You are on page 1of 25

ANALISIS DAMPAK SERANGAN BLACK HOLE

DALAM ROUTING PROTOKOL AOMDV PADA


JARINGAN MANET
PROPOSAL SKRIPSI
Disusun oleh:
Singgih Adi Saputra
NIM: 125150300111026

SISTEM KOMPUTER
PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER
UNIVERSITAS BRAWIJAYA
MALANG
2015

DAFTAR ISI
DAFTAR ISI................................................................................................
DAFTAR TABEL.........................................................................................
DAFTAR GAMBAR......................................................................................
BAB 1 PENDAHULUAN..............................................................................
1.1 Latar belakang..........................................................................
1.2 Rumusan masalah.....................................................................
1.3 Tujuan.......................................................................................
1.4 Manfaat.....................................................................................
1.5 Batasan masalah......................................................................
1.6 Sistematika pembahasan..........................................................
BAB 2 LANDASAN KEPUSTAKAAN.............................................................
2.1 Dasar Teori................................................................................
2.1.1 Mobile Ad-Hoc Network ( MANET )....................................
2.1.2 AOMDV..............................................................................
2.2.3 NS-2...................................................................................
2.2.4 Black Hole..........................................................................
2.2 Penelitian Terkait.......................................................................
BAB 3 METODOLOGI.................................................................................
3.1 Diagram Blok............................................................................
3.2 Studi Literatur.........................................................................
3.3 Analisis Kebutuhan..................................................................
3.3.1 Kebutuhan Fungsional.....................................................
3.3.2 Kebutuhan Non Fungsional..............................................
3.4 Perancangan Model.................................................................
3.5 Implementasi..........................................................................
3.6 Pengujian dan Analisis............................................................
3.6.1 Drop Paket.......................................................................
3.6.2 Rasio Pengiriman Paket...................................................
3.6.3 Overhead Routing............................................................
3.7 Kesimpulan.............................................................................

DAFTAR PUSTAKA...................................................................................
LAMPIRAN A PERSYARATAN FISIK DAN TATA LETAK................................
LAMPIRAN B PENGGUNAAN BAHASA......................................................

DAFTAR TABEL
Tabel 2.1 Perbandingan Routing AODV dan AOMDV......................5

DAFTAR GAMBAR
Gambar 2.1 Jaringan Manet..........................................................4
Gambar 2.5 Serangan Black Hole pada MANET............................6
Gambar 3.1 Diagram Blok.............................................................9
Gambar 3.4 Tahap Penelitian......................................................11

BAB I
PENDAHULUAN
Proposal Skripsi ini dikerjakan guna melengkapi nilai dan
syarat kelulusan untuk mata kuliah Metedologi Penelitian.

