Grounded Theory for Finding the Indicators & Requirements in Main Components of Enterprise Architecture Methodology Development

Many organizations apply EA as part of their IT management and planning activities. From their perspective, it would seem that EA should play an important role in strategic planning, alignment and prioritization. They might see that right decisions means decision driven or guided by EA, and that right results mean using EA to assure that projects do improve IT’s bottom line impact (Benson, Bugnitz & Walton 2004). Today we know the four top EA frameworks, which are often used in preparing the EA. The four top EA frameworks are the Zachman, Gartner, TOGAF and FEA. But in reality we have to be sure whether the four top EA frameworks can be directly adopted into organizations (Session 2007). To answer these questions, we conducted a study of the basic functions and staging in the development of EA in order to obtain certainty on the indicators and requirements in main components of EA methodology development.

We divide the research stage into 5 phases, where each phase will contribute in the form of research methods that will produce main components of indicators and requirements in EA methodology development. Our main research focus is as follows; find out the basic functions of an EA by using theoretical perspectives; find out what stage in EA development; find out the main components for the EA methodology development; perform gap analysis on EA methodology; find out the IT values in the EA methodology development; obtain the indicators and requirements in main components of EA methodology development. In this study we will use qualitative methods with a strategy of inquiry using grounded theory (Creswell 2007; Blessing & Chakrabarti 2009; Oates 2007). This process involves using multiple stages of data collection and refinements and finding interrelationship of categories of information. Two primary characteristics of this method are the constant comparison of data with emerging categories and theoretical sampling of different perspective to maximize the similarities and the differences of information (Creswell 2007).

Research Method

Overview of the “strategy of inquiry” by using grounded theory in qualitative research methods will have a flow as follows:

Figure. Strategy of Inquiry

Strategy of Inquiry Edi Triono Nuryatno

Characteristics of Qualitative Methods

In this study we will use qualitative methods with a strategy of inquiry using grounded theory, with the characteristics of qualitative methods as follows:

  1. Fundamentally interpretive; this means that this research will make an interpretation of the data. This includes developing a description of theory or best practice, analyzing data for themes or categories, and finally making an interpretation or drawing conclusions about its meaning, stating the lessons learned, and offering further questions to be asked. It also means that this research filters the data through a researcher lens that is situated in a specific ontology and epistemology moment; one cannot escape the personal interpretation brought to qualitative data analysis  (Creswell 2007; Blessing & Chakrabarti 2009; Oates 2007).
  2. Complex reasoning; this means that this research is multi-faceted, iterative, and simultaneous. Although reasoning is largely inductive, both inductive and deductive processes are at work. The thinking process is also iterative, with a cycling back and forth room data collection and analysis to problem reformulation and back. Added to this are the simultaneous activities of collection, analyzing, and writing up data  (Creswell 2007; Blessing & Chakrabarti 2009; Oates 2007).

 Data Collections Type

Data collections type in this research will use type of documents  (Creswell 2007; Blessing & Chakrabarti 2009; Oates 2007), this document will base on:

  1. Expert Judgments; Expertise in EA, Book Author (theoretical perspective), Professional Experience and International Keynote Speaker in EA
  2. International Journal; Journal of Enterprise Architecture (a publications of the professional association for enterprise architects)
  3. International Conference Paper; IEEE, ACM, BUSITAL, International Conference on System Science, and ACIS International Conference
  4. Best Practice; Information Systems Audit and Control Association, IT Governance Institute, and Institute for Enterprise Architecture Development.

 Data Analysis and Interpretation Steps

The idea of data analysis and interpretation steps is to blend the steps with the strategy of inquiry. These steps will involve the following of the specific strategy of inquiry. The steps are as follows  (Creswell 2007):

  1. Organize and prepare the EA data’s for analysis, which aims to find out the basic functions of  an EA by using theoretical perspectives (Ontology)
  2. Obtain a general sense of the EA information’s and to reflect on its overall meaning, which aims to find out what stage in EA development and to find out the main components for the EA methodology development (Epistemology).
  3. Detailed analysis with a coding process through a general sense of the EA information’s and rendering of EA information’s, which aims to perform gap analysis on EA methodology (Axiology).
  4. Advance how the main components of indicators and requirements in EA methodology development will be represented, which aims to find out the IT values in the EA methodology development (Rhetoric).
  5. Making an interpretation or meaning of the main components of indicators and requirements in EA methodology development (Methodology).

