SI1122469121

Dari widuri
Lompat ke: navigasi, cari

IMPLEMENTASI KRIPTOGRAFI DENGAN

MENGGUNAKAN ALGORITMA ADVANCED

ENCRYPTION STANDARD (AES 256) DAN LEMPEL ZIV

WELCH(LZW) SEBAGAI PENGAMAN DATA PADA

PT. LEA SANENT


SKRIPSI


Logo stmik raharja.jpg


Disusun Oleh :

NIM
: 1122469121
NAMA


JURUSAN TEKNIK INFORMATIKA

KONSENTRASI SOFTWARE ENGINEERING

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

STMIK RAHARJA

TANGERANG

2015/2016

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

 

LEMBAR PENGESAHAN SKRIPSI

IMPLEMENTASI KRIPTOGRAFI DENGAN MENGGUNAKAN

ALGORITMA ADVANCED ENCRYPTION STANDARD (AES 256 ) DAN

LEMPEL ZIV WELCH (LZW)SEBAGAI PENGAMANAN DATA PADA PT LEA SANENT

Disusun Oleh :

NIM
: 1122469121
Nama
Jenjang Studi
: Strata Satu
Jurusan
: Teknik Informatika
Konsentrasi
: Software Engineering

 

 

Disahkan Oleh :

Tangerang, 28 Januari 2016

Ketua
       
Kepala Jurusan
STMIK RAHARJA
       
Jurusan Teknik Informatika
           
           
           
           
(Ir. Untung Rahardja, M.T.I)
       
(Junaidi, M.Kom)
NIP : 99001
       
NIP : 05062

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

 

LEMBAR PERSETUJUAN PEMBIMBING

IMPLEMENTASI KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA

ADVANCED ENCRYPTION STANDARD (AES 256) DAN LEMPEL ZIV WELCH

(LZW) SEBAGAI PENGAMANAN DATA PADA PT. LEA SANENT

Dibuat Oleh :

NIM
: 1122469121
Nama

 

Telah disetujui untuk dipertahankan dihadapan Tim Penguji Ujian Komprehensif

Jurusan Teknik Informatika

Software Engineering

Tahun Akademik 2015 / 2016

Disetujui Oleh :

Tangerang, 28 Januari 2016

Pembimbing I
   
Pembimbing II
       
       
       
       
(Sandro Alfeno, M.Kom)
   
(Dedy Iskandar, S.Kom,MM)
NID : 08203
   
NID : 05060

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

LEMBAR PERSETUJUAN DEWAN PENGUJI

IMPLEMENTASI KRIPTOGRAFI DENGAN

MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION

STANDARD (AES 256) DAN LEMPEL ZIV WELCH(LZW)

SEBAGAI PENGAMAN DATA PADA PT.LEA SANENT


Disusun Oleh :

NIM
: 1122469121
Nama

Disetujui setelah berhasil dipertahankan dihadapan Tim Penguji Ujian

Komprehensif

Jurusan Teknk Informatika

Konsentrasi Software Engineering

Tahun Akademik 2015/2016

Disetujui Penguji :

Tangerang, 28 Januari 2016

Ketua Penguji
 
Penguji I
 
Penguji II
         
         
         
         
(_______________)
 
(_______________)
 
(_______________)
NID :
 
NID :
 
NID :

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

 

LEMBAR KEASLIAN SKRIPSI

Yang bertanda tangan dibawah ini,

NIM
: 1122469121
Nama
Jurusan
: Teknik Informatika
Konsentrasi
: Software Engineering

 

 

Menyatakan bahwa Laporan Skripsi ini dari awal sampai akhir merupakan karya tulis saya sendiri dan bukan merupakan tiruan, salinan, atau duplikasi dari Laporan Skripsi yang telah dipergunakan untuk memenuhi persyaratan mengambil Skripsi guna mendapatkan gelar Sarjana Komputer di lingkungan Perguruan Tinggi Raharja maupun Perguruan Tinggi lain, serta belum pernah dipublikasikan sebelumnya.

Pernyataan ini dibuat dengan penuh kesadaran dan rasa tanggung jawab serta bersedia menerima sanksi jika ternyata pernyataan di atas tidak benar.

Tangerang, 28 Januari 2016

 
 
 
 
 
NIM : 1122469121

 

)*Tandatangan dibubuhi materai 6.000;



ABSTRAKSI


Keamanan dan kerahasiaan data merupakan aspek yang sangat penting dalam dunia informasi sekarang ini. Terlebih jika informasi yang disimpan dan dikirim bersifat penting dan rahasia. Kriptografi merupakan salah satu solusi atau metode pengamanan data yang tepat untuk menjaga kerahasiaan dan keaslian data, serta dapat meningkatkan aspek keamanan suatu data atau informasi. Algoritma kriptografi yang akan digunakan untuk enkripsi dan dekripsi data adalah metode algoritma AES (Advanced Encryption Standard) dan algoritma LZW (Lempel Ziv Welch). Hasil file yang terenkripsi nantinya akan dikompresi dengan menggunakan algoritma kompresi LZW. Aplikasi ini ditujukkan untuk file berformat XLSX, DOC, DOCX, dan PDF. Hasil yang akan dicapai pada penelitian ini adalah sebuah aplikasi yang akan mempermudah algoritma penggunaan kriptografi agar suatu informasi rahasia yang dimiliki tidak mudah untuk diketahui oleh orang yang tidak berkepentingan, sehingga file tetap terjaga kerahasiaannya


Kata Kunci: Kriptografi, algoritma kriptografi modern, algoritma AES (Advanced Encryption Strandard), algoritma LZW (Lempel Ziv Welch), enkripsi, dekripsi.