1.1 Latar belakang


Mobile Ad Hoc Network (MANET) yaitu sebuah jaringan
wireless yang terdiri dari mobile-mobile node yang tidak memiliki
infrastruktur. Jaringan ini merupakan salah satu mode jaringan
wireless ad hoc akan tetapi node-node atau user pada jaringan
ini bersifat mobile. Node bebas datang dan meninggalkan
jaringan, node juga bebas bergerak atau diam pada posisinya
MANET bisa terbentuk dari sekumpulan node yang menggunakan
antarmuka nirkabel (wireless interface) mereka untuk melakukan
komunikasi antara satu node dengan node yang lainnya. Untuk
melakukan
komunikasi
tersebut
maka
node
tersebut
menggunakan protokol routing untuk memilih jalur terbaik untuk
pengiriman pesan dari alternatif route yang dihasilkan dan
diterima oleh node sumber. Banyak algoritma protokol routing
yang telah dikembangkan, antara lain AODV, AOMDV, DSDV,
DSR, TORA [6].
Protokol routing AOMDV memiliki beberapa kelemahan,
antara lain yaitu mudah disusupi penyerang. Tipe penyerangan
yang banyak dan mungkin dilakukan pada AOMDV adalah
Serangan Black hole dan Wormhole. Biasanya terjadi pada
protokol routing reaktif. Karakteristik Blackhole attack dan
wormhole attack adalah dropping paket, sehingga banyak paket
yang hilang ketika node penerima menerima jumlah paket
tertentu, tentu hal tersebut sangat mengganggu komunikasi
dalam jaringan MANET. Karena hal tersebut maka diperlukan
sebuah analisis mengenai seberapa besar dampak pada jaringan
MANET yang disebabkan oleh serangan Black Hole tersebut,
penelitian yang berkaitan dengan serangan Black Hole dalam
routing protocol jaringan MANET telah dilakukan tetapi routing
protocol yang dianalisis belum mencakup routing protocol yang
terbaru yaitu routing protocol AOMDV.
Analisis ini dilakukan dengan menggunakan aplikasi simulasi
jaringan NS-2, langkah pertama yang dilakukan adalah
mengaplikasikan algoritma routing AOMDV pada jaringan MANET
untuk membandingkan performa jaringan sebelum dan sesudah
terjadi serangan Black Hole. Setelah itu dilakukan simulasi
6

serangan Black Hole pada jaringan MANET dengan parameter


parameter analisis pengujian yang telah ditetapkan, setelah hasil
analisis didapatkan maka hasil dapat dibandingkan dan dampak
serangan dapat diketahui.

Dari jurnal Black Hole Attack in Mobile Ad Hoc


Networks,[1] didapatkan penjelasan mengenai pola serangan
Black Hole di MANET, dan dari jurnal Analysis of Black Hole
Attack on MANETs Using Different MANET Routing Protocols[7]
mengenai analisis performa jaringan MANET menggunakan
routing protocol yang berbeda yang telah terjangkit Black Hole.
Dari kedua jurnal ini, ditambah beberapa jurnal yang lain
diharapkan penelitian ini akan menghasilkan perancangan
analisis dampak serangan Black Hole dalam jaringan MANET.
Dampak yang ditimbulkan oleh serangan Black Hole dalam
routing protocol AOMDV pada jaringan MANET dapat dianalisis
untuk pengembangan dari segi keamanan routing protocol pada
jaringan MANET.

1.2 Rumusan masalah


Adapun masalah yang akan dibahas pada penelitian ini, yaitu:
-

Apakah serangan Blackhole dapat dilakukan dalam routing


protocol AOMDV?

Bagaimana menerapkan serangan Blackhole dalam routing


protokol AOMDV?

Apakah dampak yang ditimbulkan dalam serangan


Blackhole?

1.3 Tujuan
-

Umum:
Mengimplementasikan serangan Blackhole pada routing
protocol AOMDV di dalam teknologi jaringan Mobile Ad-Hoc
Network (MANET)

Khusus:
1. Mengetahui apakah dalam routing protocol AOMDV
dapat dilakukan serangan Blackhole.
2. Menerapkan serangan Blackhole dalam routing protocol
AOMDV

3. Menganalisis dampak yang dapat ditimbulkan dari


serangan Blackhole

1.4 Manfaat
Diharapkan hasil penelitian ini dapat digunakan sebagai
pengembangan routing protocol atau pencegahan berbagai
macam serangan dalam teknologi Mobile Ad-Hoc Network
(MANET) khususnya serangan Black Hole agar pengguna jaringan
MANET dapat bertukar informasi dengan lebih aman.

