan (Subsibinpuan), bertugas
tindak pidana yang dilakukan oleh memberikan pembinaan dan
Subdit pada Dit Reskrimsus; bimbingan teknis dan taktis kepada
b. Pelaksanaan supervisi, koreksi, PPNS
dan asistensi kegiatan E. SUBDIT
penyelidikan dan penyidikan
tindak pidana;
(1) Subdit sebagaimana dimaksud dalam
c. Pengkajian efektivitas pelaksanaan Pasal 141 huruf e bertugas melakukan
penyelidikan dan penyidikan penyelidikan dan penyidikan tindak
tindak pidana melalui pidana yang terjadi di daerah hukum
penyelenggaraan gelar perkara; Polda.
d. Pemberian saran masukan kepada (2) Dalam melaksanakan tugas
Dir Reskrimsus terkait dengan sebagaimana dimaksud padaayat (1),
hasil pengawasan penyidikan, Subdit menyelenggarakan fungsi:
termasuk menjawab pengaduan
masyarakat; dan a. Penyelidikan dan penyidikan
tindak pidana yang terjadi di
e. Pemberian bantuan penyelidikan daerah hukum Polda;
dan penyidikan tindak pidana

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 92

b. Pemberkasan dan penyelesaian artikel dari internet serta sumber


berkas perkara sesuai dengan informasi lainnya yang berkaitan
ketentuan administrasi dengan penelitan. Tujuan yang ingin
penyelidikan dan penyidikan diperoleh dari pengumpulan teori-teori
tindak pidana; dan dan prinsip-prinsip yang ada adalah
untuk dapat diterapkan dalam
c. Penerapan manajemen anggaran, pelaksanaan penelitian sehingga dapat
serta manajemen penyelidikan dan menunjang dalam melakukan
penyidikan tindak pidana. pemecahan masalah atas masalah yang
dihadapi
(3) Dalam melaksanakan tugas
sebagaimana dimaksud pada ayat (1),
Subdit dibantu oleh sejumlah Unit, C. Perangkat Lunak dan Perangkat Keras
yang bertugas membantu pelaksanaan Dalam melakukan pemilihan
tugas dan fungsi Subdit. kebutuhan perangkat lunak dan perangkat
keras perlu mempertimbangkan beberapa
B.Metode Penelitian hal sebagai berikut :
Metode pengumpulan data ialah a. Dalam pengadaan hardware dan software
teknik atau cara-cara yang dapat digunakan harus memperhatikan kebutuhan system
oleh peneliti untuk mengumpulkan data. sekarang dan akan datang
Metode (cara atau teknik) menunjuk suatu b. Dalam pengembangan system
kata yang abstrak dan tidak diwujudkan pendukung keputusan ini perlu adanya
dalam benda, tetapi hanya dapat dilihatkan pertimbangan biaya yang minimal dan
penggunaannya melalui: angket, wawancara, tetap mendapat hasil optimal
pengamatan, ujian (tes), dokumentasi, dan Adapun kebutuhan hardware dan software
lainnya. Peneliti dapat menggunakan salah dapat dikriteriakan sebagai berikut
satu atau gabungan tergantung dari masalah 1. Software ( perangkat lunak )
yang dihadapi. Aplikasi software yang di gunakan yaitu
Instrumen pengumpulan data adalah :
alat bantu yang dipilih dan digunakan oleh a. Microsoft Visual Basic 6.0
peneliti dalam kegiatannya mengumpulkan b. Microsoft Access 2007
agar kegiatan tersebut menjadi sistematis dan c. Windows XP professional SP 2
dipermudah olehnya (Suharsimi Arikunto, d. Microsoft Visio 2007
1995:134). Selanjutnya instrument yang 2. Hardware ( perangkat keras )
diartikan sebagai alat bantu merupakan saran Hardware yang di gunakan adalah
yang dapat diwujudkan dalam benda, sebagai berikut :
contohnya: angket (questionnaire), pedoman a. Processor Pentium core i3 3,07 Ghz
wawancara (interview guide atau interview b. Hardisk 250 Giga byte
scheduledan sebagainya. c. Memory ddr 3 4 Gb
d. DVD RW Acer Super multi
C. Teknik Pengumpulan Data e. Monitor Panasonic Viera lcd 24”
1). Observasi f. Keyboard
Observasi dilakukan dg cara g. Mouse
melakukan pengamatan langsug ke Dit h. Printer
Reskrimsus Polda Bengkulu untuk i. UPS ( Uninterup Power Supply )
melihat bagaimana sistem yang sedang j. VGA Ati Radeon Hdd 4690 1 Gb
berjalan, dari hasil pengamatan penulis k. PSU Seasonic bronze 512 watt
maka penulis menyimpulkan perlu
adanya perancangan sebuah sistem D. Metode Perancangan Sistem
pengamanan data yang lebih baik lagi. Perancangan Sistem merupakan
tahapan untuk menentukan kebutuhan
2).Studi Pustaka sistem baru yang akan dibuat sehingga
Studi pustaka dilakukan dengan menjadi sebuah sistem yang dapat
mengumpulkan buku-buku referensi, digunakan sesuai dengan tujuan penelitian.
materi kuliah, diktat, jurnal, artikel-