ABSTRACT

The Security and confidentiality of data is a very important aspect in todays world of information. Especially if the information stored and transmitted are important and confidential. Cryptography is one solution or method of securing data is appropiate for maintaining the confidentiality and authenticity of data, and can increase the security aspects of the data or information. The crytography algoritma will be used for data encrypting decrypting are AES (Advanced Encryption Standard) algoritma method and LZW (Lempel Ziv Welch). The result of encrypted file will be compressed using LZW algoritma compression. The respective application is intended for XLSX, DOC, DOCX and PDF files format.This research’s accomplishment is to producean application that make life casier when using cryptography algoritma in accordance to have a private secret information that difficult to be broken out by unauthorized ones, so the file remains secret.


Keywords: cryptography, modern cryptography algortima, AES (Advanced Encryption Standard) algoritma, LZW (Lempel Ziv Welch) algoritma, Encryption, Decryption

KATA PENGANTAR

Bismillahirrahmanirrahim

Dengan memanjatkan puji syukur kehadirat Allah SWT yang telah mencurahakan nikmat hidup dan sehat serta senantiasa melimpahkan hidayahnya, sehingga penulis dapat menyelesaikan penyusunan laporan Skripsi ini dengan baik. adapun judul yang diambil dalam penyusunan laporan Skripsi ini adalah “Perancangan Sistem Informasi Penjualan Berbasis Online Pada SandiKomputer “ Tujuan dari penulisan laporan ini adalah untuk memenuhi tugas yang diberikan oleh pihak akademik kepada mahasiswa dalam rangka penempuan ilmu, dan merupakan salah satu syarat menyelesaikan program Strata 1 di STMIK Raharja. Penulis menyadari bahwa tanpa bimbingan dan dorongan semua pihak, penulis tidak akan dapat menyelesaikan tugas ini dengan baik dan tepat pada waktunya. Dalam kesempatan ini penulis menyampaikan terima kasih kepada :

1. Bapak Ir. Untung Rahardja, M.T.I selaku Ketua STMIK Raharja.

2. Bapak Drs. Po. Abas Sunarya, M.Si, selaku Direktur AMIK Raharja Informati..

3. Bapak Junaidi, S.Kom selaku Kepala Jurusan Teknik Informasi STMIK Raharja Informatika,.

4. Bapak Sandro Alfeno M.kom selaku Dosen Pembimbing l yang telah meluangkan waktu, pikiran dan tenangannya untuk memberikan bimbingan dan pengarahan kepada penulisan.

5. Bapak Dedy Iskandar S.kom selaku selaku Dosen Pembimbing ll yang telah meluangkan waktu, pikiran dan tenangannya untuk memberikan bimbingan dan pengarahan kepada penulisan.

6. Bapak Adit selaku stakeholder yang telah meluangkan waktu untuk proses wawancara..

7. Bapak dan Ibu Dosen Perguruan Tinggi Raharja yang telah memberikan ilmu pengetahuan yang berguna bagi penulisan..

8. Kedua orang tua dan keluarga tercinta yang telah memberikan dukungan moril maupun materil serta doa untuk keberhasilan penulis.

9. Teman-teman seperjuangan yang telah berjuang bersama penulisan selama 4 tahun semangat serta motivasi kepada penulisan..

10. Semua Pihak yang tidak dapat penulis sebutkan satu persatu yang telah membantu penyusunan Skripsi ini..

Penulis menyadari bahwa dalam penyajian dan penyusunan laporan ini masih jauh dari sempurna dan masih banyak kekurangan. Oleh karena itu kritik dan saran yang bersifat membangun dalam penyusunan Laporan Skripsi ini sangat penulisan harapkan.

Akhir kata penulisan berharap penulisan laporan Skripsi ini dapat memberikan manfaat bagi pembaca dan dapat menjadi bahan acuan yang bermanfaat dikemudian hari.

Tangerang,28 Januari 2016
Fardian Kamil
1122469121

Daftar isi

BAB I

PENDAHULUAN

Latar Belakang Masalah

Seiring dengan perkembangan ilmu pengetahuan dan teknologi informasi dan komunikasi sangat cepat dan pesat, Secara tidak langsung, teknologi telah menjadi bagian penting dari berbagai bidang kehidupan. Sehingga ilmu pengetahuan dan teknologi bisa terus berkembang. Kemajuan ilmu pengetahuan dan teknologi identik dengan diterapkannya sistem komputerisasi diberbagai bidang.

