2 September 2012 77
ABSTRACT
Bengkulu Police Directorate Reskrimsus using Visual Basic 6.0 programming language. The
formulation of the problem is how to design a database encryption software that will help in logging
application security and database programs. The purpose of this research is to create a security system
logging application program by using encryption and security techniques encryption as a
cryptographic security of course.
The place and time of the research conducted at the Office of the Police Directorate
Reskrimsus Bhayangkara Bengkulu is in the No. 2 City Road Begkulu. The method used in this study
were interviews, observation, and literature. At this stage of encryption on logging applications using
the programming language Visual Basic 6.0
From the discussion, it can be concluded that in Bengkulu Police Directorate Reskrimsus
evidence in the record necessary for logging in with the password encryption techniques so that not all
personnel can open and change it.
Key : Reskrimsus, encryption, cryptographic
INTISARI
Dit Reskrimsus Polda Bengkulu menggunakan bahasa pemograman Visual Basic 6,0.
Perumusan masalah adalah bagaimana merancang suatu perangkat lunak pengenkripsian basis data
pada loging yang akan membatu keamanan aplikasi program dan database. Tujuan dari penelitian ini
adalah untuk membuat system keamanan loging aplikasi program dengan menggunakan enkripsi dan
mempelajari teknik pengamanan enkripsi sebagai kriptografi sekuriti.
Tempat dan waktu penelitian dilakukan pada Kantor Dit Reskrimsus Polda Bengkulu berada
di Jalan Bhayangkara No 2 Kota Begkulu. Metode yang digunakan dalam penelitian ini adalah metode
wawancara, observasi, dan studi pustaka. Pada tahap pengenkripsian pada loging aplikasi
menggunakan bahasa pemograman visual basic 6,0
Dari pembahasan dapat disimpulkan bahwa di Dit Reskrimsus Polda Bengkulu dalam
mendata barang bukti perlu di buat loging password dengan teknik enkripsi supaya tidak seluruh
personel dapat membuka dan merubahnya.
Kunci : Reskrimsus, enkripsi, kriptografi
sebagainya. Jatuhnya informasi ke pihak lain, jalur data. Jika CPU mempunyai n jumlah jalur
misalnya lawan bisnis, dapat menimbulkan alamat, maka dapat mengalamati 2n lokasi
kerugian bagi pemilik informasi. Contohnya memori. Bus data terdiri dari 8, 16, 32 atau lebih
informasi sebuah perusahaan hanya boleh jalur sinyal paralel. Sifat bus data ini adalah dua
diketahui oleh orang-orang tertentu arah (bidirectional), artinya CPU dapat membaca
diperusahaan tersebut, misalnya informasi data dari memori atau port pada bus data tersebut.
sebuah produk yang sedang dalam Banyak piranti yang dapat dihubungkan pada bus
pengembangan, algoritma dan teknik yang data ini, tetapi hanya satu peralatan output yang
digunakan untuk menghasilkan produk tersebut boleh ada pada bus data saat itu.
harus tejamin keamanan informasinya agar tidak Bus kontrol berisi 4-10 jalur sinyal paralel.
diketahui lawan bisnis perusahaan tersebut. CPU megirimkan sinyal keluaran pada bus
Pada penelitian ini, rumusan masalah yang kontrol untuk meng-enablekan output dari
diangkat adalah: Bagaimana merancang suatu memori atau port yang dialamati. Umumnya
perangkat lunak pengenkripsian basis data pada sinyal-sinyal di bus kontrol adalah memori yang
data login yang dapat membantu keamanan sedang membaca (read), menulis (write), I/O
aplikasi program dan database. Dengan batasan membaca (read I/O), dan I/O menulis (write
masalah : I/O). (Hariyanto.B, Sistem Operasi Lanjut,
Informatika, Bandung, 2003)
1. Perancangan program enkripsi pada login
aplikasi program ini menggunakan Bahasa B.Tinjauan Umum Perangkat Lunak
pemprograman visual basic 6.0. Beberapa definisi perangkat lunak :
2. Perancangan data login yang diterima adalah 1. Instruksi-instruksi dalam program komputer
tidak ditentukan dan berbentuk karakter tidak yang bila dieksekusi akan
numeric. Adapun tujuan dari penelitian ini 2. Dokumen-dokumen yang menjelaskan
adalah : operasi dan pemakaian suatu program.
