SlideShare a Scribd company logo
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
                 LOOKUP TABLE




                      TUGAS AKHIR




   Diajukan sebagai persyaratan mendapatkan gelar Sarjana
              pada Jurusan Teknik Informatika
                     UIN SUSKA RIAU




                      M. AFFANDES
                        10551001474




           FAKULTAS SAINS DAN TEKNOLOGI
            JURUSAN TEKNIK INFORMATIKA
                     UIN SUSKA RIAU
                           2010
LEMBAR PERSETUJUAN

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
                 LOOKUP TABLE

                         TUGAS AKHIR


                               oleh:


                          M. AFFANDES
                           10551001474


      Telah diperiksa dan disetujui sebagai laporan tugas akhir
            di Pekanbaru, pada tanggal 1 Februari 2010


   Pembimbing 1,                                  Pembimbing 2,




Novriyanto, S.T, M.Sc                     Alwis Nazir, S.Kom, M.Kom
  NIP. 150 429 444                        NIP. 19740807 200901 1 007


                     Koordinator Tugas Akhir,




                        Elvia Budianita, S.T
                         NIK. 130 508 077




                                 ii
LEMBAR PENGESAHAN

    PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
    MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
                     LOOKUP TABLE



                              TUGAS AKHIR



                                     Oleh:

                               M. AFFANDES
                                10551001474

              Telah dipertahankan di depan sidang dewan penguji
  Sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika
Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau
                  di Pekanbaru, pada tanggal 1 Februari 2010

                                                 Pekanbaru, 1 Februari 2010
                                                 Mengesahkan,
             Dekan                                    Ketua Jurusan,




 Dra. Hj. Yenita Morena, M.Si                       Jasril, S.Si, M.Sc
  NIP. 19601125 198503 2 002                   NIP. 19710215 200003 1 002


DEWAN PENGUJI
Ketua        : Novriyanto, S.T, M.Sc          ___________
Sekretaris   : Alwis Nazir, S.Kom, M.Kom                    ___________
Penguji I    : M. Fikry, S.T, M.Sc            ___________
Penguji II   : Nazaruddin Safaat, S.T                       ___________




                                        iii
LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL

       Tugas Akhir yang tidak diterbitkan ini terdaftar dan tersedia di
Perpustakaan Universitas Islam Negeri Sultan Syarif Kasim Riau adalah terbuka
untuk umum dengan ketentuan bahwa hak cipta pada penulis. Referensi
kepustakaan diperkenankan dicatat, tetapi pengutipan atau ringkasan hanya dapat
dilakukan seizin penulis dan harus disertai dengan kebiasaan ilmiah untuk
menyebutkan sumbernya.
       Penggandaan atau penerbitan sebagian atau seluruh Tugas Akhir ini harus
memperoleh izin dari Dekan Fakultas Sains dan Teknologi Universitas Islam
Negeri Sultan Syarif Kasim Riau. Perpustakaan yang meminjamkan Tugas Akhir
ini untuk anggotanya diharapkan untuk mengisi nama, tanda peminjaman dan
tanggal pinjam.




                                      iv
LEMBAR PERNYATAAN

       Dengan ini saya menyatakan bahwa dalam Tugas Akhir ini tidak terdapat
karya yang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu
Perguruan Tinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau
pendapat yang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara
tertulis diacu dalam naskah ini dan disebutkan didalam daftar pustaka.


                                                     Pekanbaru, 1 Februari 2010
                                                     Yang membuat pernyataan,




                                                          M. AFFANDES




                                        v
LEMBAR PERSEMBAHAN




                                  Ilmu,
               Bukan seberapa banyak ilmu itu dipelajari,
                Tapi seberapa banyak ilmu itu diterapkan.


         Bukan seberapa tinggi tingkat pendidikan yang dicapai,
Tapi seberapa besar manfaat ilmu itu dirasakan olehnya dan lingkungannya.


      Bukan seberapa jauh jarak yang ditempuh untuk mencapainya,
   Tapi seberapa jauh ilmu itu dapat diajarkan ke generasi selanjutnya.


                       Ilmu, semoga bermanfaat…




                                    vi
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
    MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
                                LOOKUP TABLE


                                M. AFFANDES
                                 10551001474


                        Tanggal Sidang : 1 Februari 2010
                         Periode Wisuda : Februari 2010


                           Jurusan Teknik Informatika
                          Fakultas Sains dan Teknologi
               Universitas Islam Negeri Sultan Syarif Kasim Riau


                                 ABSTRAK

        Menu otentikasi (authentication) merupakan menu yang paling sering
ditemukan pada saat mengunjungi suatu situs web. Menu otentikasi berfungsi
untuk memastikan seorang pengguna yang masuk pada suatu situs web adalah
pemilik data yang sebenarnya. Selain itu, otentikasi ini juga berguna sebagai tanda
pengenal seseorang pada suatu situs web.
        Pada dunia internet juga terjadi pencurian identitas. Sehingga „pencuri‟
dapat mengakses informasi orang lain. Hal ini akan sangat berbahaya apabila
terjadi terhadap data-data penting yang harus diproteksi, sehingga diperlukan cara
yang benar-benar mampu mencegah tindakan pencurian atau setidaknya
mencegah pemanfaatan identitas digital tersebut. Untuk itu dirancang sebuah
modul otentikasi yang mampu melakukan hal tersebut yang disebut modAuth.
        modAuth menggunakan sebuah lookup table yang diberi nama mCode dan
diberikan kepada pengguna. Masing-masing pengguna memiliki mCode yang
berbeda-beda. Pada saat otentikasi, pengguna akan diminta memasukkan kode-
kode yang terdapat pada mCode-nya secara acak. Apabila kode-kode tersebut
berhasil diperoleh menggunakan aplikasi tertentu, tetap tidak akan bisa
digunakan. Karena pada saat otentikasi berikutnya, modAuth akan meminta kode-
kode yang berbeda.


Kata Kunci : Keylogger, Login, mCode,            Menu     Otentikasi,   modAuth,
             Password, Sniffer, Username.