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 93

Tahap ini meliputi perancangan diagram C.Analisa Sistem


konteks, diagram alir data. Perancangan Karena lemahnya sistem keamanan
sistem ini sebagai langkah awal untuk dan kerahasian data setelah penulis analis
pembuatan sistem terkomputerisasi untuk pada sistem yang sedang berjalan, maka
menjawab problema-problema pengamanan sehingga perlu dikembangkan lagi bentuk
data. keamanan dan kerahasian data dengan
melakukan pengenkripsian menu password
E. Analisis Sistem Aktual tersebut sehingga orang dapat tidak dapat
Analisa sistem yang sedang berjalan melakukan login dengan menggunakan
pada sebuah program pendataan barang user id dan password yang terdaftar karena
bukti kejahatan pada Polda Bengkulu walaupun orang tersebut dapat menembus
menunjukkan bahwasanya dalam akses dan masuk kedalam database login tetapi
keamanan dalam program pendataan barang ketika orang yang dapat menembus
bukti tindak pidana tersebut sangat tidak database login program ini tetapi dia tidak
terjamin dan semua pengguna ataupun orang akan menemukan password dari user-user
lain dapat menggunakan program tersebut id dan hanya akan terlihat user id saja
sehingga yang nantinya akan karena isi dari passwordnya telah berubah
mengakibatkan kesalahan data dan bentuk karena telah terenkripsi pada saat
kerusakan dalam program kerja dimana melakukan pendaftaran user id dan
laporan-laporan yang akan dihasilkan tidak password. Bentuk pengenkripsian
sesuai dengan fakta yang terjadi di terotomatis pada saat pendaftaran user id
lapangan. dan password pertama sekali.
Dari hasil penganalisaan penulis, titik
kelemahan dari program pendataan bukti
tindak pidana tersebut adalah pada menu
login. Pada menu login terlihat user name
dan passwordnya tidak terenkripsi sehingga
memudahkan orang yang tidak bertanggung
jawab mudah masuk menggunakan user
name dan password untuk melakukan hal-
hal yang merusak kinerja sistem pendataan.

Input 1
User ID
Pegawai Siste Pegawai
Daftar m
User ID infor

D Logi

Gambar 3.2. Diagram aliran data fisik sistem


yang sedang berjalan

Gambar 3.4. DFD logis sistem diusulkan


Gambar 3.3. DFD sistem yang berjalan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 94

Terlihat pada gambar diatas setiap


pengguna yang akan melakukan kegiatan Login
menggunakan sistem pendataan bukti tindak
pidana harus melakukan input user id dan
password. Setelah user id dan password
program otomatis akan mengecek apakah user
id dan password terdapat didalam database dan Menu Utama
mencocokkannya. Saat pengguna selesai
mengisi user id dan password dan mengenter Gambar 3.7. Struktur program login
ok otomatis program akan mendeskripsikan
password didalam database. Jika user id dan
Menu Utama
password cocok maka pengguna dapat
menggunakan program sistem informasi kartu
dan jika tidak cocok maka pengguna
diharuskan mengulang pengisian user id dan
password.
Dan bagi pengguna yang belum
memiliki user id dan password harus
Data Transak Transak User
menghubungi super admin atau meminta si si Management
kepada yang sudah memiliki user id dan
password untuk mendaftarkan user id dan Gambar 3.8. Struktur program menu
passwordnya kedalam database. utama sistem Informasi bukti pidana
Untuk mendaftar dan mengubah 5).Flowchar user account
password digunakan menu user account. Pada
saat pendaftaran user id dan password program A
otomatis akan mengenkripsikan password
kedalam bentuk enkripsi didalam database If T In If
login. New Save
F
F. HIPO
If T
Edit

F
If
Cancel

F
Gambar 3.5 HIPO If F T
F Delete Login.
Delete
G.Perancangan Program Enkripsi
F
Perancangan program enkripsi ini T
digunakan untuk membantu pengamanan If Login.
Refresh T
database login pada program sistem
Refresh
pendataan bukti tindak pidana.

1).Perancangan Struktur Program If


Adapun struktur program dari Close
program sistem pendataan bukti tindak
pidana adalah sebagai berikut :
End
Gambar 3.13. Flowchart user account

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 95

Teknik Enkripsi Pada Polda


6).Perancangan Form Bengkulu,diberi nama file
EnkripsiPasswordLogin.vbp Dimana
program ini dapat di aktifkan melalui file
aplikasi yang berbentuk Exe. Sedangkan
source programnya baru dapat diaktifkan
apabila pada sistem komputer telah
terpasang Microsoft Visual Basic 6.0.
Apabila Program tersebut diaktifkan,
maka pada layar akan terlihat tampilan
seperti terlihat pada gambar 4.1 berikut :

Gambar 3.14. Perancangan form login

Sebelum masuk kedalam program


terdapat menu yang pertama yaitu menu
login. Jadi setiap pengguna yang akan
menggunakan program sistem pendataan
bukti tindak pidana ini harus melakukan
login. Dalam menu login ini pengguna harus
mengisikan user id dan password.

