Analisa Aplikasi Keamanan Data dengan Cryptography dan Steganography menggunakan Visual Basic.Net 2010
Keywords:
Keamanan Data, Object Oriented Programming, Kriptografi, Steganografi, Vb. Net 2010Abstract
Keamanan data yang menjadi sebuah pesan saat ini mulai rentan terhadap pencurian data dari pesan tersebut karena kini penggunaan email gratis (free mail) sudah semakin banyak dan tidak menjamin terhadap keamanan dari data atau pesan yang akan dikirimkan dari pengirim (sender) kepada penerima (receiver). Melihat kondisi diatas penulis bermaksud melakukan penelitian untuk memberikan solusi sistem keamanan data sesuai dengan model kebijakan keamanan informasi CIA triad (confident, integrity, availability) dalam bentuk pesan ini, sehingga menjamin keamanan bagi pemilik pesan atau hingga diterima nya pesan tersebut oleh penerima. Metode pendekatan system yang digunakan oleh penulis pada system informasi ini menggunakan metode program berorientasi objek (Object Oriented Programming) dengan metodologi sequential linier terdiri dari pentahapan : analysis, design, coding, testing. Aplikasi system keamanan yang dibuat ini mampu mengolah data berupa teks menggunakan persandian (cryptography) dan penyisipan teks pada media gambar (steghanography) dengan menggunakan Visual Basic .Net 2010 sebagai media development aplikasi keamanan data ini. Sehingga memungkinkan system ini mengamankan data yang bersifat rahasia berdasarkan kekuatan kunci persandiaan dan penyisipan teks pada media gambar. Aplikasi system keamanan ini dapat dimanfaatkan bagi masyarakat dan khusus nya lembaga atau institusi pemerintah dalam bidang keamanan negara untuk menyimpan data atau menyampaikan data berupa pesan kepada penerima pesan antar institusi dengan tingkat pengamanan data yang sangat baik.
References
[1] Sulinta, Feri. (2014). “Teknik Membongkar dan Mengamankan Password’, Jakarta; PT Elex Media Komputindo. hal 69-70
[2] Indra Gunawan, ST., M.Kom., CEH., CHFI. (2021). “Keamanan Data : Teori dan Implementasiâ€. Jawa Barat; CV Jejak. hal 6
[3] Andik Susilo. (2010). “Teknik Cepat Memahami Keamanan Komputer dan Internetâ€, Yogyakarta:Elek Media Komputindo. hal 59
[4] Emy Setyaningsih, S.Si, M.Kom,. (2015) “Kriptografi & Implementasi Menggunakan MATLABâ€, Yogyakarta: Andi Yogyakarta. hal 1-4
[5] Dony Ariyus. (2008). “Pengantar Ilmu Kriptografi teori, analisis dan implementasiâ€, Yogyakarta:AndiOffset. hal 10-11
[6] Ridki Sadikin. (2012). “Kriptografi Untuk Keamanan Jaringanâ€, Yogyakarta:AndiYogyakarta. hal 10
[7] Sudarmadi, DA , & Runturambi, AJS (2019). Strategi Badan Siber dan Sandi Negara (BSSN) Dalam Menghadapi Ancaman Siber di Indonesia . Jurnal Kajian Strategi Ketahanan Nasional , 2 (2). 157-178
[8] Roger S. Pressman. Ph.D,. (2002). Rekayasa Perangkat Lunak Pendekatan Praktisi (Buku Satu). hal 36-39
[9] Prof. DR. Hj. Sedarmayanti, M.Pd. (2014). APU & Drs. Syarifudin Hidayat, M.Si., Metodologi Penelitian, Bandung:CV Mandar Maju. hal 25
[10] Adi Nugroho. (2009). Rekayasa Perangkat Lunak Berorientasi Objek dengan Metode USDP (unified software development process). hal 80
[11] ----------------. (2009). Rekayasa Perangkat Lunak Berorientasi Objek dengan Metode USDP (unified software development process). hal 24-25
[12] Stefano, S.Kom. (2014). Cara Mudah Membangun Sistem Informasi Menggunakan VB.NET dan Komponen DXperience, Yogyakarta:CV Andi Offset.hal 2
[13] A. Sofwan, A. Budi P, and T. Susanto. (2012). "Aplikasi Kriptografi dengan Algoritma Message Digest 5 (MD5)". Transmisi: Jurnal Ilmiah Teknik Elektro, vol. 8, no. 1, pp. 22-27
[14] Arun Kumar Singh, Juhi Singh, Dr, Harsh Vikram Singh. (2015). “Steganography in Images using LSB techniqueâ€, Transmisi: International Journal of Latest Trends in Engineering and Technology (IJLTET).
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 PROKASDADIK: Prosiding Kecerdasan Artifisial, Sains Data, dan Pendidikan Masa Depan
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.