1. Untuk membuat sistem keamanan login Jadi perangkat lunak adalah program komputer,
aplikasi program dengan menggunakan struktur data, dan dokumentasi yang berkaitan,
enkripsi. yang menyediakan metode logika, prosedur atau
2. Melakukan teknik pengamanan enkripsi Data kontrol yang diminta.
pada Kantor Dit Reskrimsus Polda Bengkulu. Berikut ini adalah karakteristik perangkat
lunak yang membedakannya dengan perangkat
II. KAJIAN PUSTAKA keras. Karakteristik perangkat lunak adalah
A. Sistem Komputer sebagai berikut :
Komputer merupakan alat elektronika yang 1. Perangkat lunak dikembangkan dan
digunakan untuk mengolah data-data yang direkayasa, bukan dirakit seperti perangkat
dimasukkan melalui perangkat input, selanjutnya keras. Meskipun ada beberapa kesamaan
diproses menggunakan program tertentu oleh pengertian antara kedua istilah tersebut, tetapi
Central Processing Unit (CPU), sehingga pada dasarnya berbeda.
menghasilkan suatu informasi yang diinginkan. 2. Perangkat lunak tidak dibuat berdasarkan
Selanjutnya Informasi yang dihasilkan itu rakitan komponen yang sudah ada, sedangkan
dikeluarkan melalui perangkat output. perangkat keras dibuat berdasarkan rakitan
Komputer atau mikrokomputer terdiri atas komponen yang sudah ada.
3 (tiga) bagian utama yang meliputi Central 3. Perangkat lunak tidak bisa rusak, sedangkan
Processing Unit (CPU), Main Memory, dan I/O tingkat kerusakan perangkat keras sangat
modul. Hubungan antara bagian atau elemen tinggi. Kerusakan yang terjadi pada perangkat
dasar yang membentuk sebuah komputer didapat keras menandakan perangkat keras itu harus
melalui tiga jalur (Bus), yaitu Jalur Data (Data diganti, walaupun terkadang bisa diperbaiki.
Bus), Jalur Alamat (Addres Bus), Jalur Kontrol
(Control Bus). C.Implementasi
Bus alamat terdiri atas 18, 20, 24 atau lebih Implementasi adalah proses untuk
jalur sinyal paralel. Pada jalur-jalur ini, CPU memastikan terlaksananya suatu kebijakan dan
mengirimkan alamat dari lokasi memori yang tercapainya kebijakan tersebut. Impelementasi
akan ditulisi atau dibaca. Jumlah lokasi memori juga dimaksudkan menyediakan sarana untuk
yang dapat dialamati tergantung dari banyaknya membuat sesuatu dan memberikan hasil yang
bersifat praktis terhadap sesama. Van Horn Dan kendali yang dibangun pada perangkat keras
Van Meter mengartikan Implementasi kebijakan dan sistem operasi yang menjamin operasi
sebagai : yang handal dan tak terkorupsi untuk menjaga
"Tindakan-tindakan oleh individu publik dan integritas program dan data.
swasta (atau kelompok) yang diarahkan pada Ada 2 masalah penting keamanan, yaitu :
prestasi tujuan yang ditetapkan dalam keputusan 1. data loss (Kehilangan data)
kebijakan sebelumnya". (Van Horn Dan Van Kehilangan data disebabkan karna adanya
Meter dalam Subarsono 2006 : 100). kesalahan yang disebabkan oleh pengguna itu
Jadi Implementasi dimaksudkan sebagai sendiri.