1.5 Batasan masalah


Adapun batasan masalah yang dibahas sebagai berikut:
- Hanya diterapkan dalam jaringan MANET
- Serangan yang dilakukan pada MANET adalah Blackhole
Attack
- Routing protokol yang digunakan adalah AOMDV
- Parameter pengujian yang dianalisis adalah drop packet,
rasio pengiriman paket dan overhead routing

1.6 Sistematika pembahasan/laporan


BAB I : PENDAHULUAN
Menguraikan tentang latar belakang permasalahan
pada keamanan jaringan MANET dan mencoba
merumuskan inti permasalahan serta menentukan
tujuan untuk kegunaan penelitian yang kemudian
diikuti
dengan
pembatasan masalah,
asumsi
metodelogi penelitian serta sistematikan penulisan.
BAB II : KAJIAN PUSTAKA
Bab ini berisi semua dasardasar teori untuk
digunakan selanjutnya pada bagian pembahasan.
BAB III:METODOLOGI PENELITIAN
Dalam bab ini akan membahas studi literature,
analisa kebutuhan, perancangan system serta
pengujian penerapan skema IDS dalam routing
AOMDV pada MANET
BAB IV:PERANCANGAN DAN IMPLEMENTASI
Bab ini berisi tentang perancangan dan implementasi
serangan Black Hole dalam routing protocol AOMDV
pada jaringan MANET.
BAB V: PENGUJIAN DAN ANALISIS

Bab ini berisi tentang pengujian dan analisa dari bab


sebelumnya dengan menggunakan simulator NS-2
BAB VI: KESIMPULAN DAN SARAN
Bab
ini
berisi
kesimpulan
dari
percobaan
implementasi serangan Blackhole pada MANET.
Untuk lebih meningkatkan hasil akhir yang lebih baik
maka diberikan juga saran-saran untuk perbaikan
serta penyempurnaan proyek akhir ini.

BAB II
LANDASAN KEPUSTAKAAN

10

Dalam bab ini akan dibahas mengenai teori-teori penting


yang dapat menunjang dan menjadi acuan dalam pembuatan
proyek akhir. Bagian tersebut meliputi penjelasan mengenai
pengenalan MANET, routing protocol AOMDV, Black Hole attack,
NS-2, dan penelitian yang terkait.

2.1 Dasar Teori


2.1.1 Mobile Ad-Hoc Network ( MANET )
Mobile Ad-Hoc Network atau kadang disebut MANET adalah
sekumpulan mobile node yang terdesentralisasi yang mana
proses pertukaran informasinya melalui media transmisi
nirkabel / wireless.Topologi jaringan MANET tidak terstruktur
dimana tiap node bisa masuk dan keluar dari jaringan
sekehendaknya.
Tiap node bisa berkomunikasi dengan node lainnya dalam
jangkauan transmisi tertentu. Untuk komunikasi diluar
jangkauan, suatu node membutuhkan bantuan node yang lain
yang bertindak sebagai bridge sehingga node dalam MANET
bisa bertindak sebagai terminal dan router. Routing dalam
MANET merupakan suatu tantangan yang menarik karena MANET
memiliki fitur yang dinamis, dia dibatasi oleh bandwidth dan
power/energi. Jika suatu node sering berpindah, maka topologi
jaringan akan sering berubah, sehingga jalur routing yang baik
mungkin akan tidak tersedia untuk beberapa saat.

Gambar 2.1 Jaringan MANET

2.1.2 AOMDV
11

Ad-Hoc On-Demand Multipath Distance Vector Routing


(AOMDV) adalah sebuah routing protocol yang digunakan di
dalam jaringan MANET, protocol ini merupakan perluasan dari
AODV untuk menghitung beberapa jalur antara node sumber dan
node destination dalam setiap pencarian rute.
Routing setiap tujuan berisi daftar hop berikutnya beserta
perhitungan hopnya. Semua hop berikutnya memiliki nomor urut
yang sama, hal ini membantu dalam hal melacak rute. Untuk
setiap tujuan, sebuah node akan tetap membroadcast
perhitungan hop yang didefinisikan sebagai jumlah hop
maksimum untuk semua jalur yang digunakan untuk mengirim
broadcast rute yang menuju ke tujuan. Setiap pemberitahuan
rute diterima oleh node yang merupakan jalur alternatif ke
tujuan. Loop freedom terjamin untuk node dengan cara
menerima jalur alternatif ke tujuan jika jalur tersebut memiliki
jumlah hop yang lebih sedikit dari jumlah hop yang dibroadcast
untuk mencapai tujuanyang sama. Karena jumlah hop maksimum
yang digunakan, maka jumlah hop yang dibroadcast tidak
berubah untuk nomor urut yang sama.