                                        vii
PLANNING AND IMPLEMENTATION OF AUTHENTICATION
 MODULE USE PASSWORD RANDOMIZATION BASED ON LOOKUP
                                     TABLE


                                 M. AFFANDES
                                  10551001474


                      Date of Final Exam : February 1st 2010
                  Graduation Ceremony Period : February 2010


                      Informatics Engineering Departement
                       Faculty of Sciences and Technology
               State Islamic University of Sultan Syarif Kasim Riau


                                ABSTRACT

        Authentication menu is the very often menu that has visited while surfing a
website. The function of authentication menu is to ensure an user that log into a
website is the real owner. Authentication also as an identity on a website.
        In the internet also happened stealing against identity information. It will
make ‗the thief‘ enable to access other people information. It very dangerous if
happened to important data which have to protect, as a result that need some
methods which really can prevent stealing or at least can prevent exploiting the
digital identity. Then design an authentication module which can perform that
which called modAuth.
        modAuth use a lookup table which called mCode and give to user. Each
user have different mCode. While authentication, user will asked to type codes
randomly based on user‘s mCode. If codes got successfully with certain
application, codes will not work. Because at next authentication, modAuth will
ask different codes.


Keywords : Keylogger, Login, mCode, Authentication Menu, modAuth,
           Password, Sniffer, Username.




                                        viii
KATA PENGANTAR


       Assalammu‘alaikum wa rahmatullahi wa barakatuh.
       Alhamdulillahi   rabbil‘alamin,    tak    henti-hentinya   penulis   ucapkan
kehadirat Tuhan yang tiada Tuhan selain Dia, Allah SWT, yang dengan rahmat
dan hidayahNya penulis mampu menyelesaikan Tugas Akhir ini dengan baik.
Tidak lupa dan tak akan pernah lupa bershalawat kepada Nabi dan RasulNya,
Muhammad SAW yang hanya menginginkan keimanan dan keselamatan bagi
umatnya dan sangat belas kasihan lagi penyayang kepada orang-orang mukmin.
       Tugas Akhir ini disusun sebagai salah satu syarat untuk mendapatkan gelar
kesarjanaan pada jurusan Teknik Informatika Universitas Islam Negeri Sultan
Syarif Kasim Riau. Banyak sekali pihak yang telah membantu penulis dalam
penyusunan laporan ini, baik berupa bantuan materi ataupun berupa motivasi dan
dukungan kepada penulis. Semua itu tentu terlalu banyak bagi penulis untuk
membalasnya, namun pada kesempatan ini penulis hanya dapat mengucapkan
terima kasih kepada :
   1. Allah SWT, yang dengan rahmatNya memberikan semua yang terbaik dan
       yang dengan hidayahNya memberikan petunjuk sehingga dalam
       penyusunan laporan ini berjalan lancar.
   2. Rasulullah SAW, yang telah membawa petunjuk bagi manusia agar
       menjadi manusia paling mulia derajatnya di sisi Allah SWT.
   3. Kedua orang tua tercinta, tetaplah berdoa untuk kami semua, karena setiap
       awal doa kami selalu senantiasa ada nama kalian.
   4. Keluarga tercinta, Titien Sastriningsih, Cardas Van Maimana, Fera
       Rahmawati, Oktavianus Alfarabi, Bambang Muhammad Syahputra, dan
       Nino Sutrisno.
   5. Bapak Prof. DR. H.M. Nazir, selaku Rektor Universitas Islam Negeri
       Sultan Syarif Kasim Riau.
   6. Bapak Prof. DR. H. Adrianto Ahmad, MT, selaku Dekan Fakultas Sains
       dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau.


                                         ix
7. Bapak Jasril, S.Si M.Sc, selaku Ketua Jurusan Teknik Informatika.
   8. Bapak Novriyanto, ST, M.Sc, selaku Pembimbing I Tugas Akhir.
   9. Bapak Alwis Nazir, S.Kom, M.Kom, selaku Pembimbing II Tugas Akhir.
   10. Ibu Elvia Budianita, ST, selaku Koordinator Tugas Akhir Jurusan Teknik
      Informatika.
   11. Teman-teman seperjuangan di kampus, seluruh keluarga besar TriXactura
      dan teman-teman alumni SD 005 Sail yang masih berjaya.
   12. Seluruh pihak yang belum penulis cantumkan, terima kasih atas
      dukungannya, baik material maupun spiritual.



      Penulis menyadari bahwa dalam penulisan laporan ini masih banyak
kesalahan dan kekurangan, oleh karena itu kritik dan saran yang sifatnya
membangun sangat penulis harapkan untuk kesempurnaan laporan ini. Akhirnya
penulis berharap semoga laporan ini dapat memberikan sesuatu yang bermanfaat
bagi siapa saja yang membacanya. Amin.

      Wassalamu‘alaikum wa rahmatullahi wa barakatuh



                                                  Pekanbaru, 1 Februari 2010



                                                           Penulis




                                      x
DAFTAR ISI

                                                                                                             Halaman
LEMBAR PERSETUJUAN ..........................................................................                        ii
LEMBAR PENGESAHAN ..........................................................................                        iii
LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL .............................                                                  iv
LEMBAR PERNYATAAN ..........................................................................                         v
LEMBAR PERSEMBAHAN .......................................................................                          vi
ABSTRAK ....................................................................................................        vii
ABSTRACT ....................................................................................................      viii
KATA PENGANTAR ..................................................................................                   ix
DAFTAR ISI .................................................................................................        xi
DAFTAR GAMBAR ....................................................................................                 xiv
DAFTAR TABEL ..........................................................................................             xv
DAFTAR LAMPIRAN .................................................................................                  xvi


BAB I            PENDAHULUAN
                 1.1 Latar Belakang .....................................................................          I-1
                 1.2 Rumusan Masalah ................................................................              I-3
                 1.3 Batasan Penelitian ................................................................           I-3
                 1.4 Tujuan Penelitian .................................................................           I-4
                 1.5 Sistematika Penulisan ..........................................................              I-4
BAB II           LANDASAN TEORI
                 2.1 Keylogger .............................................................................       II-1
                         2.1.1      Pengertian Keylogger ............................................              II-1
                         2.1.2      Cara Kerja Keylogger ...........................................               II-1
                         2.1.3      Mencegah Keylogger ............................................                II-2
                 2.2 Sniffer ...................................................................................   II-2
                         2.2.1      Pengertian Sniffer ..................................................          II-2
                         2.2.2      Cara Kerja Sniffer .................................................           II-3
                         2.2.3      Mencegah Sniffer ..................................................            II-4


