Anda di halaman 1dari 6

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan

peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan

komunikasi data, mulai dari koneksi antar dua komputer hingga jaringan

komputer. Menurut Faulkner dalam Riadi (2011:71) menyatakan bahwa:

“Jaringan komputer saat ini merupakan suatu layanan yang sangat


dibutuhkan. Jaringan komputer mempunyai manfaat yang lebih
dibandingkan dengan komputer yang berdiri sendiri. Jaringan komputer
memungkinkan pemakaian secara bersama data, perangkat lunak dan
peralatan. Sehingga kelompok kerja dapat berkomunikasi lebih efektif dan
efisien.”

Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan

informasi juga turut berkembang, seperti yang sering kita dengar adalah hacker,

cracker, phreaker dan sebagainya.

Ancaman dari keamanan komunikasi lewat jaringan turut menjadi sorotan

bagi para pengguna internet. Ancaman-ancaman tersebut bisa berupa interupsi,

modifikasi, penyadapan, maupun fabrikasi. Menurut data di situs Ekransystem

(Turpitka, 2017) terdapat banyak fakta-fakta penyerangan terhadap jaringan

komputer yang sudah terjadi, dijelaskan jumlah insiden keamanan cyber terus

meningkat, kenaikan dari tahun 2014 ke 2015 sebanyak 38% (David, 2016), lalu

perkiraan biaya aktivitas kejahatan cyber berkisar antara 300 US $ sampai 1

Triliun US $ (McAfee, 2013), dan pada tahun 2016, kejahatan cyber masuk dalam

1
2

5 jajaran kejahatan populer di institusi kesehatan AS, melibatkan pencurian data,

kehilangan data, dan peretasan email (HHS, 2016).

PT. Len Industri (Persero) merupakan perusahaan BUMN yang bergerak

dibidang elektronika untuk industri dan prasarana (Len Industri, 2015). Salah satu

produk yang dikeluarkan PT. Len Industri (Persero) adalah produk untuk

pertahanan yang digunakan oleh TNI. Sehingga komunikasi berperan sangat vital

dalam internal perusahaan. Selama ini komunikasi maupun pengiriman data

proyek selalu dikirimkan dengan perantara luar misalkan dengan e-mail dari gmail

padahal data tersebut sangat penting dan tidak boleh tersebar untuk umum, dan

juga dengan e-mail, pengirim tidak bisa memastikan data itu sudah terkirim atau

belum.

Dengan berkembangnya ilmu pengetahuan, terutama di bidang

informatika, penerapan teknik teknik pengamanan data yang sudah pernah dipakai

jaman dulu bisa menjadi alternatif dalam pengamanan komunikasi data melalui

jaringan internet. Sebagai contoh adalah kriptografi, yaitu suatu ilmu dan seni

untuk menjaga keamanan pesan yang dikirim dari suatu tempat ke tempat yang

lain (Marisman & Hidayati, 2015:214).

Menurut Sukrisno & Ema (2007: D3) kriptografi berasal dari dua kata

Yunani yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis.

Sedangkan menurut Request for Comment (RFC), kriptografi merupakan “ilmu

matematika yang berhubungan dengan transformasi data untuk membuat artinya

tidak dapat dipahami (untuk menyembunyikan maknanya), mencegahnya dari

perubahan tanpa izin, atau mencegahnya dari penggunaan yang tidak sah”.
3

Pada dasarnya terdapat dua jenis algoritma kriptografi berdasarkan kunci

yang digunakan (Wibowo, 2004:12). Pertama adalah kriptografi dengan

menggunakan secret key dan yang kedua adalah kriptografi yang menggunakan

public key. Kriptografi public key menggunakan dua kunci yang berbeda dimana

satu kunci digunakan untuk melakukan enkripsi dan kunci yang lain digunakan

untuk melakukan dekripsi. Sementara kriptografi secret key adalah kriptografi

yang hanya melibatkan satu kunci dalam proses enkripsi dan dekripsi. Kriptografi

secret key seringkali disebut sebagai kriptografi konvensional atau kriptografi

simetris (Symmetric Cryptography) dimana proses dekripsi adalah kebalikan dari

proses enkripsi dan menggunakan kunci yang sama. Lalu dalam kriptografi

simetris dapat dibagi menjadi dua, yaitu penyandian blok dan penyandian alir.