Tabel 2.2 Perbandingan AODV dan AOMDV


Dari gambar diatas maka dapat disimpulkan routing AOMDV
mempunyai jalur alternatif yang lebih banyak daripada AODV
sehingga dapat mengantisipasi jika jalur yang lain tidak dapat
digunakan

2.1.3 NS-2
Network Simulator (Version 2), dikenal sebagai NS2,
hanyalah sebuah alat event driven simulasi yang telah terbukti
berguna dalam mempelajari sifat dinamis dari jaringan
komunikasi. Simulasi kabel serta fungsi jaringan nirkabel dan
protokol (misalnya, algoritma routing, TCP, UDP) dapat dilakukan
dengan menggunakan NS2 Ini terdiri dari dua alat simulasi.
Simulator jaringan (ns) berisi semua protokol IP yang umum
digunakan. Animator jaringan (nam) adalah digunakan untuk
memvisualisasikan simulasi. Ns-2 sepenuhnya mensimulasikan

12

jaringan berlapis dari saluran transmisi radio fisik untuk aplikasi


tingkat tinggi.
NS-2 dibangun dari 2 bahasa pemrograman yaitu
sebagai library yang berisi event scheduler, protocol,
network component yang dapat diimplementasikan
simulasi oleh user. OTcl digunakan pada script simulasi
ditulis oleh NS user. Otcl juga berperan sebagai interpreter.

C++
dan
pada
yang

2.1.4 Black Hole


Dalam serangan blackhole, node yang terjangkit akan
menunggu neighbor untuk menginisialisasi sebuah RREQ paket.
Sebagai node penerima paket RREQ, ia akan segera mengirim
paket RREP palsu dengan dimodifikasi sehingga menjadi nomor
urut yang lebih tinggi. Jadi, node sumber mengasumsikan bahwa
node tersebut memiliki rute yang baru menuju tujuan. Node
sumber mengabaikan paket RREP yang diterima dari node lain
dan mulai mengirim paket data melalui node yang terjangkit
tersebut sehingga node tersebut mengambil semua rute menuju
diri sendiri. Setelah semua rute telah diambil maka tidak
memungkinkan untuk melakukan forwarding paket apapun di
rute manapun. Serangan ini disebut blackhole seperti menelan
semua benda, dalam hal ini yaitu menelan semua paket data.

Gambar 2.5 Serangan Black Hole pada MANET


Pada gambar 1, node sumber S ingin mengirim paket data
ke tujuan simpul D dalam jaringan. Node M adalah node
serangan yang bertindak sebagai blackhole, penyerang
menjawab dengan jawaban RREP palsu yang telahdimodifikasi
sehingga memiliki nomor urut lebih tinggi. Hal ini menyebabkan
komunikasi data dari S akan menuju M dan bukan D.

2.2 Penelitian Terkait

13

Routing protocol MANET sangat rentan terhadapat berbagai


serangan karena sifatnya yang mobile, salah satu serangan yang
memungkinkan yaitu Black Hole, Black Hole bekerja dengan cara
menjadikan dirinya sebuah node dalam routing protocol yang
digunakan dan memberitahukan bahwa dirinya memiliki jalur
terpendek ke node tujuan, dan mendrop routing paket sehingga
tidak mengirim paket ke node yang berdekatan. Sebuah seangan
Black Hole tunggal dapat dengan mudah menyerang pada
jaringan ponsel Ad hoc.Ada berbagai skema pendeteksi untuk
mendeteksi Black Hole tunggal, tetapi gagal ketika serangan
Black Hole melakukan serangan secara bersamaan [2].
Jurnal yang terkait dengan penelitian ini yaitu,
An IDS Scheme Against Black Hole Attack to Secure
AOMDV Routing in MANET Sonal Shrivastava, Radharaman
Institute of Technology & Science Bhopal, India