                                                           xi
2.3 Look Up Table ......................................................................          II-5
          2.4 PHP ......................................................................................    II-7
          2.5 Analisa dan Perancangan Berorientasi Objek ......................                             II-8
                  2.5.1      Unified Modelling Language (UML) ....................                          II-9
                  2.5.2      Use Case Diagram ................................................              II-9
                  2.5.3      Class Diagram ......................................................           II-9
                  2.5.4      Behavior Diagram ................................................             II-10
                  2.5.5      Implementation Diagram ......................................                 II-11
          2.6 Rational Unified Process (RUP) ..........................................                    II-11
                  2.6.1      Pengertian RUP .....................................................          II-12
                  2.6.2      Fase RUP ..............................................................       II-13
          2.7 Message Diggest (MD5) ......................................................                 II-17
                  2.7.1      Sekilas Tentang MD5 ...........................................               II-17
                  2.7.2      Algoritma MD5 .....................................................           II-18
BAB III   METODOLOGI PENELITIAN
          3.1 Tahapan Penelitian ...............................................................           III-1
                  3.1.1      Pengumpulan Materi .............................................              III-1
                  3.1.2      Analisa dan Perancangan Sistem ..........................                     III-2
                  3.1.3      Implementasi .........................................................        III-2
                  3.1.4      Pengujian Sistem ...................................................          III-3
          3.2 Waktu Penelitian ..................................................................          III-3
          3.3 Tahapan RUP .......................................................................          III-4
                  3.3.1      Fase Inception .......................................................        III-4
                  3.3.2      Fase Elaboration ...................................................          III-4
                  3.3.3      Fase Construction .................................................           III-4
                  3.3.4      Fase Transition ......................................................        III-5
BAB IV    ANALISA DAN PERANCANGAN
          4.1 Deskripsi Umum ..................................................................            IV-1
          4.2 Analisa Modul Lama ............................................................              IV-2
                  4.2.1      Model Kerja Modul Lama ....................................                   IV-3
                  4.2.2      Kelemahan Modul Lama .......................................                  IV-4


                                                   xii
4.3 Analisa Modul Baru .............................................................              IV-5
                 4.3.1      Analisa Kebutuhan ................................................             IV-5
                 4.3.2      Analisa Fungsional Modul ....................................                  IV-6
         4.4 Perancangan Modul .............................................................. IV-12
                 4.4.1      Class Diagram ...................................................... IV-12
                 4.4.2      Component Diagram ............................................. IV-13
                 4.4.3      Statechart Diagram ............................................... IV-14
                 4.4.4      Deployment Diagram ............................................ IV-15
                 4.4.5      Rancangan Database ............................................ IV-16
                 4.4.6      Perancangan Interface ........................................... IV-22
BAB V    IMPLEMENTASI DAN PENGUJIAN
         5.1 Implementasi Modul ............................................................               V-1
                 5.1.1      Lingkungan Implementasi ....................................                   V-1
                 5.1.2      Batasan Implementasi ...........................................               V-2
                 5.1.3      Hasil Implementasi ...............................................             V-3
         5.2 Pengujian Modul ..................................................................            V-5
                 5.2.1      Pengujian Fungsional ............................................              V-6
                 5.2.2      Pengujian Non-Fungsional ....................................                  V-8
                 5.2.3      Kesimpulan Pengujian .......................................... V-13
BAB VI   PENUTUP
         6.1 Kesimpulan ..........................................................................         VI-1
         6.2 Saran .....................................................................................   VI-1


DAFTAR PUSTAKA
LAMPIRAN
DAFTAR RIWAYAT HIDUP




                                                  xiii
DAFTAR GAMBAR

Gambar                                                                                                 Halaman
2.1.    Cara Kerja Sniffer ..............................................................................     II-4
2.2.    RUP Lifecycle ....................................................................................   II-17
3.1.    Tahapan Penelitian ............................................................................      III-1
4.1.    Model Kerja modAuth Secara Umum ...............................................                      IV-1
4.2.    Use Case Diagram modAuth .............................................................               IV-6
4.3.    Activity Diagram Proses Login pada modAuth .................................                         IV-9
4.4.    Sequence Diagram Proses Login Normal Flow ................................ IV-10
4.5.    Sequence Diagram Proses Login Exception Flow ............................ IV-11
4.6.    Sequence Diagram Proses Login Exception Flow(2) ........................ IV-11
4.7.    Class Diagram modAuth ................................................................... IV-12
4.8.    Component Diagram modAuth .......................................................... IV-14
4.9.    Statechart Diagram modAuth ............................................................ IV-15
4.10. Deployment Diagram modAuth ......................................................... IV-15
4.11. Perancangan Form Login modAuth ................................................... IV-23
4.12. Perancangan Form Konfirmasi mCode modAuth .............................. IV-23
5.1.    Hasil Implementasi Interface Login (Form Default) ........................                            V-4
5.2.    Hasil Implementasi Interface Konfirmasi mCode .............................                           V-5
5.3.    Tabel mCode Pengguna ..................................................................... V-10




                                                      xiv
DAFTAR TABEL

Tabel                                                                                    Halaman
3.1.    Rencana Penyelesaian Tugas Akhir ..................................................   III-3
4.1.    Keterangan Use Case Diagram modAuth .........................................         IV-7
4.2.    Keterangan Class Diagram modAuth ................................................ IV-13
4.3.    Keterangan Tabel User Pada Database modAuth ............................. IV-16
5.1.    Dokumentasi File Source Code modAuth .........................................        V-3
5.2.    Hasil Pengujian Terhadap Use Case Login .......................................       V-6
5.3.    Aplikasi Yang Digunakan Untuk Menguji modAuth ........................                V-9
5.4.    Hasil Pengujian Menggunakan Aplikasi Wireshark ......................... V-11
5.5.    Hasil Pengujian Menggunakan Aplikasi OverSpy ............................ V-12




                                                xv
DAFTAR LAMPIRAN

Lampiran                                                                           Halaman
   A. RFC1321 – MD5 ALGORITHM DESCRIPTION .............................                 A-1
   B. SPESIFIKASI USE CASE DAN INTERFACE .................................              B-1
   C. IMPLEMENTASI INTERFACE MODAUTH ..................................                 C-1
   D. DETAIL HASIL PENGUJIAN ........................................................   D-1