June 2011

Edi Triono Nuryatno

Co-authored with Dr. Jaka Sembiring and Yudi S. Gondokaryono, Ph.D
Dr. Jaka Sembiring : http://ssrn.com/author=426351
Yudi S. Gondokaryono, Ph.D : http://ssrn.com/author=1675164

Publish in 2011 Society of Interdisciplinary Business Research Conference on Interdisciplinary Business & Economics Research: “Advancing Knowledge from Interdisciplinary Perspectives”, Proceeding available on http://www.ssrn.com/link/2011-SIBR-Conf.html

Publish in Journal Econometrics: Econometric & Statistical Methods – Special Topics e-Journal, Vol. 4, No. 48: July 1, 2011, available onhttp://papers.ssrn.com/sol3/JELJOUR_Results.cfm?form_name=journalBrowse&journal_id=1153610

Theory Perspective of Enterprise Architecture

Identifications Stage in Theory Perspective

At the identification stage in this theory perspective of EA, I find out as much basic information’s related to the theory of the EA. This information’s about the EA is as follows:

Definition of Enterprise Architecture:

  • Is the highest level model that is produced during the IS strategy process, and is often encountered in relation to application integration, but is essentially similar to middle-ware, differing only in that it provides more sophisticated functionality (Ward & Peppard, 2002).
  • Is a holistic representation of all the component of the enterprise (or organization), and the use of graphics and schematics are used to emphasize all the parts of the enterprise and how they are interrelated (Benson, Bugnitz & Walton, 2004).
  • Is the organizing logic for business processes and IT infrastructure, reflecting the integration and standardization requirements of the company’s operating model (Ross, Weill & Robertson, 2006) [5]
  • Is relates organizational mission, goals & objective to work processes and to the technical or IT infrastructure required to execute them (The Systems & Software Consortium-Urbaczewski & Mrdalj, 2006).
  • Is a conceptual framework for describing the architecture of a business and its information technology, and their alignment (Zarvic & Wieringa, 2006).

Basic Understanding of Enterprise Architecture:

When viewed from the implementation, it will be a guideline for the integration and standardization of the operating model for the organization, so it will provide benefits in the form of guidance on the following matters (Ward & Peppard, 2002);

  • the value of understanding the current conditions in the organization and clear visualization of business processes and the flow of independent information in its organizational structure;
  • provide appropriate communication forum to explain and illustrate the operational model for implementation of the IS and its integration in the organization;
  • give guidance to the stakeholder positions in the IT organization, so if there is turnover stakeholder positions will not affect the flow of information;
  • a data base for the Critical Success Factor (CSF), operational costs, the processes associated with the SI to achieve a position of effective and efficient IS;
  • became the basis of conceptual framework in defining the activities of IS, IS design and description of the progress of IT;
  • became the basis of the definition of future system architectures in the scope of application areas;
  • mechanism to map existing applications against the organization’s business processes; became the basis of understanding in terms of business processes organization;
  • guidelines for the identification of high-level redundancy (assuming that there is redundancy in information/applications in the organization).

Describes the structure of a company in terms of means of production, customer service, strategy and objectives, and use of information and information technology. It provides models to portray component parts of a company and how they work together to achieve its business mission and goals. It connects the company’s business structure, use of information and information technology, and the technology architectures needed (Benson, Bugnitz & Walton, 2004).

Basic Functions of Enterprise Architecture:

In the early stages of EA theoretical perspective, it is necessary to determine the basic functions (the form) of EA to be constructed, namely in the form of commercial organizations (corporations) and non-commercial organizations (government), or in a theoretical lenses referred to as the EA Business and EA form of Government (Turban, Leidner, McLean, & Wetherbe, 2008).

This research also will summarize the four top EA Framework based on the EA basic functions. The basic function of EA and the four top EA framework based on the EA basic functions can be seen in the picture below:

4 Top EA Frameworks - Basic Function

Enterprise Architecture Time-line:

The EA Time-line describes time history of the EA development as follows:

  1. 1987-Zachman’s first article; Zachman was originally described as a framework for information systems architecture and over time changed its name to EA Framework.
  2. 1994-TAFIM released; Technical Architecture Framework for Information Management – US Department of Defense.
  3. 1996-Clinger/Cohen Bill passed: mandated in all federal agencies to take concrete steps in improving the effectiveness of their IT investments. The creation of the CIO Council, comprised of CIOs in all the main government agency, to oversee this effort
  4.  1998-TAFIM retired
  5. 1999- FEAF released; Federal Enterprise Architecture Framework
  6. 2002-FEA replaces FEAF; FEAF methodology as the Federal Enterprise Architecture (FEA)
  7. 2003-TOGAF V.8 Enterprise Edition released; Work has been done by TAFIM taken over by The Open Group. The Open Group is doing a metamorphosis in TAFIM Architecture Framework and makes a new standard that is now known as The Open Group Architectural Framework.
  8. 2005-Gartner/Meta merger; Gartner is one of the most influential management consultant, specializing in CIO-level consulting. However, on the other hand, the consultant who is known as a consultant advisor to the EA (IT research and advisory group), is the Meta  Group
  9. 2006-FEA mostly complete

Here below the historical development of the four top EA framework based on time-line, adopted from Roger Sessions paper (Session, 2007).

the historical development of the four top EA framework based on time-line, adopted from Roger Sessions paper (Session, 2007)

June 25, 2011

Edi Triono Nuryatno

Publish in 2011 Society of Interdisciplinary Business Research Conference on Interdisciplinary Business & Economics Research: “Advancing Knowledge from Interdisciplinary Perspectives”, Proceeding available on http://www.ssrn.com/link/2011-SIBR-Conf.html

Publish in Journal Econometrics: Econometric & Statistical Methods – Special Topics e-Journal, Vol. 4, No. 48: July 1, 2011, available onhttp://papers.ssrn.com/sol3/JELJOUR_Results.cfm?form_name=journalBrowse&journal_id=1153610

Paper available on http://itb.academia.edu/EdiTrionoNuryatno

KEAMANAN EMAIL

K E A M A N A N  E M A I L

Studi Kasus : Windows Mail & Gmail

  

Sekilas mengenai Email  :

Merunut referensi Ensiklopedia Wikipedia berbahasa Indonesia, email atau dalam bahasa Indonesia disebut surat elektronik adalah sarana mengirim surat melalui jalur internet. Surat elektronik sudah mulai digunakan pada tahun 1960-an di mana pada saat itu Internet masih belum terbentuk, yang ada hanyalah kumpulan ‘mainframe‘ yang berbentuk jaringan. Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati oleh khalayak umum. Untuk mengirimkan surat elektronik kita memerlukan suatu program yang disebut dengan mail-client.

Format email berdasarkan Buku Keamanan Sistem Informasi berbasis Internet yang ditulis oleh Budi Rahardjo, didefinisikan oleh RFC (Request for Command) 822 sebagai berikut :

  • Header, yaitu amplop yang berisi informasi mengenai alamat pengirim dan yang dituju
  • Body, yaitu isi dari surat, body tersebut dipisahkan dari header dengan sebuah baris kosong.

Sedangkan untuk berkas biner, misalkan dokumen yang dihasilkan oleh wordprocessor, dapat diubah dalam bentuk teks baru yang dikirmkan, yaitu sebagai berikut :

  • uudecode/uuendecode, base64
  • attachment, dan
  • standar MIME

Berikut ini contoh dalam bentuk snap shot image “pengiriman email dari windows mail (mail client) ke Gmail (web based mail)” dan “snap shot dari definisi RFC 822”, yang menjelaskan mengenai header dan body pada email serta berkas biner dalam bentuk image (3,39 kb) dan text (216 bytes) yang di attach-kan di dalam email  :

snapshot-email-terkirim

WindowsMail Edi Triono

snapshot-email-terima

Gmail Edi Triono

header1

EmailHeader Edi Triono

bodyrev1

BodyRev Edi Triono

binertext1

BinerText Edi Triono

binerimagerev1

BinerImage Edi Triono

Referensi :

  • Wikipedia. 2008. Email. (http://id.wikipedia.org/wiki/Email)
  • Rahardjo, B. 2005. Keamanan Sistem Informasi Berbasis Internet Versi. 5.3. PT Insan Indonesia – Bandung & PT INDOCISC – Jakarta

Bandung, 11 November 2008

Edi Triono Nuryatno

PEMOGRAMAN PERHITUNGAN JUMLAH HURUF DALAM KALIMAT DENGAN BAHASA C++

PEMOGRAMAN PERHITUNGAN JUMLAH HURUF DALAM KALIMAT DENGAN BAHASA C++
Studi Kasus : Bahasa Indonesia, Bahasa Inggris dan Bahasa Sunda