Kriptografi merupakan suatu seni dimana sebuah data diamankan melalui proses penyandian. Bermacam-macam algoritma yang digunakan dalam mengamankan sebuah data diantaranya adalah AES, DES, RC4, IDEA, RSA dan masih banyak lagi algoritma kriptografi lainnya. Pada proses pembuatan tugas akhir ini data yang akan diamankan adalah berupa dokumen atau data perusahaan yang tidak sembarangan orang bisa membacanya tanpa ijin dari pemilik.

Dengan memanfaatkan teknologi yang semakin berkembang pesat, kini aplikasi berbasis web yang banyak dikembangkan, sehingga aplikasi ini dapat digunakan untuk menyimpan sebuah data. Menggunakan teknik kriptografi untuk enkripsi dan dekripsi serta kompresi dan dekompresi dan hasil peyimpanan ini tidak mudah di baca oleh pihak lain.

Berdasarkan hal tersebut, maka penulis mengambil judul “IMPLEMENTASI KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES 256) DAN LEMPEL ZIV WELCH (LZW) SEBAGAI PENGAMAN DATA PADA PT LEA SANENT”.


Perumusan Masalah

Berdasarkan latar belakang yang telah dijelaskan di atas, maka penulis merumuskan beberapa masalah sebagai berikut:

  1. Bagaimanakah sistem pengamanan data yang dijalankan saat ini ?

  2. Apakah metode ADVANCED ENCRYPTION STANDARD (AES 256) dapat di implementasikan sebagai sistem pengamanan data ?

  3. Bagaimana menerapkan ADVANCED ENCRYPTION STANDARD (AES 256) sebagai model pengamanan data ?

Ruang Lingkup Penelitian

Ruang lingkup yang dibahas dalam laporan ini mengenai pengamanan data dengan kriptografi Advanced Encryption Standard (AES), yang dalam hal ini penulis membatasi permasalahan yang akan dibahas yaitu pengamanan data berupa teks dengan cara menerapkan metode AES kedalamnya yang bisa mengubah data teks asli ke dalam teks rahasia.

Tujuan dan Manfaat Penelitian

Tujuan Penelitian

Tujuan dari penelitian ini sebagai berikut :

  1. Dengan aplikasi pengamanan data ini, mampu mengamankan data yang terenkripsi serta terkompresi dengan menggunakan algoritma AES dan algoritma kompresi LZW

  2. Dengan adanya aplikasi ini, pengamanan data menjadi lebih efisien.

  3. Dengan aplikasi ini, mampu mencegah terjadinya peretasan data yang telah di simpan dari aplikasi tersebut dikarenakan isi file telah melakukan proses enkrispsi dan kompresi

Manfaat penelitian

Sedangkan manfaat yang diharapkan dari penelian ini adalah :

  1. Memberi kemudahan dalam pengamanan data dan mengkompresikan data dengan algoritma LZW supaya data itu ukurannya menjadi lebih kecil dan dapat mempercepat proses pengiriman data.

  2. Dengan aplikasi ini, mampu mengefisiensikan antara aplikasi private data, enkripsi serta kompresi, dan data asli, menjadi satu aplikasi.

Metode Penelitian

Metode Pengumpulan Data

Untuk mendapatkan data yang diperlukan dalam penyusunan Skripsi ini, maka digunakan metode pengumpulan data sebagai berikut, yaitu:

  1. Metode Obervasi (Observation Research)Melakukan peninjauan atau pengamatan secara langsung pada PT. Lea Sanent dengan cara mengumpulkan data, informasi, dan mempelajari catatan serta dokumen yang ada. Adapun hasil yang di dapat dari observasi adalah mengetahui sistem yang berjalan khususnya dalam pengamanan data/pesan/informasi file yang memiliki format .xlsx, .doc, .docx, .pdf.

  2. Metode Wawancara (Interview Research)Wawancara dilakukan untuk menggali informasi yang berkaitan dengan sistem pendataan data/pesan/informasi file yang memiliki format .xlsx, .doc, .docx, .pdf PT Lea Sanent, dan Wawancara dilakukan terhadap pihak-pihak yang terkait yaitu, staff IT PT Lea Sanent yang berperan sebagai stakeholder pada penelitian ini, guna memperoleh informasi agar data yang diperoleh lebih akurat.

  3. Metode Pustaka (Literature Review) Dilakukan dengan cara mengumpulkan, mempelajari dan membaca referensi-referensi buku, jurnal, artikel, dan browsing internet yang berhubungan dengan penelitian ini. Pengumpulan data dengan memanfaatkan daftar pustaka ini adalah agar lebih mendukung objek suatu penelitian dengan melakukan perbandingan teori-teori yang sudah ada dengan praktek yang ada di lokasi sumber data.

Metode Analisa

Analisis data merupakan tahap dimana dilakukan proses pengumpulan data, identifikasi masalah, dan analisis kebutuhan sistem hingga aktifitas pendefinisian sitem. Tahap ini bertujuan untuk mengetahui bentuk dari implementasi yang dibuat. Analisis sistem dilakukan menggunakan Metode Analisa SWOT (strenghts, weaknesses, opportunities, threats), kekuatan (strengths), kelemahan (weakness), kesempatan (oppurtunities), dan yang menjadi ancaman (threats). Analisa SWOT dapat diterapkan dengan cara menganalisis dan memilah berbagai hal yang mempengaruhi keempat faktornya, kemudian menerapkannya dalam gambar matrik SWOT.