                                            xvi
DAFTAR PUSTAKA


Dhar, Summit. ―Sniffers – Basic and Detection‖. Reliance Infocomm. 2002.
Ivar Jacobson, Grady Booch, and Jim Rumbaugh. “Unified Software Development
       Process‖. Addison-Wesley, 2002.
Klevinsky, T.J dan Scott Laliberte. ―Hack I.T. – Security Through Penetration
       Testing‖. Addison-Wesley. 2002.
M. Farid Azis. ―Belajar Sendiri Pemrograman PHP 4 Bagi Web Programmer‖.
       PT Elex Media Komputindo, Jakarta, 2001.
Philippe Kruchten. A Rational Development Process, “CrossTalk‖, vol 9 (7),
       STSC, Hill AFB, UT, hal.11-16.
Philippe Kruchten. Rational Unified Process—An Introduction. Addison-Wesley,
       1998.
Rational Team. ―Rational Unified Process : Best Practices for Software
       Development Teams‖. 2001.
Rivest, R. “The MD5 Message-Digest Algorithm [RFC1321]‖. MIT. 1994.
Suhendar,A. ―Teknologi Pemograman Mobile Commerce‖. Penerbit Informatika,
       Bandung, 2002.
“Keystroke logging”. Maret 2008 [Online] Available
       http://en.wikipedia.org/wiki/Keystroke_logging, diakses 20 Juli 2009.
“Lookup table”. [Online] Available http://en.wikipedia.org/wiki/lookup_table,
       diakses 25 Oktober 2009.
“MD5”. [Online] Available http://en.wikipedia.org/wiki/MD5, diakses 20 Juli
       2009.




                                      xvii

More Related Content

Viewers also liked

Bonding singapore
Bonding singaporeBonding singapore
Bonding singaporelimmervin24
 
Are you ready for the private cloud? [WHITEPAPER]
Are you ready for the  private cloud? [WHITEPAPER]Are you ready for the  private cloud? [WHITEPAPER]
Are you ready for the private cloud? [WHITEPAPER]
KVH Co. Ltd.
 
Аюрведические комплексы ТРАДО
Аюрведические комплексы ТРАДОАюрведические комплексы ТРАДО
Аюрведические комплексы ТРАДО
Елена Шальнова
 
Tourism English 10
Tourism English 10Tourism English 10
Tourism English 10
Les Davy
 
Explain direxson academy_enq_201312
Explain direxson academy_enq_201312Explain direxson academy_enq_201312
Explain direxson academy_enq_201312
博三 太田
 
A delação de Machado que cita Aécio Neves
A delação de Machado que cita Aécio NevesA delação de Machado que cita Aécio Neves
A delação de Machado que cita Aécio Neves
Miguel Rosario
 
SMDMS'13
SMDMS'13SMDMS'13
HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.
HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.
HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.
Harish Bramhaver
 
Респиблисс сироп
Респиблисс сиропРеспиблисс сироп
Респиблисс сироп
Елена Шальнова
 
Mass, Volume and Density Labs
Mass, Volume and Density Labs Mass, Volume and Density Labs
Mass, Volume and Density Labs jmori1
 
プライベートクラウドへの準備はできていますか?[ホワイトペーパー]
プライベートクラウドへの準備はできていますか?[ホワイトペーパー]プライベートクラウドへの準備はできていますか?[ホワイトペーパー]
プライベートクラウドへの準備はできていますか?[ホワイトペーパー]
KVH Co. Ltd.
 
Paradza The overlooked youth interest in foreign transactions in land
Paradza The overlooked youth interest in foreign transactions in landParadza The overlooked youth interest in foreign transactions in land
Paradza The overlooked youth interest in foreign transactions in landfutureagricultures
 

Viewers also liked (16)

Bonding singapore
Bonding singaporeBonding singapore
Bonding singapore
 
Bs work
Bs workBs work
Bs work
 
Are you ready for the private cloud? [WHITEPAPER]
Are you ready for the  private cloud? [WHITEPAPER]Are you ready for the  private cloud? [WHITEPAPER]
Are you ready for the private cloud? [WHITEPAPER]
 
Аюрведические комплексы ТРАДО
Аюрведические комплексы ТРАДОАюрведические комплексы ТРАДО
Аюрведические комплексы ТРАДО
 
Tourism English 10
Tourism English 10Tourism English 10
Tourism English 10
 
Explain direxson academy_enq_201312
Explain direxson academy_enq_201312Explain direxson academy_enq_201312
Explain direxson academy_enq_201312
 
A delação de Machado que cita Aécio Neves
A delação de Machado que cita Aécio NevesA delação de Machado que cita Aécio Neves
A delação de Machado que cita Aécio Neves
 
StrategicBenefits
StrategicBenefitsStrategicBenefits
StrategicBenefits
 
SMDMS'13
SMDMS'13SMDMS'13
SMDMS'13
 
HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.
HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.
HKES SVP DEGREE COLLEGE, SADASHIVANAGAR, BANGALORE-560080.
 
Респиблисс сироп
Респиблисс сиропРеспиблисс сироп
Респиблисс сироп
 
Mass, Volume and Density Labs
Mass, Volume and Density Labs Mass, Volume and Density Labs
Mass, Volume and Density Labs
 
3 d shape_bingo
3 d shape_bingo3 d shape_bingo
3 d shape_bingo
 
プライベートクラウドへの準備はできていますか?[ホワイトペーパー]
プライベートクラウドへの準備はできていますか?[ホワイトペーパー]プライベートクラウドへの準備はできていますか?[ホワイトペーパー]
プライベートクラウドへの準備はできていますか?[ホワイトペーパー]
 
Paradza The overlooked youth interest in foreign transactions in land
Paradza The overlooked youth interest in foreign transactions in landParadza The overlooked youth interest in foreign transactions in land
Paradza The overlooked youth interest in foreign transactions in land
 
Cv
CvCv
Cv
 

Similar to affTA00 - Cover dan Daftar

affTA00 - 03 Lembar Pengesahan
affTA00 - 03 Lembar PengesahanaffTA00 - 03 Lembar Pengesahan
affTA00 - 03 Lembar PengesahanMuhammad Affandes
 
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
Uofa_Unsada
 
Thesis erwin budiarto
Thesis erwin budiartoThesis erwin budiarto
Thesis erwin budiartopustakadeptan
 
5109100118 undergraduate thesis
5109100118 undergraduate thesis5109100118 undergraduate thesis
5109100118 undergraduate thesis
AhmadRaySuryaSurengg
 
affTA00 - 02 Lembar Persetujuan
affTA00 - 02 Lembar PersetujuanaffTA00 - 02 Lembar Persetujuan
affTA00 - 02 Lembar PersetujuanMuhammad Affandes
 