tindakan individu publik yang diarahkan pada 2. intruder (Penyusup)
tujuan serta ditetapkan dalam keputusan dan a. Penyusup pasif, yaitu yang membaca data
memastikan terlaksananya dan tercapainya suatu yang tidak terotorisasi
kebijakan serat memberikan hasil yang bersifat b. Penyusup aktif, yaitu mengubah data yang
praktis terhadap sesama.Sehingga dapat tidak terotorisasi.
tercapainya sebuah kebijakan yang memeberikan
hasil terhadap tindakan tindakan individu publik Sasaran keamanan adalah menghindari,
dan swasta. mencegah dan mengatasi ancaman terhadap
Berdasarkan pengertian implementasi yang sistem. 2 aspek kebutuhan keamanan sistem
dikemukakan diatas, dapat dikatakan bahwa komputer, yaitu :
implementasi adalah tindakan-tindakan yang 1. Secrecy (Kerahasiaan), diantaranya privasi
dilakukan pihak-pihak yang berwenang atau Keterjaminan bahwa informasi di sistem
kepentingan baik pemerintah maupun swasta komputer hanya dapat diakses oleh pihak-
yang bertujuan untuk mewujudkan cita-cita atau pihak yang terotorisasi dan modifikasi tetap
tujuan yang telah ditetapkan, implementasi menjaga konsistensi dan keutuhan data di
dengan berbagai tindakan yang dilakukan untuk sistem
melaksanakan atau merealisasikan program yang 2. integrity (Integritas) Keterjaminan bahwa
telah disusun demi tercapainya tujuan dari sumber daya sistem komputer hanya dapat
program yang telah direncanakan karena pada dimodifikasi oleh pihak-pihak yang
dasarnya setiap rencana yang ditetapkan memiliki terotorisasi
tujuan atau target yang hendak dicapai. 3. availability (Ketersediaan) Keterjaminan
bahwa sumber daya sistem komputer bagi
D. Keamanan Komputer pihak-pihak yang diotorisasi saat diperlukan.
Pokok masalah keamanan sistem salah
satunya disebabkan karena sistem time sharing Tipe ancaman terhadap keamanan sistem
dan akses jarak jauh, apalagi dengan komputer dapat dimodelkan dengan memandang
meningkatnya perkembangan jaringan komputer. fungsi system komputer sebagai penyedia
Keamanan sistem komputer adalah untuk informasi. Berdasarkan fungsi ini, ancaman
menjamin sumber daya sistem tidak digunakan / terhadap sistem komputer dikategorikan menjadi
dimodifikasi, diinterupsi dan diganggu oleh 4 ancaman, yaitu :
orang yang tidak diotorisasi. Pengamanan 1. interuption (Interupsi)
termasuk masalah teknis, manajerial, legalitas Sumber daya sistem komputer dihancurkan /
dan politis (wordpress. 2009/01). menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan.
3 macam keamanan sistem, yaitu : Contohnya penghancuran harddisk,
1. external security (Keamanan eksternal) pemotongan kabel komunikasi.
Berkaitan dengan pengamanan fasilitas 2. interception (Intersepsi)
komputer dari penyusup dan bencana seperti Pihak tak diotorisasi dapat mengakses
kebakaran /kebanjiran. sumber daya. Merupakan ancaman terhadap
2. user interface security (Keamanan interface kerahasiaan. Pihak tak diotorissasi dapat
pemakai) Berkaitan dengan indentifikasi berupa orang / program komputeer.
pemakai sebelum pemakai diijinkan Contohnya penyadapan, mengcopy file tanpa
mengakses program dan data yang disimpan. diotorisasi.