Metode Perancangan

Perancangan sistem adalah proses pengembangan spesifikasi sistem baru berdasarkan hasil rekomendasi analisis sistem. Tujuan perancangan sistem adalah:

  1. Pada tahapa ini program yang telah di analisis dan dirancang mulai dibangung menggunakan aplikasi notepad++, bahasa pemgrograman PHP. Serta sistem keamanan, diantaranya menggunakan enkripsi dan menggunakan algoritma AES dan algoritma kompresi LZW.

  2. Pada tahap pengkodean ini adalah untuk mengimplementasikan algoritma kriptografi AES (Advanced Encryption Standard) dan algoritma kompresi LZW dengan menggunakan bahasa pemrogramana PHP

Metode Pengujian

Dalam skripsi ini metode pengujian yang digunakan yaitu Blackbox Testing. Blackbox Testing adalah metode uji coba yang memfokuskan pada keperluan software. Karena itu uji coba blackbox memungkinkan pengembang software untuk membuat himpunan kondisi input yang akan melatih seluruh syarat-syarat fungsional suatu program. Metode pengujian blackbox berusaha untuk menemukan kesalahan dalam beberapa kategori, diantaranya: fungsi-fungsi yang salah atau hilang, kesalahan interface, kesalahan dalam struktur data atau akses database eksternal, kesalahan performa, kesalahan inisialisasi, dan terminasi.

Metodologi Implementasi atau Penerapan

Implementasi dalam Kamus Besar Bahasa Indonesia diartikan dengan penerapan atau pelaksanaan, penerapan merupakan kemampuan menggunakan materi yang telah dipelajari kedalam situasi konkret atau nyata. Metode implementasi sistem adalah cara pendekatan yang digunakan untuk meningkatkan efisien dan efektivitas serta kemudahan operasional yang dijalankan oleh pemakai yang akan mengoperasikan aplikasi tersebut.

Implementasi sistem merupakan tahap meletakkan sistem supaya siap untuk dioperasikan. Tahap implementasi sistem dapat terdiri dari langkah-langkah sebagai berikut:

  1. Merencanakan rencana implementasi.

  2. Melakukan kegiatan implementasi.

  3. Tindak lanjut implementasi.

Sistematika Penulisan

Untuk mempermudah dalam penulisan laporan Skripsi ini maka penulis mengelompokan menjadi beberapa bab dengan sistematika sebagai berikut:

BAB I : PENDAHULUAN

Bab ini berisi tentang latar belakang masalah, rumusan masalah, tujuan dan manfaat penelitian, ruang lingkup penelitian, metode penelitian yang di pergunakan serta sistematika penulisan Skripsi ini.

BAB II : LANDASAN TEORI

Bab ini merupakan landasan teori dari penyusunan Skripsi yang membahas tentang definisi-definisi dan penjelasan yang berhubungan dengan penelitian.

BAB III : ANALISA SISTEM YANG BERJALAN

Bab ini berisikan tentang gambaran umum PT Lea Sanent, sejarah singkat, struktur organisasi, uraian sistem yang diusulkan digambarkan melalui flowchart, serta analisa kebutuhan sistem yang dituangkan dalam elisitasi.

BAB IV : RANCANGAN SISTEM YANG DIUSULKAN

Bab ini berisi tentang sistem yang diusulkan dan uraian mengenai tampilan layar dari program yang dibuat serta pengujian dari program yang dibuat.

BAB V : KESIMPULAN DAN SARAN

Bab ini berisi tentang kesimpulan dan saran yang dapat diberikan penulis dari hasil penelitian yang dilakukan. Saran tersebut ditujukan untuk memperbaiki jika masih ada kekurangan pada sistem yang dibuat.

DAFTAR PUSTAKA

LAMPIRAN

BAB II

LANDASAN TEORI

Teori Umum

Konsep Dasar Sistem

Terdapat dua kelompok pendekatan didalam mendefinisikan sistem, yaitu yang menekankan pada prosedurnya dan yang menekankan pada komponen atau elemennya. Pendekatan yang menekankan pada prosedur mendefinisikan system sebagai suatu jaringan kerja prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu. Sedangkan pendekatan system yang lebih menekankan pada elemen atau komponen mendefinisikan sistem sebagai kumpulan elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Kedua kelompok definisi ini adalah benar dan tidak bertentangan. Yang berbeda adalah cara pendekatannya. (Sutabri, Tata 2012:2)[1]

  1. Definisi Sistem

  2. Berikut adalah beberapa definisi sistem menurut beberapa ahli, di antaranya:

    1. Secara sederhana, suatu sistem dapat diartikan sebagai suatu kumpulan atau himpunan dari unsur, komponen, atau variabel yang terorganisir, saling berinteraksi, saling bergantung satu sama lain, dan terpadu. [Tata Sutabri 2012:16][1].