Pengembangan prototipe sistem pengadaan barang
Pengembangan prototipe sistem pengadaan barangPengembangan prototipe sistem pengadaan barang
Pengembangan prototipe sistem pengadaan barangyogieardhensa
 
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750 Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Arif Wahyudi
 
Lawatan belajar audit
Lawatan belajar auditLawatan belajar audit
Lawatan belajar auditAneza
 
Proposal invitasi
Proposal invitasiProposal invitasi
Proposal invitasiarman212
 
SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...
SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...
SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...
faisalpiliang1
 
Its undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulIts undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulrandilla
 
Proceeding ICITED WALI 2019.pdf
Proceeding ICITED WALI 2019.pdfProceeding ICITED WALI 2019.pdf
Proceeding ICITED WALI 2019.pdf
PositifPlease
 
jurnal thesis pengembangan.pdf
jurnal thesis pengembangan.pdfjurnal thesis pengembangan.pdf
jurnal thesis pengembangan.pdf
agamiilmansyah1
 
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Skripsi - Sistem informasi akademik berbasis client server   JamaliahSkripsi - Sistem informasi akademik berbasis client server   Jamaliah
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Gerry Pati
 
Squid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsiSquid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsiArfan Semangat
 
6 prosedur pelaksanaan tinjauan manajemen
6 prosedur pelaksanaan tinjauan manajemen6 prosedur pelaksanaan tinjauan manajemen
6 prosedur pelaksanaan tinjauan manajemen
Jukok Ferdinan
 
7104040050 m
7104040050 m7104040050 m
7104040050 mHery Xips
 

Similar to affTA00 - Cover dan Daftar (20)

affTA00 - 03 Lembar Pengesahan
affTA00 - 03 Lembar PengesahanaffTA00 - 03 Lembar Pengesahan
affTA00 - 03 Lembar Pengesahan
 
affTA00 - 07 Abstrak
affTA00 - 07 AbstrakaffTA00 - 07 Abstrak
affTA00 - 07 Abstrak
 
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
 
Thesis erwin budiarto
Thesis erwin budiartoThesis erwin budiarto
Thesis erwin budiarto
 
5109100118 undergraduate thesis
5109100118 undergraduate thesis5109100118 undergraduate thesis
5109100118 undergraduate thesis
 
affTA00 - 02 Lembar Persetujuan
affTA00 - 02 Lembar PersetujuanaffTA00 - 02 Lembar Persetujuan
affTA00 - 02 Lembar Persetujuan
 
Pengembangan prototipe sistem pengadaan barang
Pengembangan prototipe sistem pengadaan barangPengembangan prototipe sistem pengadaan barang
Pengembangan prototipe sistem pengadaan barang
 
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750 Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
Sistem Keamanan dan Optimalisasi Bandwidth menggunakan MikroTik RB750
 
Lawatan belajar audit
Lawatan belajar auditLawatan belajar audit
Lawatan belajar audit
 
Proposal invitasi
Proposal invitasiProposal invitasi
Proposal invitasi
 
SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...
SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...
SISTEM PENUNJANG KEPUTUSAN PEMILIHAN PERANGKAT PEMROSESAN DATA MENGGUNAKAN ME...
 
Hal.judul
Hal.judulHal.judul
Hal.judul
 
Its undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judulIts undergraduate-6775-5104109608-judul
Its undergraduate-6775-5104109608-judul
 
sistem pakar
sistem pakarsistem pakar
sistem pakar
 
Proceeding ICITED WALI 2019.pdf
Proceeding ICITED WALI 2019.pdfProceeding ICITED WALI 2019.pdf
Proceeding ICITED WALI 2019.pdf
 
jurnal thesis pengembangan.pdf
jurnal thesis pengembangan.pdfjurnal thesis pengembangan.pdf
jurnal thesis pengembangan.pdf
 
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
Skripsi - Sistem informasi akademik berbasis client server   JamaliahSkripsi - Sistem informasi akademik berbasis client server   Jamaliah
Skripsi - Sistem informasi akademik berbasis client server Jamaliah
 
Squid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsiSquid free bsd-unmuh-skripsi
Squid free bsd-unmuh-skripsi
 
6 prosedur pelaksanaan tinjauan manajemen
6 prosedur pelaksanaan tinjauan manajemen6 prosedur pelaksanaan tinjauan manajemen
6 prosedur pelaksanaan tinjauan manajemen
 
7104040050 m
7104040050 m7104040050 m
7104040050 m
 

More from Muhammad Affandes (18)

affTA09 - LampiranA
affTA09 - LampiranAaffTA09 - LampiranA
affTA09 - LampiranA
 
affTA05 - BAB V
affTA05 - BAB VaffTA05 - BAB V
affTA05 - BAB V
 
affTA02 - BAB II
affTA02 - BAB IIaffTA02 - BAB II
affTA02 - BAB II
 
affTA03 - BAB III
affTA03 - BAB IIIaffTA03 - BAB III
affTA03 - BAB III
 
affTA00 - 11 Daftar Gambar
affTA00 - 11 Daftar GambaraffTA00 - 11 Daftar Gambar
affTA00 - 11 Daftar Gambar
 
Sidang TA
Sidang TASidang TA
Sidang TA
 
affTA00 - 04 Lembar Hak Atas Kekayaan Intelektual
affTA00 - 04 Lembar Hak Atas Kekayaan IntelektualaffTA00 - 04 Lembar Hak Atas Kekayaan Intelektual
affTA00 - 04 Lembar Hak Atas Kekayaan Intelektual
 
affTA00 - 09 Kata Pengantar
affTA00 - 09 Kata PengantaraffTA00 - 09 Kata Pengantar
affTA00 - 09 Kata Pengantar
 
affTA11 - LampiranC
affTA11 - LampiranCaffTA11 - LampiranC
affTA11 - LampiranC
 
affTA01 - BAB I
affTA01 - BAB IaffTA01 - BAB I
affTA01 - BAB I
 
affTA06 - BAB VI
affTA06 - BAB VIaffTA06 - BAB VI
affTA06 - BAB VI
 
affTA00 - 12 Daftar Tabel
affTA00 - 12 Daftar TabelaffTA00 - 12 Daftar Tabel
affTA00 - 12 Daftar Tabel
 
affTA14 - LampiranD
affTA14 - LampiranDaffTA14 - LampiranD
affTA14 - LampiranD
 
affTA00 - 10 Daftar Isi
affTA00 - 10 Daftar IsiaffTA00 - 10 Daftar Isi
affTA00 - 10 Daftar Isi
 