Sekilas mengenai pemrogramannya :

“ Perhitungan Jumlah Huruf dalam Kalimat “ adalah sebuah perhitungan untuk menghitung jumlah huruf dalam sebuah kalimat yang tertuang dalam sebuah tulisan. Tulisan tersebut bisa dalam sebuah paragraf maupun banyak paragraf. Pemrograman untuk menghitung jumlah tersebut dibuat oleh penulis dengan menggunakan Bahasa C++ (CPP). Mengapa CPP?, sebenarnya hanya karena lebih mudah saja bagi penulis untuk membuatnya. Sedangkan dengan bahasa pemrograman yang lain juga dapat dilakukan, misalkan PHP dan lain-lain.

Studi kasus kali ini adalah membuat perhitungan jumlah huruf dari 3 (tiga) bahasa yang berbeda, untuk mengetahui banyaknya huruf yang sering digunakan dari ke tiga bahasa tersebut. Bahasa yang digunakan adalah 1 (satu) bahasa nasional yaitu Bahasa Indonesia, 1 (satu) bahasa internasional yaitu Bahasa Inggris, serta 1 (satu) bahasa daerah dan penulis memilih Bahasa Sunda, sesuai tempat di mana penulis bertempat tinggal yaitu Bandung. Pada studi kasus ini, penulis akan menentukan 5 (lima) huruf yang tertinggi yang sering digunakan.

Pada pemrograman ini, penulis membatasi jumlah karakter huruf yang akan di amati sebesar 10.000 buah karakter serta mengabaikan besar atau kecilnya besaran dari huruf (kapital atau non kapital : non sensitive case). Syntaks yang penulis buat, juga mengabaikan karakter simbol dan karakter-karakter lainnya yang bersifat bukan Alphabit (Alphabet). Berikut di bawah ini, source code dari pemrograman CPP yang penulis lakukan.

SourceCode R.E Triono Nuryatno NIM.23208053

SourceCode Edi Triono Nuryatno

Berikut di bawah ini snap shoot contoh pemrograman yang penulis lakukan dan di compile untuk menjadi .exe dengan menggunakan Win32 Console Application, dimana source-nya dalam bentuk C/C++ Source File, sedangkan aplikasi yang digunakan adalah MinGW Developer Studio.

Buat Program Edi Triono Nuryatno

Buat Program Edi Triono Nuryatno

Snap shoot berikutnya adalah running program dari pemrograman yang telah penulis buat, dapat dilihat di bawah ini :

Running Program Edi Triono Nuryatno

Edi Triono Nuryatno

Edi Triono Nuryatno

Edi Triono Nuryatno

Edi Triono Nuryatno

Edi Triono Nuryatno

Perhitungan :

Contoh kalimat dalam tulisan yang penulis ambil untuk perhitungan huruf di Bahasa Indonesia di dapat dari situs web MGB ITB pada bagian sekilas MGB, yaitu sebagai berikut :

Bahasa Indonesia
(http://www.mgb.itb.ac.id/index.php?option=com_content&task=view&id=27&Itemid=42)
Sekilas MGB-2007

Majelis Guru Besar (yang selanjutnya disingkat MGB) adalah organ Institut yang melakukan pembinaan kehidupan akademik dan integritas moral serta etika dalam lingkungan Sivitas Akademika Institut. MGB merupakan organ konsultatif Institut yang membangun kepemimpinan dalam mewujudkan pembinaan kehidupan akademik dan integritas moral serta etika profesional dalam lingkungan sivitas akademika Institut.

MGB bertugas:

  • Mengkaji dan mengembangkan konsep pembinaan kehidupan akademik sivitas akademika Institut;
  • Mengkaji dan mengembangkan sistem nilai akademik Institut;
  • Mengkaji dan merumuskan pandangan pengembangan Institut;
  • Memberikan pertimbangan kepada SA mengenai pengusulan pengangkatan Gelar Doktor Kehormatan (Doctor Honoris Causa) dan penganugerahan penghargaan Institut.

MGB dapat membentuk perangkat pendukung organisasi sesuai kebutuhan dalam bentuk:

  • Komisi dan/atau Badan Kerja yang anggotanya terdiri atas anggota MGB, dan/atau Sekretariat untuk melaksanakan tugas dan tanggung jawabnya sehari-hari;
  • Panitia dan/atau Kelompok Kerja untuk menangani hal-hal yang bersifat khusus, yang anggotanya dapat terdiri atas anggota MGB dan personil lain yang dipandang perlu.