    2. Menurut Gordon B. Davis dalam bukunya menyatakan, sistem bisa berupa abstrak atau fisis. Sistem yang abstrak adalah susunan yang teratur dari gagasan-gagasan atau konsepsi yang saling bergantung. Sedangkan sistem yang bersifat fisis adalah serangkaian unsur yang bekerjasama untuk mencapai suatu tujuan. [TataSutabri 2012:17][1].

    3. Norman L. Enger dalam bukunya menyatakan, suatu sistem dapat terdiri dari atas kegiatan-kegiatan yang berhubungan guna mencapai tujuan-tujuan perusahaan seperti pengendalian inventaris atau penjadwalan produksi. [TataSutabri 2012:17][1]

    4. Menurut Prof. Dr. Mr. S. Prajudi Atmosudirdjo dalam bukunya menyatakan, suatu sistem terdiri atas objek-objek atau unsur-unsur atau komponen-komponen yang berkaitan dan berhubungan satu sama lain sedemikian rupa sehingga unsur-unsur tersebut merupakan sebuah kesatuan pemrosesan atau pengolahan tertentu. [TataSutabri 2012:17][1]

    5. Menurut Sutarman (2012:13)[2], “Sistem adalah kumpulan elemen yang saling Berhubungan dan berinteraksi dalam satu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan utama”. Terdapat dua kelompok pendekatan dalam mendefinisikan sistem. [Tata Sutabri 2012:][1] Yaitu:

    1. Pendekatan sistem yang lebih menekankan pada prosedur, mendefinisikan sistem sebagai suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan. Berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu.

    2. Pendekatan yang lebih menekankan pada elemen atau komponennya mendefinisikan sistem sebagai suatu kumpulan dari elemen-elemen yang saling berinteraksi untuk mencapai suatu tujuan tertentu.

    Berdasarkan beberapa pendapat yang dikemukakan di atas dapat ditarik kesimpulan bahwa “sistem adalah suatu kumpulan bagian -bagian baik manusia atau pun bukan manusia yang saling berinteraksi untuk mencapai suatu tujuan”.

  3. Karakteristik Sistem

  4. Menurut (Tata Sutabri, 2012:17)[1], suatu sistem mempunyai karakteristik tersendiri diantaranya Komponen (component), Batas sistem (boundary), Lingkungan luar (environment), Penghubung (interface), Masukan (input), Keluaran (output), Pengolahan (processing), Sasaran atau tujuan (goal), Strategi (strategy) antara lain:

    1. Komponen Sistem (component), yaitu kumpulan subsistem-subsistem yang saling berinteraksi atau dengan yang lainnya serta melakukan kerja sama antar subsistem tersebut. Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi, yang artinya yang saling bekerja sama membentuk satu kesatuan. Komponen tersebut dapat berupa suatu bentuk subsistem. Setiap subsistem memiliki sifat dari sistem yang menjalankan suatu fungsi tertentu dan mempengaruhi suatu sistem secara keseluruhan. Suatu sistem dapat mempunyai sistem yang lebih besar, yang disebut dengan “Supra Sistem”.

    2. Batasan Sistem (boundary) yaitu ruang lingkup sistem, merupakan suatu daerah yang membatasi antara komponen atau subsistem yang lain, yang membatasi suatu sistem dengan sistem lain atau sistem yang berasal dari lingkungan luarnya.

    3. Lingkungan Luar Sistem (environment) yaitu lingkungan luar dari suatu sistem apapun diluar batas dari sistem yang mempengaruhi operasi sistem. Lingkungan luar sistem dapat bersifat merugikan sistem tersebut. Lingkungan luar yang menguntungkan merupakan energi dari sistem dan dengan demikian harus tetap dijaga dan dipelihara. Sedangkan lingkungan luar yang merugikan harus ditahan dan dikendalikan, kalau tidak maka akan mengganggu kelangsungan hidup dari sistem tersebut.

    4. Penghubung Sistem (interface), merupakan suatu media yang menghubungkan antara subsistem yang satu dengan yang lainnnya sehingga antar subsistem dapat saling bekerja sama. Melalui penghubung ini memungkinkan sumber-sumber daya mengalir dari satu subsistem ke subsistem yang lainnya.

    5. Masukan Sistem (input), yaitu sesuatu yang berasal dari subsistem yang digunakan sebagai data masukan yang selanjutnya dimasukan dalam suatu sistem agar dapat menghasilkan suatu keluaran yang berguna (diinginkan). Masukan dapat berupa maintenance input dan signal input. Maintenance input adalah energi yang dimasukan supaya sistem tersebut dapat beroperasi. Signal input adalah energi yang diproses untuk menghasilkan keluaran.

    6. Keluaran Sistem (output), adalah hasil proses dari suatu masukan yang telah dilakukan proses di dalamnya sehingga menghasilkan sebuah informasi yang berguna untuk setiap tingkatan yang ada. Keluaran dapat merupakan masukan untuk subsistem yang lain atau kepada Supra Sistem.

    7. Pengolahan Sistem (processing), yaitu suatu proses yang akan merubah suatu masukan menjadi suatu keluaran. Suatu sistem dapat mempunyai suatu proses yang akan merubah masukan menjadi keluaran, sebagai contoh sistem akuntansi. Sistem ini mengelola data transaksi menjadi laporan yang dibutuhkan oleh semua pihak manajemen.