affTA00 - 05 Lembar Pernyataan
affTA00 - 05 Lembar PernyataanaffTA00 - 05 Lembar Pernyataan
affTA00 - 05 Lembar Pernyataan
 
affTA00 - 14 Daftar Pustaka
affTA00 - 14 Daftar PustakaaffTA00 - 14 Daftar Pustaka
affTA00 - 14 Daftar Pustaka
 
affTA10 - LampiranB
affTA10 - LampiranBaffTA10 - LampiranB
affTA10 - LampiranB
 
affTA04 - BAB IV
affTA04 - BAB IVaffTA04 - BAB IV
affTA04 - BAB IV
 

affTA00 - Cover dan Daftar

  • 1. PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE TUGAS AKHIR Diajukan sebagai persyaratan mendapatkan gelar Sarjana pada Jurusan Teknik Informatika UIN SUSKA RIAU M. AFFANDES 10551001474 FAKULTAS SAINS DAN TEKNOLOGI JURUSAN TEKNIK INFORMATIKA UIN SUSKA RIAU 2010
  • 2. LEMBAR PERSETUJUAN PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE TUGAS AKHIR oleh: M. AFFANDES 10551001474 Telah diperiksa dan disetujui sebagai laporan tugas akhir di Pekanbaru, pada tanggal 1 Februari 2010 Pembimbing 1, Pembimbing 2, Novriyanto, S.T, M.Sc Alwis Nazir, S.Kom, M.Kom NIP. 150 429 444 NIP. 19740807 200901 1 007 Koordinator Tugas Akhir, Elvia Budianita, S.T NIK. 130 508 077 ii
  • 3. LEMBAR PENGESAHAN PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE TUGAS AKHIR Oleh: M. AFFANDES 10551001474 Telah dipertahankan di depan sidang dewan penguji Sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau di Pekanbaru, pada tanggal 1 Februari 2010 Pekanbaru, 1 Februari 2010 Mengesahkan, Dekan Ketua Jurusan, Dra. Hj. Yenita Morena, M.Si Jasril, S.Si, M.Sc NIP. 19601125 198503 2 002 NIP. 19710215 200003 1 002 DEWAN PENGUJI Ketua : Novriyanto, S.T, M.Sc ___________ Sekretaris : Alwis Nazir, S.Kom, M.Kom ___________ Penguji I : M. Fikry, S.T, M.Sc ___________ Penguji II : Nazaruddin Safaat, S.T ___________ iii
  • 4. LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL Tugas Akhir yang tidak diterbitkan ini terdaftar dan tersedia di Perpustakaan Universitas Islam Negeri Sultan Syarif Kasim Riau adalah terbuka untuk umum dengan ketentuan bahwa hak cipta pada penulis. Referensi kepustakaan diperkenankan dicatat, tetapi pengutipan atau ringkasan hanya dapat dilakukan seizin penulis dan harus disertai dengan kebiasaan ilmiah untuk menyebutkan sumbernya. Penggandaan atau penerbitan sebagian atau seluruh Tugas Akhir ini harus memperoleh izin dari Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau. Perpustakaan yang meminjamkan Tugas Akhir ini untuk anggotanya diharapkan untuk mengisi nama, tanda peminjaman dan tanggal pinjam. iv
  • 5. LEMBAR PERNYATAAN Dengan ini saya menyatakan bahwa dalam Tugas Akhir ini tidak terdapat karya yang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu Perguruan Tinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau pendapat yang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara tertulis diacu dalam naskah ini dan disebutkan didalam daftar pustaka. Pekanbaru, 1 Februari 2010 Yang membuat pernyataan, M. AFFANDES v
  • 6. LEMBAR PERSEMBAHAN Ilmu, Bukan seberapa banyak ilmu itu dipelajari, Tapi seberapa banyak ilmu itu diterapkan. Bukan seberapa tinggi tingkat pendidikan yang dicapai, Tapi seberapa besar manfaat ilmu itu dirasakan olehnya dan lingkungannya. Bukan seberapa jauh jarak yang ditempuh untuk mencapainya, Tapi seberapa jauh ilmu itu dapat diajarkan ke generasi selanjutnya. Ilmu, semoga bermanfaat… vi
  • 7. PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE M. AFFANDES 10551001474 Tanggal Sidang : 1 Februari 2010 Periode Wisuda : Februari 2010 Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau ABSTRAK Menu otentikasi (authentication) merupakan menu yang paling sering ditemukan pada saat mengunjungi suatu situs web. Menu otentikasi berfungsi untuk memastikan seorang pengguna yang masuk pada suatu situs web adalah pemilik data yang sebenarnya. Selain itu, otentikasi ini juga berguna sebagai tanda pengenal seseorang pada suatu situs web. Pada dunia internet juga terjadi pencurian identitas. Sehingga „pencuri‟ dapat mengakses informasi orang lain. Hal ini akan sangat berbahaya apabila terjadi terhadap data-data penting yang harus diproteksi, sehingga diperlukan cara yang benar-benar mampu mencegah tindakan pencurian atau setidaknya mencegah pemanfaatan identitas digital tersebut. Untuk itu dirancang sebuah modul otentikasi yang mampu melakukan hal tersebut yang disebut modAuth. modAuth menggunakan sebuah lookup table yang diberi nama mCode dan diberikan kepada pengguna. Masing-masing pengguna memiliki mCode yang berbeda-beda. Pada saat otentikasi, pengguna akan diminta memasukkan kode- kode yang terdapat pada mCode-nya secara acak. Apabila kode-kode tersebut berhasil diperoleh menggunakan aplikasi tertentu, tetap tidak akan bisa digunakan. Karena pada saat otentikasi berikutnya, modAuth akan meminta kode- kode yang berbeda. Kata Kunci : Keylogger, Login, mCode, Menu Otentikasi, modAuth, Password, Sniffer, Username. vii
  • 8. PLANNING AND IMPLEMENTATION OF AUTHENTICATION MODULE USE PASSWORD RANDOMIZATION BASED ON LOOKUP TABLE M. AFFANDES 10551001474 Date of Final Exam : February 1st 2010 Graduation Ceremony Period : February 2010 Informatics Engineering Departement Faculty of Sciences and Technology State Islamic University of Sultan Syarif Kasim Riau ABSTRACT Authentication menu is the very often menu that has visited while surfing a website. The function of authentication menu is to ensure an user that log into a website is the real owner. Authentication also as an identity on a website. In the internet also happened stealing against identity information. It will make ‗the thief‘ enable to access other people information. It very dangerous if happened to important data which have to protect, as a result that need some methods which really can prevent stealing or at least can prevent exploiting the digital identity. Then design an authentication module which can perform that which called modAuth. modAuth use a lookup table which called mCode and give to user. Each user have different mCode. While authentication, user will asked to type codes randomly based on user‘s mCode. If codes got successfully with certain application, codes will not work. Because at next authentication, modAuth will ask different codes. Keywords : Keylogger, Login, mCode, Authentication Menu, modAuth, Password, Sniffer, Username. viii