Penyandian alir bekerja pada suatu data bit tunggal atau terkadang dalam satu

byte. Penyandian blok bekerja pada suatu data yang dikelompokkan menjadi blok-

blok data atau kelompok data dengan panjang data yang telah ditentukan. Salah

satu contoh kriptografi dengan kriptografi simetris dan berdasarkan penyandian

blok adalah Advance Encryption Standard (AES).

1.2. Maksud dan Tujuan

Maksud dari penulisan Skripsi ini adalah sebagai berikut:

1. Membangun suatu protokol komunikasi untuk mengirim dan menerima

data.

2. Membuat suatu aplikasi untuk client dan server yang telah

mengimplementasikan protokol komunikasi data.


4

3. Membuat Implementasi Advance Encryption Standard (AES) pada setiap

komunikasi data dalam komunikasi protokol.

Tujuan dari penulisan skripsi ini sebagai salah satu syarat kelulusan pada

Program Strata Satu (S1) untuk Program Studi Teknik Informatika di Universitas

BSI.

1.3. Metode Penelitian

Dalam penyusunan skripsi ini, penulis menggunakan metode

pengembangan pengamanan data dengan menggunakan metode pengumpulan

data.

1.3.1. Metode Pengumpulan Data

Dalam laporan skripsi ini penulis menggunakan metode penulisan yang

meliputi:

A. Observasi

Pengumpulan data yang dilakukan langsung dari pengamatan dan

pencatatan di bagian SISFO yang mengelola jaringan komputer di PT. Len

Industri (Persero), untuk mendapatkan data jaringan yang digunakan.

B. Wawancara

Pengumpulan data yang dilakukan dengan cara menanyakan langsung

kepada narasumber yaitu bagian SISFO yang mengelola jaringan

komputer di PT. Len Industri (Persero).

C. Studi Pustaka

Pengumpulan data yang dilakukan dengan cara pengambilan data dari

buku-buku yang terkait dengan pelaksanaan skripsi.


5

1.3.2. Analisa Penelitian

Pada tahap ini penulis menganalisa dan mensimulasikan kerja algoritma

Advance Encryption Standard (AES) untuk keamanan pengiriman data pada PT.

Len Industri (Persero).

A. Analisa kebutuhan

Kebutuhan dalam menganalisa dan mensimulasikan algoritma AES dalam

jaringan TCP antara lain:

1. Wawancara dan observasi dengan bagian yang bekerja di sistem

informasi di PT. Len Industri (Persero).

2. Mencari literatur-literatur algoritma AES di buku dan jurnal

B. Desain

Dalam tahapan ini mencangkup bagaimana desain jaringan komputer yang

dirancang menjadi sesuai dengan informasi yang dibutuhkan.

C. Testing

Pada tahap pengujian keamanan data yang dibuat akan dilakukan uji coba

untuk mengetahui kelemahan dan kelebihan dari sistem keamanan data

yang telah dibuat, sehingga pada tahap ini menghasilkan suatu informasi

yang berguna untuk mengubah rancangan berikutnya. Software yang

digunakan untuk pengujian adalah WireShark.

1.4. Ruang Lingkup


6

Ruang lingkup yang akan diteliti dibatasi agar penelitian terfokus pada

tujuan yang ingin dicapai. Batasan permasalahan dalam skripsi ini adalah :

1. Membahas tentang cara kerja protokol dalam mengirimkan data baik text

maupun file.

2. Mengimplementasikan aplikasi server dan client dalam lingkup jaringan

internal PT. Len Industri (Persero).

3. Membahas algoritma Advance Encryption Standard sebagai dasar

pengaman untuk mengirimkan data.

Anda mungkin juga menyukai