Login.
Update
Gambar 4.1. Tampilan Login Program

Setelah benar memasukan Nama


Penggunadan Password pada login
program, maka selanjutnya program akan
menampilkan tampilan menu utama seperti
gambar 4.2 berikut:

Gambar 3.15. Perancangan menu


utama sistem pendataan bukti
kejahatan

IV.HASIL DAN PEMBAHASAN

A. Hasil dan Pembahasan Program

Aplikasi Implementasi Pengamanan Gambar 4.2. Tampilan Menu Utama


Basis Data Password Login Dengan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 96

Berdasarkan gambar 4.2.di atas


dapat diamati bahwa pada menu utama
terdapat 4 (Empat)macam pilihan
(Submenu), yakni Submenu File,Sub
Menu Barang Bukti Submenu Laporan dan
Submenu Keluar.
Submenu Input Data terdiri dari 5
(Lima) pilihan lanjutan (Sub-sub menu),
yaitu: Sub-submenu Input Data Tambah
Admin, Data Korban Kejahatan, Data
Saksi Kejahatan, Data Pelaku Kejahatan,
dan Exitseperti terlihat pada gambar 4.3.
berikut :

Gambar 4.4 Tampilan Sub Menu


Laporan
Sedangkan sub menu Keluar
disediakan untuk melayani pengguna
apabila menginginkan keluar dari program,
yang mana sub menu ini bersifat tambahan
saja, karena untuk menutup program dapat
juga melalui fasilitas Windows yang telah
ada yakni Close atau dengan shortcut-key
(Alt+F4).
Beikut ini akan diurakan lebih lanjut
dan rinci dari masing-masing submenu
sesuai dengan kepentingannya bertujuan
untuk mempertegas proses pemakaian
program yang sekaligus merupakan
panduan penggunaan.
Gambar 4.3. Tampilan Sub Menu File
1). Sub Menu Input Data
Sub menu Input Data disediakan
Masing-masing sub menu File
untuk melayani pengelolaan terhadap data
tersebut disediakan dengan tujuan untuk
memberikan informasi dan pengolahan yang akan dikerjakan. Dimana sub menu
input data ini memiliki 5 (lima) macam
data Kejahatan.
Sub menu Data Barang Bukti pilihan, yakni Sub-sub menu Input Data
Tambah Admin, Data Korban Kejahatan,
tersebut disediakan untuk memberikan
Data Saksi Kejahatan, Data Pelaku
informasi tentang data barang bukti
kejahatan. Kejahatan, dan Exit, berikut ini akan
dibahas masing-masing pilihan, yaitu :
Sub menu Laporan disediakan
a. Input Data Tambah Admin
dengan tujuan untuk melayani pencetakan
Berfungsi untuk menambah data admin dan
hasil persediaan barang, yakni: Laporan
proses enkripsi dan deskripsi login
Korban Kejahatan, Laporan Saksi
Kejahatan, Laporan Pelaku Kejahatan dan password, dari Menu Utama diklik Input
Data dan dilanjutkan dengan mengklik
Laporan Barang Bukti seperti terlihat
panjualan gambar 4.4. berikut: Tambah Admin, maka program akan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 97

memberikan tampilan program seperti Berdasarkan gambar 4.6 diatas, setelah


gambar 4.5berikut : proses pengisian username dan password
dianggap selesai maka dengan menekan
tombol enter pada keyboard maka status
tombol Enkripsi yang sebelumnya tidak
aktif menjadi aktif dan apabila tombol
enkripsi diklik maka hasil enkripsi pada
Username dan Password akan terenkripsi
seperti gambar 4.7 berikut:

Gambar 4.5.Tampilan Input


Data Tambah Admin
Berdasarkan gambar
4.6diatas, untuk menambah
data admin dengan teknik
Enkripsi dan Deskripsi.
1. Proses Enkripsi Password
Login

Proses Enkripsi Password Login dapat Gambar 4.7.Tampilan Hasil Enkripsi


dilakukan dengan mengisih Username dan
Password yang ingin di Enkripsikan seperti Setelah hasil enkripsi didapat maka status
gambar 4.6 berikut ini. tombol simpan akan menjadi aktif.
Selanjutnya dengan mengklik tombol
Simpan pada gambar 4.7 diatas maka data
Username dan password yang telah
dienkripsikan tersebut telah berhasil
disimpan ke dalam database.
Proses Deskripsi Password Login
Proses Deskripsi Password Login dapat
dilakukan dengan mengisih Username dan
Password Yang ingin di Deskripsikan
seperti gambar 4.8 berikut ini.