  • 9. KATA PENGANTAR Assalammu‘alaikum wa rahmatullahi wa barakatuh. Alhamdulillahi rabbil‘alamin, tak henti-hentinya penulis ucapkan kehadirat Tuhan yang tiada Tuhan selain Dia, Allah SWT, yang dengan rahmat dan hidayahNya penulis mampu menyelesaikan Tugas Akhir ini dengan baik. Tidak lupa dan tak akan pernah lupa bershalawat kepada Nabi dan RasulNya, Muhammad SAW yang hanya menginginkan keimanan dan keselamatan bagi umatnya dan sangat belas kasihan lagi penyayang kepada orang-orang mukmin. Tugas Akhir ini disusun sebagai salah satu syarat untuk mendapatkan gelar kesarjanaan pada jurusan Teknik Informatika Universitas Islam Negeri Sultan Syarif Kasim Riau. Banyak sekali pihak yang telah membantu penulis dalam penyusunan laporan ini, baik berupa bantuan materi ataupun berupa motivasi dan dukungan kepada penulis. Semua itu tentu terlalu banyak bagi penulis untuk membalasnya, namun pada kesempatan ini penulis hanya dapat mengucapkan terima kasih kepada : 1. Allah SWT, yang dengan rahmatNya memberikan semua yang terbaik dan yang dengan hidayahNya memberikan petunjuk sehingga dalam penyusunan laporan ini berjalan lancar. 2. Rasulullah SAW, yang telah membawa petunjuk bagi manusia agar menjadi manusia paling mulia derajatnya di sisi Allah SWT. 3. Kedua orang tua tercinta, tetaplah berdoa untuk kami semua, karena setiap awal doa kami selalu senantiasa ada nama kalian. 4. Keluarga tercinta, Titien Sastriningsih, Cardas Van Maimana, Fera Rahmawati, Oktavianus Alfarabi, Bambang Muhammad Syahputra, dan Nino Sutrisno. 5. Bapak Prof. DR. H.M. Nazir, selaku Rektor Universitas Islam Negeri Sultan Syarif Kasim Riau. 6. Bapak Prof. DR. H. Adrianto Ahmad, MT, selaku Dekan Fakultas Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau. ix
  • 10. 7. Bapak Jasril, S.Si M.Sc, selaku Ketua Jurusan Teknik Informatika. 8. Bapak Novriyanto, ST, M.Sc, selaku Pembimbing I Tugas Akhir. 9. Bapak Alwis Nazir, S.Kom, M.Kom, selaku Pembimbing II Tugas Akhir. 10. Ibu Elvia Budianita, ST, selaku Koordinator Tugas Akhir Jurusan Teknik Informatika. 11. Teman-teman seperjuangan di kampus, seluruh keluarga besar TriXactura dan teman-teman alumni SD 005 Sail yang masih berjaya. 12. Seluruh pihak yang belum penulis cantumkan, terima kasih atas dukungannya, baik material maupun spiritual. Penulis menyadari bahwa dalam penulisan laporan ini masih banyak kesalahan dan kekurangan, oleh karena itu kritik dan saran yang sifatnya membangun sangat penulis harapkan untuk kesempurnaan laporan ini. Akhirnya penulis berharap semoga laporan ini dapat memberikan sesuatu yang bermanfaat bagi siapa saja yang membacanya. Amin. Wassalamu‘alaikum wa rahmatullahi wa barakatuh Pekanbaru, 1 Februari 2010 Penulis x
  • 11. DAFTAR ISI Halaman LEMBAR PERSETUJUAN .......................................................................... ii LEMBAR PENGESAHAN .......................................................................... iii LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL ............................. iv LEMBAR PERNYATAAN .......................................................................... v LEMBAR PERSEMBAHAN ....................................................................... vi ABSTRAK .................................................................................................... vii ABSTRACT .................................................................................................... viii KATA PENGANTAR .................................................................................. ix DAFTAR ISI ................................................................................................. xi DAFTAR GAMBAR .................................................................................... xiv DAFTAR TABEL .......................................................................................... xv DAFTAR LAMPIRAN ................................................................................. xvi BAB I PENDAHULUAN 1.1 Latar Belakang ..................................................................... I-1 1.2 Rumusan Masalah ................................................................ I-3 1.3 Batasan Penelitian ................................................................ I-3 1.4 Tujuan Penelitian ................................................................. I-4 1.5 Sistematika Penulisan .......................................................... I-4 BAB II LANDASAN TEORI 2.1 Keylogger ............................................................................. II-1 2.1.1 Pengertian Keylogger ............................................ II-1 2.1.2 Cara Kerja Keylogger ........................................... II-1 2.1.3 Mencegah Keylogger ............................................ II-2 2.2 Sniffer ................................................................................... II-2 2.2.1 Pengertian Sniffer .................................................. II-2 2.2.2 Cara Kerja Sniffer ................................................. II-3 2.2.3 Mencegah Sniffer .................................................. II-4 xi
  • 12. 2.3 Look Up Table ...................................................................... II-5 2.4 PHP ...................................................................................... II-7 2.5 Analisa dan Perancangan Berorientasi Objek ...................... II-8 2.5.1 Unified Modelling Language (UML) .................... II-9 2.5.2 Use Case Diagram ................................................ II-9 2.5.3 Class Diagram ...................................................... II-9 2.5.4 Behavior Diagram ................................................ II-10 2.5.5 Implementation Diagram ...................................... II-11 2.6 Rational Unified Process (RUP) .......................................... II-11 2.6.1 Pengertian RUP ..................................................... II-12 2.6.2 Fase RUP .............................................................. II-13 2.7 Message Diggest (MD5) ...................................................... II-17 2.7.1 Sekilas Tentang MD5 ........................................... II-17 2.7.2 Algoritma MD5 ..................................................... II-18 BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian ............................................................... III-1 3.1.1 Pengumpulan Materi ............................................. III-1 3.1.2 Analisa dan Perancangan Sistem .......................... III-2 3.1.3 Implementasi ......................................................... III-2 3.1.4 Pengujian Sistem ................................................... III-3 3.2 Waktu Penelitian .................................................................. III-3 3.3 Tahapan RUP ....................................................................... III-4 3.3.1 Fase Inception ....................................................... III-4 3.3.2 Fase Elaboration ................................................... III-4 3.3.3 Fase Construction ................................................. III-4 3.3.4 Fase Transition ...................................................... III-5 BAB IV ANALISA DAN PERANCANGAN 4.1 Deskripsi Umum .................................................................. IV-1 4.2 Analisa Modul Lama ............................................................ IV-2 4.2.1 Model Kerja Modul Lama .................................... IV-3 4.2.2 Kelemahan Modul Lama ....................................... IV-4 xii