Jurnal ini membahas mengenai pencegahan serangan


Black Hole pada AOMDV routing dengan menggunakan IDS,
dimana IDS berperan sebagai pengawas terhadap traffic jaringan
MANET, jika ditemukan kegiatan kegiatan yang aneh dalam
traffic jaringan, maka IDS akan melaporkan ke admin dan akan
memblokir IP dan segala percobaan yang bersumber dari
kegiatan tersebut.
Proses pendeteksian serangan dilakukan dengan cara
membandingkan tabel routing AOMDV melalui sistem IDS ke
tabel routing hop berikutnya, jika tabel cocok berarti tidak ada
serangan dalam jaringan dan rute yang diinformasikan benar,
dan kemudian data paket akan di forward. Tetapi jika node
berikutnya adalah palsu dan informasi hop tidak cocok maka
data tidak disampaikan melalui hop itu dengan cara
memasukkkan tabel routing baru yang memiliki jalur terpendek.
Kesimpulan dari review jurnal diatas adalah skema IDS
merupakan skema yang paling efektif dalam pencegahan Black
Hole attack dalam ruoting AOMDV pada jaringan MANET, karena
IDS akan memverifikasi jika informasi routing tabel tidak cocok
dengan hop terkait.
Jurnal terkait yang selanjutnya yaitu,
Black Hole Attack in Mobile Ad Hoc Network Mohammad AlShurman and Seong-Moo Yoo, The University of Alabama

14

Jurnal ini membahas mengenai pengertian, skema


serangan, dan solusi permasalahan dari Black Hole attack pada
MANET, solusi pertama yang ditawarkan adalah dengan verifikasi
sebuah autentikasi, dan solusi kedua yaitu dengan menggunakan
unique sequence number.
Terdapat 2 solusi yang ditawarkan jurnal ini untuk
mengatasi Black Hole attack. Solusi pertama yaitu dengan cara
node
pengirim
menginisialisasi
paket
RREP
dengan
memanfaatkan jaringan. Solusi kedua yaitu dengan cara
menemukan lebih dari satu jalur menuju tujuan (sedikitnya 3
jalur yang berbeda). Lalu node sumber melakukan unicast
dengan mengirimkan ping ke tujuan dengan menggunakan 3
jalur dengan menandai paket dengan menggunakan sequence
number, sehingga node yang menerima paket tidak akan
mendrop paket kedua jika paket berada di jalur tersebut.
Kesimpulan dari review jurnal diatas adalah terdapat 2
solusi penyelesaian masalah Black Hole attack pada MANET, hasil
simulasi dari 2 solusi yang digunakan yaitu solusi pertama
mempunyai delay yang lebih lama dan nomor verifikasi yang
lebih sedikit , tetapi solusi pertama lebih handal dalam
mengatasi serangan daripada solusi kedua.

15

BAB III
METODOLOGI
3.1 Diagram Blok
Penejelasan mengenai metodologi penelitian yang akan
digunakan dalam penelitian ini digambarkan melalui sebuah
diagram blok. Berikut adalah gambaran umum tahapan
metodologi penelitian yang digunakan,
Mulai

Persiapan dan
input data
sebagai studi
literatur

Analisa hasil uji sistem

Penulisan
kesimpulan

Perancangan
sistem

Selesai

Implementasi
sistem
Pengujian sistem

Hasil pengujian
Tidak
Sesuai

Sesuai

Gambar 3.1 Diagram Blok

3.2 Studi literatur


teori

Studi literatur mempelajari mengenai penjelasan dasar


yang digunakan dalam penelitian. Teori pendukung

16

diperoleh dari buku, jurnal, e-book, dan dokumentasi project.