Gambar 4.8 Proses Pengisian Deskripsi


Gambar 4.6 Proses Pengisian data
Enkripsi Berdasarkan gambar 4.8 diatas, setelah
proses pengisian username dan password

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 98

dianggap selesai maka dengan menekan Berdasarkan gambar 4.10 di atas, dapat
tombol enter pada keyboard maka status dijelaskan bahwa Data Korban
tombol Deskripsi yang sebelumnya tidak Kejahatanberfungsi sebagai tatap muka yang
aktif menjadi aktif dan apabila tombol berguna untuk melakukan penambahan data,
Deskripsi diklik maka hasil deskripsi pada perbaikan data, dan penghapusan data
Username dan Password akan terdeskripsi Korban Kejahatan.
dan akan menghasilkan data yang sama
dengan data pada proses enkripsi seperti AddData Korban Kejahatan
gambar 4.9 berikut:
Untuk melakukan penambahan atau pengisian
data baru, dari Data Korban
Kejahatantersebut diklik tombol Tambah dan
selanjutnya program akan menampilkan layar
seperti gambar
4.11berikut :

Gambar 4.9. Tampilan

2).Hasil Deskripsi
Berdasarkan hasil deskripsi pada gambar 4.9
diatas membuktikan bahwa hasil deskripsi
dan enkripsi tersebut benar.
Data Korban Kejahatan
Untuk menampilkan Data Korban Kejahatan,
dari Menu Utama diklik File selanjutnya
dengan meng-klik Data Korban
Kejahatanmaka program akan memberikan
tampilan program seperti gambar 4.10berikut
:

Gambar 4.11AddData Korban Kejahatan

Pada gambar 4.11.di atas, setelah tombol


Tambah diklik, maka status beberapa
tombol Add, Edit, Delete, Refresh, Save
menjadi tidak aktif. Sedangkan tombol
Cancel yang sebelumnya tidak aktif menjadi
aktif dengan maksud apabila pengguna ingin
mengcancel pengisian data.
Setelah mengklik tombol tambah maka
Gambar 4.10.Tampilan Data Korban secara langsung no registrasi korban akan
Kejahatan terisi.

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 99

Kemudian setfocus program akan berpindah


ke Nama korban, setelah proses pengisian
nama selesai maka pengguna diminta untuk
mengisih tanggal lahir jenis kelamin, agama,
alamat, lokasi, no. registrasi saksi, nama
saksi, pekerjaan, warganegara, TKP, tanggal
pelaporan, waktu pelaporan, dan
Keterangan.

Selanjutnya pengguna diminta menekan


tombol Enter untuk mengaktifkan tombol
Simpan seperti terlihat pada gambar
4.12berikut :

Gambar 4.12 Tampilan Data Korban

Kejahatan Yang Telah diisi


1. Edit Data Korban Kejahatan
Berfungsi Untuk dapat melakukan
perbaikan terhadap data yang telah
tersimpan dalam database, maka dari Data
Korban Kejahatanseperti pada gambar
4.12 di atas diklik tombol Edit maka
program akan menampilkan seperti terlihat
pada gambar 4.13 berikut :

Gambar 4.12 Pengisian Data Korban


Kejahatan

Berdasarkan gambar 4.12 di atas, apabila


tombol Save diklik maka program akan
menyimpan seluruh isi data yang telah diisi
ke dalam database dan hasilnya terlihat pada
DataGrid yang telah bertambah isinya dan
tampilan kembali seperti semula seperti
terlihat pada gambar 4.13 berikut: Gambar 4.13 Tampilan Edit Data Korban
Kejahatan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 100

Berdasarkan gambar 4.13 di atas, terlihat


bahwa untuk melakukan perbaikan terhadap
data dilakukan dengan cara mengetik No.
Registrasi Korban yang ingin di Edit.
Kemudian program akan membandingkan
No. Registrasi tersebut dengan data
No.Registrasi pada database, jika ditemukan
maka ditampilkan isi data lengkapnya.
Apabila No. Registrasiyang dipilih tidak
ditemukan, kemudian program akan
menampilkan pesan data tidak ditemukan,
sedangkan apabila ditemukan, program
menampilkan ke layar sebagaimana terlihat
pada tampilan gambar 4.14 sebagai berikut :

Gambar 4.15 Proses Edit Data Korban


Kejahatan

Setelah tombol Simpan pada gambar 4.15 di


atas diklik, maka data terbaru dengan No.
registrasi telah disimpan dan program
kemudian kembali seperti tampilan gambar
4.12 setelah melakukan penyimpanan
terhadap data yang telah diedit.
Delete Data Korban Kejahatan

Berfungsi untuk dapat melakukan


penghapusan terhadap data yang telah
tersimpan dalam database. Apabila tombol
Delete diklik maka program selanjutnya akan
memberikan tampilan seperti terlihat pada
gambar 4.16berikut :

Gambar 4.14 Tampilan Data Korban


Kejahatan yang akandiedit

Dari gambar 4.14 di atas, diklik tombol Yes


maka program selanjutnya meminta pengguna Gambar 4.16 Tampilan Delete Data
untuk mengisikan data Korban kejahatanyang Korban Kejahatan
lebih benar seperti tampilan gambar Setelah No registrasi diisi dan selanjutnya
4.15berikut: menekan tombol enter, maka program akan
memberikan tampilan seperti gambar 4.17
berikut

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 101

Gambar 4.18. Data Saksi Kejahatan

Berdasarkan gambar 4.18 di atas, dapat


dijelaskan bahwa Data Saksi Kejahatan
berfungsi sebagai tatap muka dengan tujuan
Gambar 4.17 Tampilan Proses delete untuk melakukan penambahan data,
Data Korban Kejahatan perbaikan data, dan penghapusan data Saksi
Kejahatan.
Berdasarkan gambar 4.17 di atas, apabila
tombol Yes diklik makaprogram selanjutnya Add Data Saksi Kejahatan
akanmenghapus data dengan No registrasi yang Untuk melakukan penambahan atau pengisian
telah dipilih, baik pada pada data korban data baru, dari Data Saksi Kejahatan tersebut
kejahatan maupun pada databasenya. diklik tombol Tambah dan selanjutnya
program akan menampilkan layar seperti
Refresh Data Korban Kejahatan gambar 4.19berikut :
Berfungsi untuk merefresh atau mengosongkan
penginputan data korban kejahatan.