Komisi MGB dipimpin oleh seorang Ketua dan Sekretaris yang dipilih oleh anggota Komisi dari anggota komisi yang menjabat Guru Besar dengan status hubungan kerja tetap. Dalam melaksanakan tugasnya MGB berhak:

  • Mendapatkan akses informasi kepada MWA, SA dan Pimpinan Institut
  • Menyelenggarakan fora ilmiah.

MGB dapat memberikan pendapat atau menyampaikan saran kepada MWA, SA dan Rektor mengenai penyelenggaraan atau penyelesaian permasalahan Institut. MGB dapat memberikan pandangannya tentang masalah-masalah yang berkembang di Institut dan di masyarakat luas kepada MWA, SA, Rektor, masyarakat Institut dan masyarakat luas. Kewenangan lain yang diperlukan untuk melaksanakan fungsi dan tugas MGB akan ditetapkan lebih lanjut dalam Peraturan Institut Anggaran pelaksanaan tugas MGB dibebankan kepada anggaran tahunan Institut.

Hasil Perhitungan Bahasa Indonesia :
Diurut berdasarkan tingkatan banyaknya huruf yang digunakan
Character a = 315
Character n = 201
Character e = 126
Character t = 120
Character i = 110

Contoh kalimat dalam tulisan yang penulis ambil untuk perhitungan huruf di Bahasa Inggris di dapat dari situs web Keamanan O Reilly pada bagian Komunitas, yaitu sebagai berikut :

Bahasa Inggris
(http://broadcast.oreilly.com/2008/11/hacking-the-psyche.html)
Community- 2008-Nitesh Dhanjani

Emotion Dashboard: Targeting Individuals.

The We Feel Fine project does not target specific individuals. The creators of the project imply that doing so would violate an individual’s privacy. Privacy: We Feel Fine only collects and displays data that was already posted publicly on the World Wide Web? We Feel Fine never associates individual human names with the feelings it displays, though it always provides a link to the blog from which any displayed sentence or picture was collected. We Feel Fine is a work of art designed by well meaning intellectuals. It doesn’t have the capability nor the intention of intruding on any one particular person’s privacy, yet the project raised my personal consciousness towards the security and privacy implications of capturing the feelings (past and present) of individuals.

To pursue discussion around the possibility and implications of capturing feelings projected by individuals online, I decided to develop a proof of concept visualization tool that I will call Emotion Dashboard. This is not a production-ready tool of any sort because I do not currently have the resources to develop such a thing. The goal of this tool (if you should even call it a tool) is to demonstrate my ideas and my vision on this particular topic to facilitate and encourage further discussion in the community. Here are the components of Emotion Dashboard:

Case Study: Criminal Investigation and Analysis
There are numerous security and privacy implications of the discussion at hand. I am unlikely to succeed in attempting to iterate them all. Instead, I want to present one particular case study that can further illustrate the impact of this topic.

Hasil Perhitungan Bahasa Inggris :
Diurut berdasarkan tingkatan banyaknya huruf yang digunakan
Character e = 136
Character i = 124
Character t = 122
Character a = 111
Character o = 109

Contoh kalimat dalam tulisan yang penulis ambil untuk perhitungan huruf di Bahasa Sunda di dapat dari situs web Cianjuran pada “ bagian urang sunda nyarios sunda ”, yaitu sebagai berikut :

Bahasa Sunda
(http://cianjuran.wordpress.com/2006/08/31/urang-sunda-nyarios-sunda/)
2006-putradi

Kiwari, basa sunda nu nyata-nyata basa karuhun urang sunda, tos langki digunakeun. tong boro di kota-kota ageung sapertos bogor atanapi bandung. di cianjur wae ge, sok rada sesah milarian anu masih keneh leres-leres nganggo basa sunda. Utamina mah panginten murangkalih sakola. Nu seuseueurna tos langkung resep ngangge basa indonesia kangge basa panganteur sadidinten. Pami di sakola hungkul mah teu nanaon eta oge, da kurikulum pangajaran di urang nganggena basa indonesia. Mung, pami di luar sakola mah cik atuh ngangge basa sunda. da urang teh aya di ligkungan urang sunda. Ari sanes ku urang sunda nyalira mah, ku saha deui atuh basa sunda teh bakal dianggo. piraku ku bule ti amerika mah.