Teori pendukung penelitian yang digunakan antara lain:
1. Bahasa Pemrograman C++
C++ merupakan salah satu dari 2 bahasa yang digunakan di
simulator NS-2, C++ berfungsi dalam mekanisme internal
pada simulasi NS-2 dan berfungsi sebagai library yang berisi
event scheduler, protocol, dan network component yang
diimplementasikan oleh user. Bahasa C++ digunakan pada
library karena C++ mampu mendukung runtime simulasi yang
cepat, meskipun simulasi melibatkan sejumlah paket dan
sumber data dalam jumlah besar.
2. OTcl
OTcl dalam NS-2 berfungsi untuk menangani interaksi
langsung antara pengguna dengan simulator serta menangani
interaksi antara objek-objek OTcl lainnya.

3.3 Analisis Kebutuhan


3.3.1 Kebutuhan Fungsional
Analisis kebutuhan fungsional dilakukan untuk memberikan
gambaran mengenai permasalahan dan prosedur yang
sedang berjalan saat ini.
Prosedur yang sedang berjalan :
Pengaplikasian serangan Blackhole dalam routing protocol
AOMDV pada jaringan MANET
Permasalahan yang terjadi :
-

Bagaimana menerapkan serangan Blackhole pada


routing protocol AOMDV dan menganalisis dampaknya

Kebutuhan :
-

Adanya sebuah simulasi yang dapat digunakan sebagai


alat perancangan dan pengujian dalam penelitian ini

17

3.3.2 Kebutuhan Non-fungsional


Analisis kebutuhan non fungsional dilakukan untuk
mengetahui spesifikasi atau gambaran apa saja yang
dibutuhkan untuk merancang dan menjalankan sistem,
kebutuhan itu antara lain:
-

Perangkat Keras (Hardware)


a) Personal Computer dengan processor minimal
QuadCore, RAM 2Gb, dan kapasitas harddisk sebesar
80 Gb
b) Hardware pendukung PC

Perangkat Lunak (Software)


a) Sistem Operasi
b) Simulator NS-2
c) Microsoft Office

3.4 Perancangan Model


Perancangan sistem ini melalui beberapa tahap agar
penelitian dapat dilakukan secara optimal dalam rangka analisis
dan implementasi serangan Blackhole. Berikut adalah skema
tahap penelitiannya.

Gambar 3.4 Tahap Penelitian

18

3.5 Implementasi
Serangan Blackhole ini diterapkan pada seluruh jaringan
MANET melalui routing protocol AOMDV, node yang terjangkit
akan mendeteksi jalur routing yang aktif dan mengetahui
kemana tujuan paket, kemudian node tersebut mengirimkan
melalui broadcast Route Reply Packet (RREP) ke node terdekat
dengan hop count terendah dan sequence number diatur
menjadi yang paling prioritas, sehingga semua paket yang
dikirimkan akan melewati node yang terjangkit tersebut dan
akhirnya paket akan di drop dan tidak sampai ke node tujuan
yang asli.