3. internal security (Keamanan internal)
Berkaitan dengan pengamanan beragam
Bahan Kuliah IF5054 Kriptografi, Departemen kembali plaintext (m). Secara matematis
Teknik Informatika, ITB, 2004.) proses ini dapat dinyatakan sebagai,
Dalam era teknologi informasi sekarang ini, E(m) = c
mekanisme yang sama masih digunakan tetapi D(c) = m
tentunya implementasi sistemnya berbeda. D(E(m)) = m
Sebelum membahas lebih jauh mekanisme Kriptografi sederhana seperti ini
kriptografi modern, berikut ini diberikan menggunakan algoritma penyandian yang
beberapa istilah yang umum digunakan dalam disebut cipher. Keamanannya bergantung
pembahasan kriptografi. pada kerahasiaan algoritma penyandian
1. Plaintext tersebut, karena itu algoritmanya harus
Plaintext (message) merupakan pesan asli dirahasiakan. Pada kelompok dengan jumlah
yang ingin dikirimkan dan dijaga besar dan anggota yang senantiasa berubah,
keamanannya. Pesan ini tidak lain dari penggunaannya akan menimbulkan masalah.
informasi tersebut. Setiap ada anggota yang meninggalkan
2. Chipertext kelompok, algoritma harus diganti karena
Chipertext merupakan pesan yang telah anggota ini dapat saja membocorkan
dikodekan (disandikan) sehingga siap untuk algoritma. (Arnoldus Trio.Kolaborasi
dikirimkan. Persandian dan Komunikasi.
3. Chiper http://www.tni.mil.id. Tanggal akses: 24
Chiper merupakan algoritma matematis yang April 2012 pukul 20.45)
digunakan untuk proses penyandian plaintext Kriptografi modern selain
menjadi ciphertext. memanfaatkan algoritma juga menggunakan
4. Enkripsi kunci (key) untuk memecahkan masalah
Enkripsi (encryption) merupakan proses yang tersebut. Proses enkripsi dan dekripsi
dilakukan untuk menyandikan plaintext dilakukan dengan menggunakan kunci ini.
sehingga menjadi chipertext. Setiap anggota memiliki kuncinya masing-
5. Dekripsi masing yang digunakan untuk proses
Dekripsi (decryption) merupakan proses yang enkripsi dan dekripsi yang akan
dilakukan untuk memperoleh kembali dilakukannya. Dengan demikian ada sedikit
plaintext dari chipertext. perubahan yang harus dilakukan pada
6. Kriptosistem mekanisme yang digambarkan pada gambar
Kriptosistem merupakan sistem yang 2.1 menjadi seperti gambar 2.2 berikut ini.
dirancang untuk mengamankan suatu sistem
kunci kunci
informasi dengan memanfaatkan kriptografi.
Enkrip Dekrip
Plaint Chipert Plaint si si
ext ext ext
TCP
IP
Gambar 2.6 Protokol HTTPS Gambar 2.7 Form antar muka Visual
N.Visual Basic Basic 6.0
1).Pengenalan Visual Basic 2) Toolbox - adalah kumpulan dari objek
Visual basic adalah salah satu yang digunakan untuk membuat user
bahasa pemograman komputer yang interface serta kontrol bagi program
digunakan untuk aplikasi windows yang aplikasi, berikut ini gambar dari :
berbasis (GUI Graphical User Interface).
Visual basic merupakan event-driven
programming (Pemogramman terkendali
kejadian) artinya program menunggu
sampai adanya respon dari pemakai berupa
event/kejadian tertentu (tombol diklik,
menu dipilih, dan lainlain). Ketika event
terdeteksi, kode yang berhubungan dengan
event (prosedurevent) akan dijadikan.
(Jogiyanto, HM, Visual Basic Untuk
Pemula : 2001)
Bahasa pemograman Visual
Basic, yang dikembangkan oleh Microsoft
sejak tahun 1991, merupakan
pengembangan dari pendahulunya yaitu
bahasa pemograman BASIC (Beginner s
All-Purpose Symbolic Instruction Code)
yang dikembangkan pada era 1950-an. Gambar 2.8 Toolbox visual
Visual Basic merupakan salah satu basic 6.0
Develovment Tool yaitu alat bantu untuk
membuat berbagai macam program 3) Jendela Properties adalah nilai /
komputer, khususnya yang menggunakan karakteristik yang dimiliki oleh sebuah
sistem operasi windows. Visual Basic objek Visual Basic. Visual Basic
merupakan salah satu bahasa pemograman menerapkan properti default/standart.