    8. Sasaran (objective) atau tujuan (goal), suatu sistem mempunyai sasaran atau tujuan, kalau sistem tidak mempunyai sasaran maka sistem tidak ada. Suatu sistem dikatakan berhasil bila mengenai sasaran atau tujuannya. Sasaran sangat berpengaruh pada masukan dan keluaran yang dihasilkan.

    9. Strategi (strategy), merupakan cara-cara yang digunakan dari mulai adanya input, pemrosesan hingga akhirnya terbentuk output, dan untuk mencapai sasaran yang diinginkan diperlukan suatu strategi agar sasaran tersebut dapat tercapai.

    10. Berdasarkan definisi diatas dapat diambil kesimpulan bahwa karakteristik Sistem adalah kumpulan dari sub-sub sistem yang mempunyai suatu tujuan (goal), dimana untuk mencapai tujuan tersebut harus memiliki strategy yaitu dengan masukan sistem (input), proses (processing) dan keluaran sistem (output) yang objective.

Konsep Dasar Informasi

  1. Definisi Informasi

  2. Untuk menganalisa suatu sistem harus mengerti terlebih dahulu komponen komponen yang ada dalam sistem tersebut. Darimana data dan informasi tersebut diperoleh dan kemana hasil pengolahan data dan informasi tersebut diperlukan definisi informasi terdapat beberapa pandangan, diantaranya yaitu :

    1. Menurut (Sutarman, 2012:14)[2], Informasi adalah sekumpulan fakta (data) yang diorganisasikan dengan cara tertentu sehingga mereka mempunyai arti bagi si penerima.

    2. Menurut ( McLeod dalam Yakub,2012:8)[3], Informasi adalah data yang diolah menjadi bentuk yang lebih berguna bagi penerimanya.

    3. Menurut (Maimunah, dalam jurnal CCIT 2012:284)[4]”Informasi adalah data yang telah diolah menjadi sebuah bentuk yang lebih berarti bagi penerimanya, dan bermanfaat dalam mengambil sebuah keputusan”.

    Ditarik kesimpulan bahwa Informasi merupakan data yang telah diorganisasikan, diolah, dibentuk untuk si penerima dan bermanfaat dalam mengambil keputusan.

  3. Kualitas Informasi

  4. Menurut (Mardi 2011:13)[5], kualitas dari informasi (quality of information) ditentukan oleh beberapa hal, diantaranya :

    1. Relevan (relevancy), dalam hal ini informasi yang diterima harus memberikan manfaat bagi pemiliknya.

    2. Akurat (accurate), yaitu berarti informasi harus bebas dari kesalahan – kesalahan dan memenuhi syarat-syarat berikut:

      1. Completennes

      2. Correctness

      3. Security

    3. Tepat waktu (timelines), informasi harus diberikan pada waktu yang tepat.

    4. Ekonomis (economy), informasi harus memiliki nilai ekonomi pada saat diberikan.

    5. Efisien (efficiency), informasi harus efisien dalam memperolehnya.

    6. Dapat dipercaya (reliability), informasi yang didapatkan oleh pemakai harus dapat dipercaya.

    Berdasarkan pengertian Kualitas Informasi diatas dapat diambil kesimpulan bahwa kualitas informasi dapat dikatakan berkualitas apabila informasi tersebut dapat bermanfaat (relevan), tepat waktu, ekonomis efisien dan dapat dipercaya.

  5. Nilai Informasi

  6. Menurut (Gordon B. Davis dalam Sutarman, 2012:14)[2], Nilai Informasi dikatakan sempurna apabila perbedaan antara kebijakan optimal, tanpa informasi yang sempurna dan kebijakan optimal menggunakan informasi yang sempurna dapat dinyatakan dengan jelas.

    Nilai suatu informasi dapat ditentukan berdasarkan sifatnya. Tentang Sepuluh (10) sifat yang dapat menentukan nilai informasi, yaitu sebagai berikut :

    1. Kemudahan Dalam Memperoleh

    2. Informasi memperoleh nilai yang lebih sempurna apabila dapat diperoleh secara mudah. Informasi yang penting dan sangat dibutuhkan menjadi tidak bernilai jika sulit diperoleh.

    3. Sifat Luas Dan Kelengkapannya

    4. Informasi mempunyai nilai yang lebih sempurna apabila mempunyai lingkup/cakupan yang luas dan lengkap. Informasi yang tidak lengkap menjadi tidak bernilai, karena tidak dapat digunakan secara baik.

    5. Ketelitian (Accurancy)

    6. Informasi mempunyai nilai yang lebih sempurna apabila mempunyai ketelitian yang tinggi/akurat. Informasi menjadi tidak bernilai jika tidak akurat, karena akan mengakibatkan kesalahan pengambilan keputusan.