3.6 Pengujian dan Analisis


Pengujian system pada penelitian ini dilakukan agar dapat
menunjukan bahwa pengembangan dari system ini telah mampu
bekerja sesuai dengan spesifikasi dan harapan.
3.6.1 Pengujian dan Analisis Drop Paket
Drop paket karena serangan pada saat routing adalah
salah satu kesalahan routing dalam jaringan. Penyerang
mempengaruhi kinerja routing dengan menjatuhkan paket data
di dalam jaringan. Dalam pengujian ini, persentase drop paket
diidentifikasi dalam kasus kesalahan routing yang disebabkan
oleh serangan. Kinerja diilustrasikan dalam jumlah node 20, 40,
60, 80 dan 100.
3.6.2 Pengujian dan Analisis Rasio Pengiriman Paket
Paket transmisi yang sukses adalah meningkatkan kinerja
jaringan dan mengesampingkan packet drop yang dilakukan
attacker sehingga menurunkan kinerja jaringan. Kesalahan
routing melalui serangan Black Hole adalah menurunkan
persentase data yang diterima dalam jumlah node 20, 40, 60, 80
dan 100.
3.6.3 Pengujian dan Analisis Overhead Routing
Routing overhead dihitung melalui jumlah routing paket
yang dikirimkan di jaringan. Routing paket yang mengalami flood
di jaringan sebagai pembentukan koneksi antara pengirim dan
penerima melalui node intermediate. Pengujian ini mengamati
kinerja skema IDS di jumlah node 20, 40, 60, 80, dan 100.

19

3.7 Kesimpulan
Perancangan sistem yang digunakan itu sebenarnya
sangatlah sulit dan memakan waktu yang lama, namun dengan
metode pengambilan data yang lebih spesifik dapat
mempersingkat waktu penelitian dan memfokuskan penelitian
pada point yang ingin dibahas dan diteliti.
Diharapkan alat ini nantinya dapat membantu para
pengguna jaringan MANET untuk berkirim data dan informasi
dengan aman dan mencegah attacker Black Hole untuk dapat
masuk ke dalam jaringan dan mengambil data yang menuju node
nya.

20

DAFTAR PUSTAKA
[1] Al-Shurman, M dan Yoo, S., 2011. Black Hole Attack in Mobile
Ad Hoc Networks. The University of Alabama
[2] Das, R., 2013. Security Measures for Black Hole Attack in
MANET. Department of Computer Science Assam
University India
[3] Raj, P dan Swadas, P. 2010. DPRAODV: A Dynamic Learning
System Against Blackhole Attack in AODV Based MANET.
Computer Engineering Department India
[4] Rani, J., 2013. Improving AOMDV Protocol for Black Hole
Detection in Mobile Ad hoc Network. IEEE International
Conference on Control, Computing, Communication and
Materials (ICCCCM)
[5] Shrivastava, S., 2015. An IDS Scheme Against Black Hole
Attack to Secure AOMDV Routing in MANET. Radharaman
Institute of Technology & Science Bhopal India
[6] Zamani, A.T., 2014. A Novel Approach to Security in Mobile Ad
Hoc Networks (MANETs). International Journal of
Computer Science and Information Technology Research,
Vol.2, Issue 1
[7] Ullah, I dan Rehman, S., 2010. Analysis of Black Hole Attack
on MANETs Using Different MANET Routing Protocols.
Blekinge Institute of Technology. School of Computing
Sweden

21

22

LAMPIRAN A PERSYARATAN FISIK DAN TATA


LETAK
LAMPIRAN B Kertas
Kertas yang digunakan adalah HVS 70 mg berukuran A4.
Apabila terdapat gambar-gambar yang menggunakan kertas
berukuran lebih besar dari A4, hendaknya dilipat sesuai dengan
aturan yang berlaku. Pengetikan hanya dilakukan pada satu
muka kertas, tidak bolak balik.

LAMPIRAN C Margin
Batas pengetikan naskah adalah sebagai berikut :

Margin
Margin
Margin
Margin

kiri: 4 cm
atas: 3 cm
kanan: 3 cm
bawah: 3 cm

LAMPIRAN D Jenis dan ukuran huruf


Jenis huruf yang dipakai dalam skripsi adalah Calibri dengan
ketentuan sebagai berikut:

Judul bab pada level 1 berukuran 16 pt


Judul sub bab/seksi pada level 2 berukuran 14 pt
Judul sub bab/seksi pada level 3 berukuran 14 pt
Judul sub bab/seksi pada level 4 berukuran 12 pt
Badan teks berukuran 12 pt

Penggunaan jenis dan ukuran ini harus konsisten. Untuk


memudahkan memelihara konsistensi sekaligus penyusunan
struktur skripsi, fasilitas seperti styles dan multilevel list dalam
program pengolah kata dapat digunakan. Sebuah template untuk
skripsi ini telah disediakan untuk membantu mahasiswa. Styles
dan multilevel list dalam template tersebut sudah dirancang
untuk jenis dan ukuran huruf yang disyaratkan.