Q.Data Base
Menurut Sutanta Edhie (2004) dalam singkat, biasanya ketahanan data
bukunya yang berjudul Sistem Basis Data pada Penggerak kilat USB rata-rata 5 tahun.
menjelaskan bahwa: “Basis data dapat Ini disebabkan oleh memori kilat yang
dipahami sebagai suatu kumpulan data digunakan tidak bertahan lama. Bandingkan
terhubung (interrelated data) yang disimpan dengan cakram keras yang memiliki
secara bersama-sama pada suatu media, tanpa ketahanan data hingga 12 tahun, CD/DVD
mengatap satu sama lain atau tidak perlu suatu berkualitas (dan bermerek terkenal) selama
kerangkapan data (kalaupun ada maka 15 tahun jika cara penyimpanannya benar.
kerangkapan data tersebut harus seminimal Sumber :
mungkin dan terkontrol (controlled http://id.wikipedia.org/wiki/USB_flash_driv
redundancy), data disimpan dengan cara-cara e
tertentu sehingga mudah untuk digunakan b. Printer
atau ditampilkan kembali, data dapat Printer adalah deffinisi printer
digunakan satu atau lebih program-program adalah pengertian printer adalah apa itu
aplikasi secara optimal, data disimpan tanpa printer adalah - Printer adalah Printer atau
mengalami ketergantungan dengan program pencetak adalah alat yang menampilkan data
yang akan menggunakannnya, data disimpan dalam bentuk cetakan, baik berupa teks
sedemikian rupa sehingga proses maupun gambar maupun grafik, di atas
penambahan, pengambilan dan modifikasi kertas. Printer biasanya terbagi atas
data dapat dilakukan dengan mudah dan beberapa bagian, yaitu picker sebagai alat
terkontrol.” (Hasan: 2004:18) mengambil kertas dari tray. Tray ialah
a. Flasdisk tempat menaruh kertas.
Penggerak kilat USB (bahasa Tinta atau toner adalah alat pencetak
Inggris: USB flash drive) adalah alat sesungguhnya, karena ada sesuatu yang
penyimpanan data memori kilat tipe NAND disebut tinta atau toner yang digunakan
yang memiliki alat penghubung USB yang untuk menulis atau mencetak pada kertas.
terintegrasi. Penggerak kilat ini biasanya Perbedaan toner dan tinta ialah perbedaan
berukuran kecil, ringan, serta bisa dibaca sistem; toner atau laser butuh pemanasan,
dan ditulisi dengan mudah. Per November sedangkan tinta atau inkjet tak butuh
2006, kapasitas yang tersedia untuk pemanasan, hanya pembersihan atau
penggerak kilat USB ada dari 64 megabita cleaning pada print-head printer tersebut.
sampai 512 gigabita. Besarnya kapasitas Ada pula kabel fleksibel untuk
media ini tergantung dari teknologi memori pengiriman sinyal dari prosesor printer ke
kilat yang digunakan. tinta atau toner. Kabel ini tipis dan fleksibel,
Penggerak kilat USB memiliki namun kuat. Pada bagian belakang printer
banyak kelebihan dibandingkan alat biasanya ada port paralel atau USB untuk
penyimpanan data lainnya, khususnya penghubung ke komputer. Pencetak modem
cakram flopi atau cakram padat. Alat ini merupakan alat canggih. Perkakasan
lebih cepat, kecil, dengan kapasitas lebih elektronik yang terdapat dalam sebuah
besar, serta lebih dapat diandalkan (karena pencetak sama dengan perkakasan
tidak memiliki bagian yang bergerak) elektronik yang terdapat dalam komputer itu
daripada disket. sendiri. Pencetak mempunyai 6 jenis yaitu
Namun Penggerak kilat USB juga jenis Dot-Matrix, jenis Daisy Wheel, jenis
memiliki umur penyimpanan data yang Ink-Jet atau jenis Bubble Jet, jenis Chain,
jenis Drum dan jenis Laser.