Da kumaha atuh, di bumi na oge ku rama sareng ibu na teu dibiasakeun nyarios basa sunda. Ceunah pami murangkalih nyarios basa indonesia teh gaya. naha ari nyarios basa sunda teu gaya kitu, da gaya atuh. Padahal mah eta teh sami sareng maehan budaya sorangan. enya teu ?. Sok sirik da abdi mah. Bareto, nuju kuliah di bogor rerencangan cakeut abdi sadayana urang batak. Jigana teh, pami urang batak pendak sareng urang batak pasti weh ngangge na basa batak. Naha ari abdi, sok asa ku sesah teh milarian rencang nyarios sunda. Padahal mah pami teu leupat, insyaallah deuih moal leupat bogor teh masih keneh lingkungan sunda.

Alesanna teh da basa sunda nu tiasana mung basa sunda kasar. Atuh keun wae, sugan engke mah tiasa janten lemes. ulah ieu mah malah dipopoheukeun. Sok ah, ti ayeuna mah urang biasakeun nyarios basa sunda. minimal di lingkungan kulawargi heula, teras dipangameungan, atuh sugan engke mah di padameulan. Pan ceunah inohong na jawa barat teh gaduh program, yen basa sunda hoyong dijantenkeun basa nasional kadua saatos basa indonesia. ari tara dianggo mah pamohalan janteun kadua.

Hasil Perhitungan Bahasa Sunda :
Diurut berdasarkan tingkatan banyaknya huruf yang digunakan
Character a = 307
Character n = 157
Character u = 105
Character e = 95
Character i = 91

Referensi :

Bandung, 7 November 2008

Edi Triono Nuryatno

STEGANOGRAPHY

S T E G A N O G R A P H Y

Studi Kasus : Steganography pada Iklan di media cetak Surat Kabar

Sekilas mengenai Steganography

Menurut referensi yang didapatkan melalui Wikipedia Indonesia, Steganografi merupakan seni dan ilmu menulis yang menyembunyikan pesan tersembunyi dengan suatu cara tertentu sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada pesan rahasia yang disampaikan. Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan. Sedangkan pengertian mengenai steganografi dalam buku Keamanan Sistem Informasi berbasis Internet yang ditulis oleh Budi Rahardjo, adalah sebagai berikut “pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana”.

Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Lawan dari steganografi yaitu Steganalisis yang didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah file yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang dan maka dari itu keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. Anti steganografi disebut sebagai Stegosystem yaitu berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi.
Tugas yang dikerjakan

Pada studi kasus steganografi ini, diumpamakan ada seorang aktor intelektual pemilu yang akan mencoba mengirimkan pesan rahasia pada penerima pesan sebagai koordinator masa yang bertugas sebagai eksekutor pesan. Media yang digunakan pada studi kasus ini sebagai pengantar pesan rahasia adalah iklan pada media cetak yaitu surat kabar. Dengan demikian hal pertama yang akan dilakukan adalah membuat sebuah iklan dengan bentuk sewajar mungkin sehingga tidak akan tampak mencurigakan jika ada yang membacanya. Iklan tersebut tertuang pada gambar 1 di bawah ini, yaitu potongan iklan pada slot makanan dan minuman (dummy) :

Potongan Iklan Dummy Edi Triono Nuryatno

Potongan Iklan Dummy Edi Triono Nuryatno

Gambar.1 Potongan Iklan pada Media Cetak Surat Kabar (dummy)

Bila kita perhatikan dari potongan slot iklan pada media cetak surat kabar di atas, kita bisa melihat bahwa potongan slot iklan tersebut terdiri dari 2 buah iklan baris dan 2 buah iklan gambar. Pesan steganografi bisa saja terdapat pada masing-masing iklan tersebut, baik yang berupa iklan baris maupun iklan gambar. Iklan yang berisi pesan steganografi dapat dilihat pada gambar 2 di bawah ini :

Steganography by Edi Triono Nuryatno

Steganography by Edi Triono Nuryatno

Gambar 2. Iklan yang berisi pesan steganografi

Dimanakah letak pesan rahasianya?. Pesan tersebut berada pada sisi kanan iklan gambar di atas, dan bunyi pesannya adalah sebagai berikut :

“3 NOVEMBER 2008 PILIH NO 7”

Cara membacanya adalah sebagai berikut :