  • 13. 4.3 Analisa Modul Baru ............................................................. IV-5 4.3.1 Analisa Kebutuhan ................................................ IV-5 4.3.2 Analisa Fungsional Modul .................................... IV-6 4.4 Perancangan Modul .............................................................. IV-12 4.4.1 Class Diagram ...................................................... IV-12 4.4.2 Component Diagram ............................................. IV-13 4.4.3 Statechart Diagram ............................................... IV-14 4.4.4 Deployment Diagram ............................................ IV-15 4.4.5 Rancangan Database ............................................ IV-16 4.4.6 Perancangan Interface ........................................... IV-22 BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Modul ............................................................ V-1 5.1.1 Lingkungan Implementasi .................................... V-1 5.1.2 Batasan Implementasi ........................................... V-2 5.1.3 Hasil Implementasi ............................................... V-3 5.2 Pengujian Modul .................................................................. V-5 5.2.1 Pengujian Fungsional ............................................ V-6 5.2.2 Pengujian Non-Fungsional .................................... V-8 5.2.3 Kesimpulan Pengujian .......................................... V-13 BAB VI PENUTUP 6.1 Kesimpulan .......................................................................... VI-1 6.2 Saran ..................................................................................... VI-1 DAFTAR PUSTAKA LAMPIRAN DAFTAR RIWAYAT HIDUP xiii
  • 14. DAFTAR GAMBAR Gambar Halaman 2.1. Cara Kerja Sniffer .............................................................................. II-4 2.2. RUP Lifecycle .................................................................................... II-17 3.1. Tahapan Penelitian ............................................................................ III-1 4.1. Model Kerja modAuth Secara Umum ............................................... IV-1 4.2. Use Case Diagram modAuth ............................................................. IV-6 4.3. Activity Diagram Proses Login pada modAuth ................................. IV-9 4.4. Sequence Diagram Proses Login Normal Flow ................................ IV-10 4.5. Sequence Diagram Proses Login Exception Flow ............................ IV-11 4.6. Sequence Diagram Proses Login Exception Flow(2) ........................ IV-11 4.7. Class Diagram modAuth ................................................................... IV-12 4.8. Component Diagram modAuth .......................................................... IV-14 4.9. Statechart Diagram modAuth ............................................................ IV-15 4.10. Deployment Diagram modAuth ......................................................... IV-15 4.11. Perancangan Form Login modAuth ................................................... IV-23 4.12. Perancangan Form Konfirmasi mCode modAuth .............................. IV-23 5.1. Hasil Implementasi Interface Login (Form Default) ........................ V-4 5.2. Hasil Implementasi Interface Konfirmasi mCode ............................. V-5 5.3. Tabel mCode Pengguna ..................................................................... V-10 xiv
  • 15. DAFTAR TABEL Tabel Halaman 3.1. Rencana Penyelesaian Tugas Akhir .................................................. III-3 4.1. Keterangan Use Case Diagram modAuth ......................................... IV-7 4.2. Keterangan Class Diagram modAuth ................................................ IV-13 4.3. Keterangan Tabel User Pada Database modAuth ............................. IV-16 5.1. Dokumentasi File Source Code modAuth ......................................... V-3 5.2. Hasil Pengujian Terhadap Use Case Login ....................................... V-6 5.3. Aplikasi Yang Digunakan Untuk Menguji modAuth ........................ V-9 5.4. Hasil Pengujian Menggunakan Aplikasi Wireshark ......................... V-11 5.5. Hasil Pengujian Menggunakan Aplikasi OverSpy ............................ V-12 xv
  • 16. DAFTAR LAMPIRAN Lampiran Halaman A. RFC1321 – MD5 ALGORITHM DESCRIPTION ............................. A-1 B. SPESIFIKASI USE CASE DAN INTERFACE ................................. B-1 C. IMPLEMENTASI INTERFACE MODAUTH .................................. C-1 D. DETAIL HASIL PENGUJIAN ........................................................ D-1 xvi
  • 17. DAFTAR PUSTAKA Dhar, Summit. ―Sniffers – Basic and Detection‖. Reliance Infocomm. 2002. Ivar Jacobson, Grady Booch, and Jim Rumbaugh. “Unified Software Development Process‖. Addison-Wesley, 2002. Klevinsky, T.J dan Scott Laliberte. ―Hack I.T. – Security Through Penetration Testing‖. Addison-Wesley. 2002. M. Farid Azis. ―Belajar Sendiri Pemrograman PHP 4 Bagi Web Programmer‖. PT Elex Media Komputindo, Jakarta, 2001. Philippe Kruchten. A Rational Development Process, “CrossTalk‖, vol 9 (7), STSC, Hill AFB, UT, hal.11-16. Philippe Kruchten. Rational Unified Process—An Introduction. Addison-Wesley, 1998. Rational Team. ―Rational Unified Process : Best Practices for Software Development Teams‖. 2001. Rivest, R. “The MD5 Message-Digest Algorithm [RFC1321]‖. MIT. 1994. Suhendar,A. ―Teknologi Pemograman Mobile Commerce‖. Penerbit Informatika, Bandung, 2002. “Keystroke logging”. Maret 2008 [Online] Available http://en.wikipedia.org/wiki/Keystroke_logging, diakses 20 Juli 2009. “Lookup table”. [Online] Available http://en.wikipedia.org/wiki/lookup_table, diakses 25 Oktober 2009. “MD5”. [Online] Available http://en.wikipedia.org/wiki/MD5, diakses 20 Juli 2009. xvii