Data Saksi Kejahatan


Untuk menampilkan Data Saksi Kejahatan, dari
Menu Utama diklik File selanjutnya dengan
meng-klik Data Saksi Kejahatan, maka
program akan memberikan tampilan program
seperti gambar 4.18berikut :

Gambar 4.19 Add Data Saksi Kejahatan


Pada gambar 4.19.di atas, setelah tombol
Tambah diklik, maka status beberapa tombol
Add, Edit, Delete, Refresh, Save menjadi
tidak aktif. Sedangkan tombol Cancel yang
sebelumnya tidak aktif menjadi aktif dengan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 102

maksud apabila pengguna ingin mengcancel Edit Data Saksi Kejahatan


pengisian data. Berfungsi Untuk dapat melakukan perbaikan
Setelah mengklik tombol tambah maka secara terhadap data yang telah tersimpan dalam
langsung no registrasi korban akan terisi. database, maka dari Data Saksi Kejahatan
Kemudian setfocus program akan berpindah seperti pada gambar 4.21 di atas diklik tombol
ke Tanggal registrasi, setelah proses pengisian Edit maka program akan menampilkan seperti
Tanggal registrasi selesai maka pengguna terlihat pada gambar 4.22 berikut :
diminta untuk mengisih Nama saksi, tanggal
lahir jenis kelamin, agama, alamat, pekerjaan
dan warganegara. Selanjutnya pengguna
diminta menekan tombol Enter untuk
mengaktifkan tombol Simpan seperti terlihat
pada gambar 4.20berikut :

Gambar 4.20 Pengisian Data Saksi


Kejahatan Gambar 4.22 Tampilan Edit Data Saksi
Kejahatan
Berdasarkan gambar 4.20 di atas, apabila
tombol Save diklik maka program akan Berdasarkan gambar 4.22 di atas, terlihat
menyimpan seluruh isi data yang telah diisi bahwa untuk melakukan perbaikan terhadap
ke dalam database dan hasilnya terlihat pada data dilakukan dengan cara mengetik No.
DataGrid yang telah bertambah isinya dan Registrasi Saksi yang ingin di Edit. Kemudian
tampilan kembali seperti semula seperti program akan membandingkan No. Registrasi
terlihat pada gambar 4.21 berikut: tersebut dengan data No.Registrasi pada
database, jika ditemukan maka ditampilkan isi
data lengkapnya.

Apabila No. Registrasi yang dipilih tidak


ditemukan, kemudian program akan
menampilkan pesan data tidak ditemukan,
sedangkan apabila ditemukan, program
menampilkan ke layar sebagaimana terlihat
pada tampilan gambar 4.23 sebagai berikut :

Gambar 4.21 Tampilan Data Saksi


Kejahatan Yang Telah diisi

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 103

Delete Data Saksi Kejahatan


Berfungsi untuk dapat melakukan
penghapusan terhadap data yang telah
tersimpan dalam database. Apabila tombol
Delete diklik maka program selanjutnya akan
memberikan tampilan seperti terlihat pada
gambar 4.25berikut :

Gambar 4.23 Tampilan Data Saksi


Kejahatan yang akan diedit

Gambar 4.25 Tampilan Delete Data Saksi


Dari gambar 4.23 di atas, diklik tombol Yes Kejahatan
maka program selanjutnya meminta pengguna Setelah No registrasi diisi dan selanjutnya
untuk mengisikan data Saksi kejahatan yang menekan tombol enter, maka program akan
lebih benar seperti tampilan gambar memberikan tampilan seperti gambar 4.26
4.24berikut: berikut

Gambar 4.23 Proses Edit Data Saksi Gambar 4.26 Tampilan Proses delete Data
Kejahatan Saksi Kejahatan
Setelah tombol Simpan pada gambar 4.24 di Berdasarkan gambar 4.26 di atas, apabila
atas diklik, maka data terbaru dengan No. tombol Yes diklik maka program selanjutnya
registrasi telah disimpan dan program akan menghapus data dengan No registrasi
kemudian kembali seperti tampilan gambar yang telah dipilih, baik pada data Saksi
4.21 setelah melakukan penyimpanan Kejahatan maupun pada databasenya.
terhadap data yang telah diedit.