    7. Kecocokan Dengan Pengguna (Relevance)

    8. Informasi mempunyai nilai yang lebih sempurna apabila sesuai dengan kebutuhan penggunanya. Informasi berharga dan penting menjadi tidak bernilai jika tidak sesuai dengan kebutuhan penggunanya, karena tidak dapat dimanfaatkan untuk mengambil keputusan

    9. Ketepatan Waktu

    10. Informasi mempunyai nilai yang lebih sempurna apabila dapat diterima oleh pengguna pada saat yang tepat. Informasi berharga dan penting menjadi tidak bernilai jika terlambat diterima/usang, karena tidak dapat dimanfaatkan pada saat pengambilan keputusan.

    11. Kejelasan (Clarity)

    12. Informasi yang jelas akan meningkatkan kesempurnaan nilai informasi. Kejelasan informasi dipengaruhi oleh bentuk dan format informasi.

    13. Fleksibelitas/Keluwesannya

    14. Nilai informasi semakin sempurna apabila memiliki fleksibilitas tinggi. Fleksibilitas informasi diperlukan oleh para manajer / pimpinan pada saat pengambilan keputusan.

    15. Dapat Dibuktikan

    16. Nilai informasi semakin sempurna apabila informasi tersebut dapat dibuktikan kebenarannya. Kebenaran informasi bergantung pada validitas dan sumber yang indah.

    17. Tidak Ada Prasangka

    18. Nilai informasi semakin sempurna apabila informasi tersebut tidak menimbulkan prasangka dan keraguan adanya kesalahan informasi.

    19. Dapat Diukur

    20. Informasi untuk pengambilan keputusan harusnya dapat diukur agar dapat mencapai nilai yang sempurna.

    Berdasarkan penjelasan nilai informasi diatas dapat diambil kesimpulan bahwa suatu informasi dapat bernilai baik apabila informasi tersebut dapat memberikan informasi yang dapat dibuktikan dan mudah untuk didapatkan, dimengerti serta tidak menimbulkan keraguan adanya kesalahan informasi.

  7. Mutu Informasi

  8. Menurut (Gordon B. Davis dalam Sutarman, 2012:14)[2], kesalahan informasi adalah antara lain disebabkan oleh hal-hal sebagai berikut :

    1. Metode pengumpulan dan pengukuran data yang tidak tepat.

    2. Tidak dapat mengikuti prosedur pengolahan yang benar.

    3. Hilang/tidak terolahnya sebagian data.

    4. Pemeriksaan/pencatatan data yang salah.

    5. Dokumen induk yang salah.

    6. Kesalahan dalam prosedur pengolahan (misal : kesalahan program aplikasi computer yang digunakan).

    7. Kesalahan yang dilakukan secara sengaja.

    Penyebab kesalahan tersebut dapat diatasi dengan cara-cara sebagai berikut :

    1. Kontrol sistem untuk menemukan kesalahan.

    2. Pemeriksaan internal dan eksternal.

    3. Penambahan batas ketelitian data.

    4. Instruksi dari pemakai yang terprogram secara baik dan dapat menilai adanya kesalahan-kesalahan yang mungkin terjadi.

    Berdasarkan pengertian diatas dapat diambil kesimpulan bahwa informasi dikatakan bermutu apabila tidak ada kesalahan dalam pengolahan data misalnya hilang data, kesalahan yang disengaja ataupun yang tidak disengaja.

Teori Khusus

Konsep Dasar Algoritma

1. Definisi Algoritma

Algoritma pada dasarnya adalah alur pikiran dalam menyelesaikan sesuatu pekerjaaan yang dituangkan dalam bentuk tertulis yang dapat dimengerti oleh orang lain. Algoritma adalah langkah-langkah yang diambil dalam menyelesaikan suatu pekerjaan (Sjukani, 2011)[6].

Menurut kamus besar bahasa indonesia terbitan balai pustaka tahun 1988, “algoritma adalah urutan logis pengambilan putusan untuk pemecahan masalah”. Menurut Microsoft Book-shelf, “algoritma adalah urutan langkah berhingga untuk memecahkan masalah logika atau matematika”.

Berdasarkan defenisi-defenisi tersebut maka dapat disimpulkan, “algoritma adalah urutan langkah-langkah logis yang berhingga yang digunakan untuk memecahkan masalah”. Langkah-langkah di dalam algoritma harus logis, ini berarti hasil dari urutan langkah- langkah tersebut harus dapat ditentukan, benar atau salah.

Langkah-langkah yang tidak benar dapat memberikan hasil yang salah. Menurut Donald E. Knuth dalam bukunya yang berjudul “the art of computer programming”, algoritma harus mempunyai lima ciri penting:

  1. Algoritma harus berhenti setelah mengerjakan sejumlah langkah. Suatu program yang tidak pernah berhenti adalah program yang berisi algoritma yang salah.

  2. Setiap langkah harus didefenisikan dengan tepat dan tidak berarti-dua (ambigu).

  3. Algoritma memiliki nol atau lebih masukan (input). Masukan adalah besaran yang diberikan kepada algoritma sebelum algoritma mulai bekerja.

  4. Algoritma mempunyai nol atau lebih keluaran (output). Keluaran ialah besaran yang memiliki hubungan dengan masukan.

  5. Algoritma harus sangkil (efektif). Setiap langkah harus sederhana sehingga dapat dikerjakan dalam sejumlah waktu yang masuk akal. Algoritma adalah jantung ilmu komputer atau informatika. Banyak cabang ilmu komputer yang diacu dalam terminologi algoritma. Namun demikian, jangan beranggapan algoritma selalu identik dengan ilmu komputer saja. Dalam kehidupan sehari-haripun banyak proses yang digambarkan dalam suatu algoritma.