“dibaca huruf depan pada setiap kalimat, termasuk angka”

Panah Edi Triono Nuryatno

Pepes Ikan Lada
Ikan Hijau Nikmat
On 7 pm

3 November 2008, adalah tanggal yang telah ditentukan untuk pengerahan masa.

Mengapa studi kasus steganography ini dibuat pada iklan slot makanan dan minuman?, jawabannya adalah sebagai berikut :

  1. Iklan makanan adalah iklan yang lumrah dijumpai di banyak tempat, termasuk surat kabar
    Menu makanan dapat diganti-ganti sesuai isi pesan yang akan disampaikan
  2. Penulisan tanggal dapat berubah-ubah sesuai dengan pesan yang akan disampaikan, tanpa membuat orang yang membacanya curiga, kecuali si penerima pesan
  3. Penulisan waktu-pun dapat berubah-ubah serta dapat disesuaikan
  4. Lokasi restaurant-nya adalah tempat yang nyata ada serta tempat yang memang benar-benar beroperasi sebagai tempat makan yang juga sebagai kedok tersembunyi dari si pemilik pesan

Demikianlah studi kasus mengenai Steganography, semoga apa yang dituliskan dalam blog ini, tidak menjadi inspirasi bagi gerakan bawah tanah atau pengacau keamanan untuk menyampaikan pesan-pesan rahasianya. Serta semoga pula pihak aparat keamanan maupun intelijen keamanan negara, setelah melihat tulisan ini dapat lebih waspada terhadap kemungkinan penyampaian pesan rahasia dalam bentuk steganography di berbagai media, terutama media cetak. Akhir kata, semoga tulisan ini, dapat pula membantu referensi mengenai literatur steganography.

Referensi :

Bandung, 2 November 2008

R. E Triono Nuryatno

Kesalahan penulisan sintaks di dalam pemrograman dengan menggunakan bahasa C++

Kesalahan penulisan sintaks di dalam pemrograman dengan menggunakan bahasa C++
Studi Kasus : Class Average Program

Class Average Program, sebenarnya merupakan pemrograman sederhana, yang bertujuan untuk membantu user dalam mendapatkan hasil rata-rata dari suatu perhitungan. Pembuatan Class Average Program dapat dibangun dari berbagai macam bahasa pemrograman, misalkan dengan javascript atau php pada html, atau juga dapat juga menggunakan pemrograman Fortran atau C/C++ untuk mendapatkan hasil akhir file exe.

Pada studi kasus kali ini, penulis mencoba membuat Class Average Program dengan menggunakan bahasa C++, dimana penulisan sintaks program harus ada yang salah sehingga menyebabkan program tersebut tidak berjalan sebagaimana mestinya, yaitu dapat di eksekusi tetapi mempunyai tingkat error pada saat hasil akhir.

Pada studi kasus ini, program yang dibuat adalah membantu user dalam mendefinisikan tingkat kelulusan pada suatu kelas berdasarkan nilai huruf A s/d E, dan mendapatkan hasil rata-rata tingkat kelulusan di dalam kelas tersebut. Kesalahan penulisan sintaks yang dilakukan oleh penulis untuk menyebabkan error pada program yaitu pada sisi pemasukan sintaks beserta percabangannya;

errorcode2

ErrorCode Edi Triono Nuryatno

Dengan demikian program akan selalu looping meskipun user memasukan kode end-of-file untuk mengakhiri input data dan melihat hasil akhir, walaupun demikian pada awalnya user tidak akan menyadari bahwa program yang digunakannya telah error sejak awal, karena program tersebut dapat dieksekusi dan mampu di input data. Program tersebut di compile dengan menggunakan MinGW Developer Studio menjadi Win32 Console Application.

Kode pemrograman secara lengkap dapat dilihat dibawah ini, namun tidak disarankan untuk dicopy atau dijadikan contoh untuk pengerjaan pemrograman terutama oleh pengunjung blog ini, karena kode pemrograman di bawah memang sengaja dibuat erorr :

sourcecoderev2

SourceCode Edi Triono Nuryatno

Referensi :

Bandung, 6 Oktober 2008

R. E Triono Nuryatno

Guideline Penulisan Tesis dan Disertasi

Guideline penulisan tesis dan disertasi versi ITB dapat dilihat pada link  di bawah ini.

Guideline penulisan Tesis dan Disertasi

Selamat mempelajari……….