BAB III METODE PENELITIAN
Seperti yang telah dibahas pada bab 1, dalam pembuatan aplikasi keamanan data ini, ada beberapa tahapan yang dilakukan di antaranya :
3.1. Metode Pengumpulan Data
1. Studi Pustaka
Dilakukan dengan cara membaca dan mempelajari buku-buku dan artikel yang berhubungan dengan keamanan data khususnya tentang
steganografi, serta buku-buku yang mendukung dengan topik yang akan dibahas dalam penyusunan skripsi ini.
2. Literatur
Menggunakan beberapa jurnal dan skripsi yang terkait dengan keamanan data khususnya steganografi dan kriptografi sebagai referensi
bagi penulis. Berikut list skripsi yang digunakan sebagai bahan referensi:
34
3.1 Tabel
referensi literatur
No Nama penulis
Judul skripsi Tahun
Fakultas 1
Chandra Wirawan Keamanan Data
Mengunakan Metode Block Cipher Des Dan
Stream Cipher Rc4 2005
FST – UIN Jakarta
2 Yuni Dwi Astuti
Teknik Pengamanan Data Steganografi
Menggunakan Metode Modifikasi Least
Significant Bit LSB 2005
FTI - Gunadarma
3 Dwi Intan Pertiwi
Implemetasi Metode Least Significant Bit
Pada Stegnografi 2006
FTI - Gunadarma
Berdasarkan beberapa referensi literatur diatas, penulis mencoba untuk melakukan pengembangan dengan menggabungkan 2 metode
pengamanan data yaitu kriptografi metode RC4 dan steganografi metode LSB Insertion.
3. Diskusi
Melakukan diskusi dengan dosen pembimbing dan teman-teman serta orang-orang yang mengerti terhadap materi bahasan agar
mendapatkan bahan masukan untuk penyusunan skripsi ini.
35
3.2. Metode Pengembangan Sistem
Pengembangan sistem dalam penelitian ini penulis lakukan menggunakan tiga tahap siklus pengembangan model RAD Rapid Aplication
Development, yaitu fase perencanaan syarat, fase workshop desain perancangan dan konstruksi, dan fase implementasi. Model RAD adalah
suatu pendekatan berorientasi objek terhadap pengembangan sistem yang mencakup suatu metode pengembangan perangkat-perangkat lunak.
Tujuannya adalah mempersingkat waktu pengerjaan aplikasi serta proses yang dihasilkan didapatkan secara cepat dan tepat. Syarat-syarat
menggunakan RAD adalah pihak perekayasa perangkat lunak telah mengetahui dengan jelas kebutuhan user pengguna dengan tepat,
mengetahui proses-proses apa saja yang ada dalam perangkat lunak yang dibuat, dan input-output yang dihasilkan.
Kendall 2003: 327, mengilustrasikan model RAD seperti pada Gambar 3.1 .
36
Fase Perencanaan Syarat-syarat
Menentukan Tujuan dan syarat-syarat
Informasi
Gambar 3.1 Siklus pengembangan sistem model RAD Sumber : Kendall 2003: 327
Membangun Sistem
Fase Implementasi Memperkenalkan
Sistem Bekerja dengan
Pengguna untuk Sistem Perancangan
Fase Kontruksi Fase Perancangan
Umpan Balik Pengguna
Menggunakan masukkan dari
pengguna
37
38 a.
Fase Perencanaan Syarat-Syarat Pada tahap ini dilakukan pengidentifikasian tujuan-tujuan
aplikasi atau sistem serta untuk mengidentifikasi syarat-syarat informasi yang ditimbulkan dari tujuan-tujuan tersebut. Hal ini penulis
uraikan sebagai analisa terhadap sistem yang berjalan dan sistem yang akan diterapkan.
b. Fase Workshop Design
Pada tahapan ini dilakukan perancangan proses yaitu perancangan proses-proses yang akan terjadi di dalam aplikasi,
perancangan alur program, perancangan antarmuka yaitu perancangan antarmuka program, serta dilakukan pengkodean terhadap rancangan-
rancangan yang telah didefinisikan. c.
Fase Implementasi Pada tahap ini dilakukan pengujian terhadap sistem dan
melakukan pengenalan terhadap sistem kepada pengguna.
BAB IV ANALISIS PERANCANGAN PROGRAM DAN IMPLEMENTASI