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 104

Refresh Data Saksi Kejahatan


Berfungsi untuk merefresh atau
mengosongkan penginputan data Saksi
Kejahatan.
Data Pelaku Kejahatan
Untuk menampilkan Data Pelaku Kejahatan,
dari Menu Utama diklik File selanjutnya
dengan meng-klik Data Pelaku Kejahatan
maka program akan memberikan tampilan
program seperti gambar 4.27berikut :

Gambar 4.28 Add Data Pelaku Kejahatan

Pada gambar 4.28.di atas, setelah tombol


Tambah diklik, maka status beberapa tombol
Add, Edit, Delete, Refresh, Save menjadi
tidak aktif. Sedangkan tombol Cancel yang
sebelumnya tidak aktif menjadi aktif dengan
maksud apabila pengguna ingin mengcancel
Gambar 4.27. Tampilan Data Pelaku pengisian data.
Kejahatan Setelah mengklik tombol tambah maka secara
Berdasarkan gambar 4.27 di atas, dapat langsung no registrasi korban akan terisi.
dijelaskan bahwa Data pelaku Kejahatan Kemudian setfocus program akan berpindah
berfungsi sebagai tatap muka yang berguna ke Nama korban, setelah proses pengisian
untuk melakukan penambahan data, nama selesai maka pengguna diminta untuk
perbaikan data, dan penghapusan data pelaku mengisih tanggal lahir jenis kelamin, agama,
Kejahatan. alamat, pekerjaan, warganegara, jenis
Add Data Pelaku Kejahatan kejahatan, tanggal penangkapan, lokasi
Untuk melakukan penambahan atau pengisian penangkapan, nama barang bukti, no.
data baru, dari Data pelaku Kejahatan tersebut registrasi barang bukti, nama korban, dan no.
diklik tombol Tambah dan selanjutnya reg. korban kejahatan. Selanjutnya pengguna
program akan menampilkan layar seperti diminta menekan tombol Enter untuk
gambar 4.28berikut : mengaktifkan tombol Simpan seperti terlihat
pada gambar 4.29berikut :

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 105

Gambar 4.31 Tampilan Edit Data Pelaku


Kejahatan
Gambar 4.29 Pengisian Data Pelaku Berdasarkan gambar 4.31 di atas, terlihat
Kejahatan bahwa untuk melakukan perbaikan terhadap
Berdasarkan gambar 4.29 di atas, apabila data dilakukan dengan cara mengetik No.
tombol Save diklik maka program akan Registrasi Pelaku yang ingin di Edit.
menyimpan seluruh isi data yang telah diisi ke Kemudian program akan membandingkan
dalam database dan hasilnya terlihat pada No. Registrasi tersebut dengan data
DataGrid yang telah bertambah isinya dan No.Registrasi pada database, jika ditemukan
tampilan kembali seperti semula seperti terlihat maka ditampilkan isi data lengkapnya.
pada gambar 4.30 berikut: Apabila No. Registrasi yang dipilih tidak
ditemukan, kemudian program akan
menampilkan pesan data tidak ditemukan,
sedangkan apabila ditemukan, program
menampilkan ke layar sebagaimana terlihat
pada tampilan gambar 4.32 sebagai berikut :

Gambar 4.30 Tampilan Data Pelaku


Kejahatan Yang Telah diisi
Edit Data Pelaku Kejahatan
Berfungsi Untuk dapat melakukan
perbaikan terhadap data yang telah tersimpan
dalam database, maka dari Data Pelaku
Kejahatan seperti pada gambar 4.30 di atas
diklik tombol Edit maka program akan
menampilkan seperti terlihat pada gambar
4.31 berikut :
Gambar 4.32 Tampilan Data pelaku
Kejahatan yang akan diedit

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 106

Dari gambar 4.32 di atas, diklik tombol


Yes maka program selanjutnya meminta
pengguna untuk mengisikan data Pelaku
kejahatan yang lebih benar seperti tampilan
gambar 4.33 berikut:

Gambar 4.34 Tampilan Delete Data Pelaku


Kejahatan
Setelah No registrasi diisi dan selanjutnya
menekan tombol enter, maka program akan
memberikan tampilan seperti gambar 4.35
berikut
Gambar 4.33 Proses Edit Data pelaku
Kejahatan

Setelah tombol Simpan pada gambar


4.33 di atas diklik, maka data terbaru dengan
No. registrasi telah disimpan dan program
kemudian kembali seperti tampilan gambar
4.30 setelah melakukan penyimpanan
terhadap data yang telah diedit.
Delete Data Pelaku Kejahatan

Berfungsi untuk dapat melakukan


penghapusan terhadap data yang telah
tersimpan dalam database. Apabila tombol
Delete diklik maka program selanjutnya akan
memberikan tampilan seperti terlihat pada
gambar 4.34berikut :

Gambar 4.35 Tampilan Proses delete Data


Korban Kejahatan

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 107

Berdasarkan gambar 4.36 di atas, dapat


Berdasarkan gambar 4.35 di atas, apabila dijelaskan bahwa Data Barang bukti berfungsi
tombol Yes diklik maka program selanjutnya sebagai tatap muka dengan tujuan untuk
akan menghapus data dengan No registrasi melakukan penambahan data, perbaikan data,
yang telah dipilih, baik pada pada data Pelaku dan penghapusan data Barang Bukti.
kejahatan maupun pada databasenya.
Add Data Barang Bukti
Refresh Data Pelaku Kejahatan Untuk melakukan penambahan atau pengisian
Berfungsi untuk merefresh atau data baru, dari Barang Bukti tersebut diklik
mengosongkan penginputan data Pelaku tombol Tambah dan selanjutnya program
kejahatan. akan menampilkan layar seperti gambar
4.37berikut :
Sub Menu Data Barang Bukti
Berfungsi untuk menampilkan Data Barang
Bukti, dari Menu Utama diklik Data Barang
Bukti, maka program akan memberikan
tampilan program seperti gambar 4.36berikut
:

Gambar 4.37 Add Data Barang Bukti


Pada gambar 4.37.di atas, setelah tombol
Tambah diklik, maka status beberapa tombol
Add, Edit, Delete, Refresh, Save menjadi
tidak aktif. Sedangkan tombol Cancel yang
sebelumnya tidak aktif menjadi aktif dengan
maksud apabila pengguna ingin mengcancel
pengisian data.
Setelah mengklik tombol tambah maka secara
langsung no registrasi Barang Buktiakan
terisi. Kemudian setfocus program akan
berpindah ke Tanggal registrasi, setelah
proses pengisian Tanggal registrasi selesai
maka pengguna diminta untuk mengisih
Nama Barang Bukti, Jenis Barang Bukti,
Jumlah Barang Bukti, Nama Pelaku, No.
Gambar 4.36. Data Barang Bukti Registrasi Pelaku, dan keterangan.Selanjutnya
pengguna diminta menekan tombol Enter

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 108

untuk mengaktifkan tombol Simpan seperti Berdasarkan gambar 4.38 di atas, apabila
terlihat pada gambar 4.38berikut : tombol Save diklik maka program akan
menyimpan seluruh isi data yang telah diisi
ke dalam database dan hasilnya terlihat pada
DataGrid yang telah bertambah isinya dan
tampilan kembali seperti semula seperti
terlihat pada gambar 4.39 berikut:

Gambar 4.38 Pengisian Data Barang


Bukti

Gambar 4.39 Tampilan Data Barang Bukti


Yang Telah diisi

Edit Data Barang Bukti


Berfungsi Untuk dapat melakukan
perbaikan terhadap data yang telah tersimpan
dalam database, maka dari Data Barang Bukti
seperti pada gambar 4.39 di atas diklik tombol
Edit maka program akan menampilkan seperti
terlihat pada gambar 4.40 berikut :

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 109

Dari gambar 4.41 di atas, diklik tombol


Yes maka program selanjutnya meminta
pengguna untuk mengisikan data Barang
Bukti yang lebih benar seperti tampilan
gambar 4.42 berikut:

Gambar 4.40 Tampilan Edit Data Barang


Bukti
Berdasarkan gambar 4.40 di atas,
terlihat bahwa untuk melakukan perbaikan
terhadap data dilakukan dengan cara
mengetik No. Registrasi yang ingin di Edit.
Kemudian program akan membandingkan
No. Registrasi tersebut dengan data
No.Registrasi pada database, jika ditemukan
maka ditampilkan isi data lengkapnya. Gambar 4.42 Proses Edit Data Barang
Apabila No. Registrasi yang dipilih Bukti
tidak ditemukan, kemudian program akan
menampilkan pesan data tidak ditemukan, Setelah tombol Simpan pada gambar
sedangkan apabila ditemukan, program 4.42 di atas diklik, maka data terbaru dengan
menampilkan ke layar sebagaimana terlihat No. registrasi telah disimpan dan program
pada tampilan gambar 4.41 sebagai berikut : kemudian kembali seperti tampilan gambar
4.39 setelah melakukan penyimpanan
terhadap data yang telah diedit.

3).MenuLaporan
Seperti telah disinggung pada awal bab
ini, submenuLaporan terdiri atas 4 (empat)
buah pilihan sub-submenu, yakni sub
menuLaporan Korban Kejahatan, Laporan
Saksi Kejahatan, Laporan Pelaku Kejahatan
dan Laporan Barang Bukti, yaitu :

Sub-sub Menu Laporan Korban Kejahatan


Berfungsi untuk dapat menampilkan
Informasi Korban Kejahatan, dari menu
utama pilih sub menuLaporan kemudian pilih
sub-sub menu Korban Kejahatan, dengan
tampilan seperti gambar 4.45berikut :
Gambar 4.41 Tampilan Data Barang Bukti
yang akan diedit

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 110

sub menu Saksi Kejahatan dengan tampilan


seperti gambar 4.47berikut :

Gambar 4.45Laporan Daftar Korban Gambar 4.46 Laporan Daftar Saksi


Kejahatan Kejahatan

Gambar 4.46 Laporan Data Korban


Kejahatan Gambar 4.47Laporan Data Saksi
Kejahatan

Sub-sub Menu Laporan Saksi Kejahatan


Berfungsi untuk dapat menampilkan Sub-sub Menu Laporan Pelaku Kejahatan
Informasi Saksi Kejahatan.Dari menu utama Berfungsi untuk dapat menampilkan
pilih sub menu laporan kemudian pilih sub- Informasi Pelaku Kejahatan. Dari menu
utama pilih sub menu laporan kemudian pilih