Input 1
User ID
Pegawai Siste Pegawai
Daftar m
User ID infor
D Logi
F
If
Cancel
F
Gambar 3.5 HIPO If F T
F Delete Login.
Delete
G.Perancangan Program Enkripsi
F
Perancangan program enkripsi ini T
digunakan untuk membantu pengamanan If Login.
Refresh T
database login pada program sistem
Refresh
pendataan bukti tindak pidana.
Login.
Update
Gambar 4.1. Tampilan Login Program
dianggap selesai maka dengan menekan Berdasarkan gambar 4.10 di atas, dapat
tombol enter pada keyboard maka status dijelaskan bahwa Data Korban
tombol Deskripsi yang sebelumnya tidak Kejahatanberfungsi sebagai tatap muka yang
aktif menjadi aktif dan apabila tombol berguna untuk melakukan penambahan data,
Deskripsi diklik maka hasil deskripsi pada perbaikan data, dan penghapusan data
Username dan Password akan terdeskripsi Korban Kejahatan.
dan akan menghasilkan data yang sama
dengan data pada proses enkripsi seperti AddData Korban Kejahatan
gambar 4.9 berikut:
Untuk melakukan penambahan atau pengisian
data baru, dari Data Korban
Kejahatantersebut diklik tombol Tambah dan
selanjutnya program akan menampilkan layar
seperti gambar
4.11berikut :
2).Hasil Deskripsi
Berdasarkan hasil deskripsi pada gambar 4.9
diatas membuktikan bahwa hasil deskripsi
dan enkripsi tersebut benar.
Data Korban Kejahatan
Untuk menampilkan Data Korban Kejahatan,
dari Menu Utama diklik File selanjutnya
dengan meng-klik Data Korban
Kejahatanmaka program akan memberikan
tampilan program seperti gambar 4.10berikut
:
Gambar 4.23 Proses Edit Data Saksi Gambar 4.26 Tampilan Proses delete Data
Kejahatan Saksi Kejahatan
Setelah tombol Simpan pada gambar 4.24 di Berdasarkan gambar 4.26 di atas, apabila
atas diklik, maka data terbaru dengan No. tombol Yes diklik maka program selanjutnya
registrasi telah disimpan dan program akan menghapus data dengan No registrasi
kemudian kembali seperti tampilan gambar yang telah dipilih, baik pada data Saksi
4.21 setelah melakukan penyimpanan Kejahatan maupun pada databasenya.
terhadap data yang telah diedit.
untuk mengaktifkan tombol Simpan seperti Berdasarkan gambar 4.38 di atas, apabila
terlihat pada gambar 4.38berikut : tombol Save diklik maka program akan
menyimpan seluruh isi data yang telah diisi
ke dalam database dan hasilnya terlihat pada
DataGrid yang telah bertambah isinya dan
tampilan kembali seperti semula seperti
terlihat pada gambar 4.39 berikut:
3).MenuLaporan
Seperti telah disinggung pada awal bab
ini, submenuLaporan terdiri atas 4 (empat)
buah pilihan sub-submenu, yakni sub
menuLaporan Korban Kejahatan, Laporan
Saksi Kejahatan, Laporan Pelaku Kejahatan
dan Laporan Barang Bukti, yaitu :
sub-sub menu Laporan Pelaku pilih sub menu laporan kemudian pilih sub-
Kejahatandengan tampilan seperti gambar sub menu Laporan Barang Bukti dengan
4.48berikut : tampilan seperti gambar 4.50berikut :
MenuKeluar
Berfungsi untuk keluar dari program dan saat
tombol keluar pada menu Keluar Apabila Ya
diklik maka keluar dari aplikasi dan jika
tombol No diklik maka batal keluar dari
program danakan tampil seperti gambar
4.51berikut;