4. Transition Pada tahap ini penulis membuat apa yang sudah dimodelkan
ditahapan-tahapan sebelumnya menjadi suatu barang yang layak jadi.
1.6 Sistematika Penulisan
Adapun untuk sistematika penulisan skripsi ini terdiri dari 5 bab, yaitu :
BAB I : PENDAHULUAN
Bab ini berisikan Latar Belakang Masalah, Perumusan Masalah, Batasan Masalah, Tujuan dan Manfaat Penelitian, Metodologi Penelitian dan
Sistematika Penelitian.
BAB II : LANDASAN TEORI
Bab ini berisi tentang segala macam teori serta konsep yang berkaitan dengan penelitian, seperti java, J2ME.
BAB III : METODOLOGI PENELITIAN
Bab ini membahas tentang bagaimana dan seperti apa metodologi yang digunakan dalam melakukan penelitian, mulai dari tahap pengumpulan
data sampai pada tahap pengembangan aplikasi.
BAB IV : ANALISA DAN PERANCANGAN SISTEM
Bab ini berisi analisis terhadap kebutuhan sistem, rancangan antarmuka pengguna serta implementasi pengembangannya secara konkrit.
BAB V : KESIMPULAN DAN SARAN
Pada bab ini penulis menyampaikan kesimpulan dan saran dari hasil penelitian yang telah dilaksanakan dan di susun pada bab sebelumnya.
10
BAB II LANDASAN TEORI
2.1 Keamanan Sistem Komputer
Sistem keamanan komputer Janner Simarmata, 2006 digunakan untuk menjamin agar sumber dayainformasi tidak digunakan atau dimodifikasi orang
yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, dan legalitas.
2.1.1 Ancaman Keamanan
Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem informasi. Masalah keamanan seringkali kurang mendapat perhatian
dari para perancang atau pengelola sistem informasi. Setingkali masalah keamanan berada diurutan setelah tampilan, atau bahkan diurutan terakhir
dalam daftar hal-hal yang dianggap penting. Semakin majunya bidang teknologi informasi membuat banyaknya
pertukaran informasi setiap detik melalui jaringan Internet. Ancaman keamanan yang terjadi terhadap informasi adalah Dony Ariyus, 2008 :
Interruption : merupakan suatu ancaman yang ada dalam sistem
komputer dengan dirusak, dihapus sehingga jika data dibutuhkan tidak ada lagi.
Interception : Ancaman terhadap kerahasiaan secrecy .
Informasi yang ada disadap atau orang yang tidak berhak mendapat akses ke komputer dimana informasi tersebut disimpan.
Modifikasi : Ancaman terhadap Integritas. Orang yang tidak berhak berhasi menyadap lalu lintas informasi yang sedang dikirim dan
dirubah dengan keinginan orang tersebut. Fabrication
: Ancaman terhadap Integritas. Orang yang tidak berhak berhasil meniru memalsukan suatu informasi.
2.1.2 Aspek – aspek keamanan komputer
Aspek keamanan komputer meliputi delapan aspek, diantaranya Dony Ariyus, 2008 :
Authentication : Penerima informasi dapat memastikan keaslian
pesan tersebut datang dari orang yang benar dikehendaki. Integrity: Keaslian pesan yang dikirim memalui sebuah jaringan dapat
dipastikan bahwa informasi tersebut tidak dimodifikasi oleh orang yang tidak berhak.
Nonrepudiation: si pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut.
Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh orang yang tidak berhak.
Confidentiality: Usaha untuk menjaga informasi dari orang yang tidak berhak.
Privacy: Lebih kearah data-data yang bersifat pribadi. Availibility : Ketersediaan informasi ketika dibutuhkan. Sistem
Informasi yang diserang atau di jebol dapat menghambat atau meniadakan akses ke informasi.
Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Akses kontrol seringkali dilakukan dengan
menggunakan kombinasi user id dan password atau mekanisme lainnya.
2.2 Teknik-Teknik Kriptografi 1.Teknik Substitusi