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 111

sub-sub menu Laporan Pelaku pilih sub menu laporan kemudian pilih sub-
Kejahatandengan tampilan seperti gambar sub menu Laporan Barang Bukti dengan
4.48berikut : tampilan seperti gambar 4.50berikut :

Gambar 4.48.Lapoaran Daftar


Gambar 4.50 Laporan Daftar Barang
Pelaku Kejahatan Bukti

MenuKeluar
Berfungsi untuk keluar dari program dan saat
tombol keluar pada menu Keluar Apabila Ya
diklik maka keluar dari aplikasi dan jika
tombol No diklik maka batal keluar dari
program danakan tampil seperti gambar
4.51berikut;

Gambar 4.49 laporan Data pelaku


kejahatan
Gambar 4.51 Tampilan keluar dari
Sub-sub Menu Laporan Barang Bukti program
Berfungsi untuk dapat menampilkan
Informasi Barang Bukti. Dari menu utama

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 112

4).Pengujian Sistem V.KESIMPULAN DAN SARAN


Proses pengujian sistem yang telah A.Kesimpulan
dibangun selanjutnya diimplementasi pada Berdasarkan hasil pengamatan yang
tempat penelitian dan diuji coba. Dalam telah dilakukan melalui implementasi dan
proses implementasi yang dilakukan, penerapan pemakaian program pada Polda
program dipasang pada sistem operasi MS Bengkulu dan sekaligus pendapat dari
Windows dengan spesifikasi perangkat pihak Polda Bengkulu, dapat disimpulkan
keras yang sesuai dengan terdahulu. sebagai berikut :
Pengujian sistem baru 1. Keberadaan program sebagai alat
inidilaksanakan pada Polda bantu memberikan informasi tentang
Bengkulu.Prosespengimplementasian ini Korban Kejahatan, Saksi Kejahatan,
dilakukan langsung oleh Kausbdit Tipidter Pelaku Kejahatan, dan Barang Bukti
Polda Bengkulu. Penulis juga 2. Program ini banyak memberikan
menerangkan dan menjelaskan tata cara kemudahan dan ketelitian baik dalam
menjalankan program ini.Agar tidak terjadi hal pengelolaan data.
kesalahan dlm menjalankannya. 3. Keberadaan program ini, dapat
Selama perancangan penyusun memberikan efektifitas dan efisiensi
program banyak meminta masukan dari dalam pekerjaan di Polda Bengkulu
pihak Polda Bengkulu.Dengan demikian B.Saran
program hasil yang telah dibangunpun Berdasarkan pembahasan dan
diharapkan memberikan informasi yang kesimpulan yang telah diuraikan di atas,
dibutuhkan oleh pihak Polda Bengkulu saran yang dapat diberikan adalah :
maupun konsumen. 1. Agar Aplikasi ini dapat dikenal secara
Perbandingan Sistem Lama dan Sistem luas maka diharapkan di lakukan
Baru melalui web pribadi Polda Bengkulu.
Adapun jenis keuntungan 2. Untuk kemudian hari diharapkan dapat
penggunaan sistem baru dibandingkasn memberikan tampilan program yang
sistem lama yang dimaksud dapat lebih menarik.
dijelaskan sebagai berikut :
Table 4.1 Perbandingan Sistem Lama dan
Sistem Baru DAFTAR PUSTAKA
Jenis Sistem Lama Sistem Baru Ariyus D, Kriptografi, Keamanan Data dan
Keamanan Sangat Sangat aman Komunikasi, Edisi Pertama, Graha
Data terbuka karena data hasil Ilmu.,2006
kemung-kinan proses tercakup Arnoldus Trio.Kolaborasi Persandian dan
terjadi dalam database. Komunikasi. http://www.tni.mil.id.
kehilangan
Tanggal akses: 24 April 2012 pukul
data
Kebutuhan Sangat besar Simpel dan hanya
20.45
Media dalam bentuk memer-lukan A. Rahmani, Implementasi Teknik Kriptografi
Simpan map-map dan ruang simpan yang Blowfish untuk Pengamanan Basis Data,
perleng-kapan kecil (Flash Disk, Tesis Magister Departemen Teknik
administrasi Hard Disk) Informatika, ITB, 2003.
kantor lainnya A. Silberschatz, H. F. Korth. Dan S. Sudarshan,
Ketelitian Ketelitian Ketelitian tinggi Database System Concepts, 4th Edition,
sangat rendah karena sistem telah McGraw – Hill, 2002.
karena terintegrasi antar B. Trower, Crypt Data Packaging, Trantor
menyangkut tabel yang Standard Systems Inc. 2005
daya ingat terkoneksi
Hariyanto.B, Sistem Operasi Lanjut, Informatika,
bagian
pembukuan Bandung, 2003
dan tidak Jogiyanto, HM, Visual Basic Untuk Pemula :
otomatis 2001
Kurniadi, A., Pemprograman MS. Visual Basic
6, PT. Elex Media Komputindo, Jakarta,
2001.

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680


Jurnal Media Infortama Vo.8 No.2 September 2012 1

Implementasi Pengamanan Basis Data… ISSN : 1858 -2680

Anda mungkin juga menyukai