LAMPIRAN E Spasi
Jarak standar antar baris dalam badan teks adalah satu
spasi. Jarak antar paragraf, antara judul bab dan judul sub bab,
antara judul sub bab dan badan teks, dan seterusnya, dapat

23

dilihat pada masing-masing style yang digunakan dan tersedia


dalam template untuk skripsi ini.

LAMPIRAN F Kepala bab, sub bab, dan seksi


Kepala bab terdiri dari kata BAB yang diikuti dengan nomor
bab dan judul dari bab tersebut, misalnya BAB 1
PENDAHULUAN . Kepala sub bab diawali dengan nomor sesuai
tingkat hirarkinya dan diikuti dengan judul sub bab, misalnya
1.2 Rumusan masalah. Penomoran sub bab disarankan tidak
lebih dari 4 level (maksimal sub bab X.X.X.X). Kepala bab, sub
bab, dan seksi tidak boleh mengandung widow atau orphan
sehingga nampak menggantung atau terputus di bagian awal
atau akhir sebuah halaman. Widow adalah sebuah paragraf
dengan hanya satu baris pertama pada akhir halaman
sedangkan sisanya berada pada halaman berikutnya. Orphan
adalah baris terakhir dari satu paragraf yang tertulis pada awal
suatu halaman sedangkan baris lainnya dari paragraf tersebut
berada pada halaman sebelumnya.

LAMPIRAN G Nomor halaman


Bagian
awal
skripsi
menggunakan
nomor
halaman
berupa angka Romawi kecil (i, ii, iii, iv, dan seterusnya) yang
dimulai dari sampul dalam. Sedangkan bagian utama dan bagian
akhir skripsi menggunakan nomor halaman berupa angka Arab
(1, 2, 3, dan seterusnya) yang dimulai dari bab 1. Semua nomor
halaman diletakkan di tengah bawah.

24

LAMPIRAN H PENGGUNAAN BAHASA


Bahasa yang dipakai dalam skripsi adalah bahasa Bahasa
Indonesia yang baku. Setiap kalimat harus memiliki subjek dan
predikat, dan umumnya dilengkapi dengan objek, pelengkap,
atau keterangan. Setiap paragraf biasanya terdiri dari beberapa
kalimat. Penuturan isi dalam kalimat, paragraf, maupun antar
paragraf harus menggunakan bahasa yang tepat dan
menggambarkan alur logika yang runtut.
Penulisan bahasa asing yang sudah diserap dalam Bahasa
Indonesia disesuaikan dengan kaidah Bahasa Indonesia. Sedapat
mungkin dihindari penggunaan bahasa asing jika istilah dalam
bahasa Indonesia sudah ada. Jika terpaksa menggunakan istilah
dalam bahasa asing, maka penulisannya harus sesuai ejaan
aslinya dan dicetak miring (italic), kecuali jika istilah tersebut
adalah nama.
Sebagai referensi untuk penulisan Bahasa Indonesia yang baku,
dokumen berikut dapat digunakan:

Kamus Bahasa Indonesia, Tim Penyusun, Pusat Bahasa


Departemen Pendidikan Nasional, Jakarta 2008
Peraturan Menteri Pendidikan Nasional Republik Indonesia
nomor 46 tahun 2009 tentang Pedoman Umum Ejaan Bahasa
Indonesia yang Disempurnakan
Kamus Besar Bahasa Indonesia dalam jaringan (KBBI daring):
http://bahasa.kemdiknas.go.id/kbbi/index.php

25

You might also like