Konsep Dasar Kriptografi

Definisi Kriptografi

Kata kriptografi berasal dari bahasa Yunani yang terdiri dari dua buah kata yaitu crypto dan graphia. Kata crypto berarti secret (rahasia) sedangkan graphia berarti writing (tulisan). Berarti secara umum makna dari kata kriptografi adalah tulisan rahasia. Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana cara menyembunyikan pesan (Sadikin, 2012)[7]. Kriptografi merupakan ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi otentitas.”

Secara umum, kriptografi merupakan teknik pengamanan informasi yang dilakukan dengan cara mengolah informasi awal (plaintext) dengan suatu kunci tertentu menggunakan suatu metode enkripsi tertentu sehingga menghasilkan suatu informasi baru (ciphertext) yang tidak dapat dibaca secara langsung. Ciphertext tersebut dapat dikembalikan menjadi informasi awal (plaintext) melalui proses dekripsi. Urutan proses kriptografi secara umum dapat dilihat pada gambar 2.1.

Gambar 2.1 Proses Kriptografi Secara Umum

  1. Sejarah

  2. Kriptografi mempunyai sejarah yang panjang dan menakjubkan. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan didalam buku David Khan yang berjudul The Codebreakers. Buku yang tebalnya 1000 halaman ini Menulis secara rinci sejarah kriptografi, mulai dari penggunaan kritografi oleh bangsa Mesir 4000 tahun yang lalu (berupa hieroglyph pada piramid) hingga penggunaan abad ke-20.

    Sebagian besar sejarah kriptografi bagian dari kriptografi klasik, yaitu metode kriptografi yang menggunakan kertas dan pensil atau menggunakan alat bantu mekanik yang sederhana. Kriptografi klasik secara umum dapat dikelompokan menjadi dua kategori, yaitu algoritma transposisi (transposition cipher) dan algoritma subtitusi (substitution cipher). Algoritma transposisi adalah algoritma yang mengubah susunan-susunan huruf didalam pesan, sedangkan algoritma subtitusi yaitu mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf lain.

    Penggunaan transposition cipher yaitu oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan apa yang dinamakan Scytale (gambar 2.2). Scytale terdiri dari sebuah kertas panjang dari daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter dari silinder merupakan kunci dari penyandian tersebut). Pesan ditulis baris per baris dan secara horizontal. Apabila pita dilepas, maka setiap huruf akan tersusun secara acak membentuk pesan rahasia (pesan yang tidak dapat dibaca). Agar pesan tersebut dapat dibaca, maka pesan tersebut kembali dililitkan kesilinder yang diameternya sama dengan diameter silinder pengirim.

    Gambar 2.2 : Scytale

    (Sumber : Sadikin, 2012)[7]

    Contoh penggunaan substitution cipher adalah pada zaman romawi kuno, disaat Julius Caesar ingin mengirimkan sebuah pesan rahasia kepada seorang jendral di medan perang. Pesan tersebut akan dikirimkan melalui seorang kurir. Karena tingkat kerahasiaan pesan yang tinggi, maka Julius Caesar tidak mau mengambil resiko jika pesan tersebut sampai ketangan musuh. Maka Caesar mensubstitusi pesan tersebut dengan cara mengganti huruf-huruf alphabet a menjadi d, b menjadi e, c menjadi f, dan seterusnya. Sebelumnya kunci dari pesan tersebut telah diberitahukan oleh Julius Caesar kepada jendral yang akan menerima pesan tersebut. Dengan demikian, walaupun pesan tersebut jatuh ke pihak musuh, maka musuh tersebut tidak akan dapat membaca pesan tersebut.

    Pada abad ke-15, ditemukan kode roda (wheel cipher) oleh Leo Battista Albertini. Kode ini terus dikembangkan menjadi alat enkripsi dan dekripsi hingga saat ini. Metode ini dikembangkan pada awalnya oleh Thomas Jefferson yang kemudian diberi nama roda kode Jefferson. Kemudian kode ini dikembangkan lagi oleh Bazeries yang diberi nama silinder Bazieris. Alat ini lebih fleksibel, memungkinkan untuk dikembangkan secara terus menerus untuk menghindari kode breaking. Meskipun demikian metode ini dapat dipecahkan oleh De Viaris pada tahun 1892. Meskipun demikian metode ini tetap terus dikembangkan dan dianggap aman untuk kasus-kasus tertentu.

    Pada abad ke-20, kriptografi lebih banyak digunakan oleh kalangan militer. Pada perang dunia ke II, pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan Enigma. Mesin ini menggunakan beberapa buah rotor (roda berputa), dan melakukan proses enkripsi yang sangat rumit. Jerman percaya akan dikirim melalui Enigma tidak akan terpecahkan kode enkripsinya. Tetapi anggapan Jerman tersebut salah, setelah mempelajari mesin Enigma bertahun-tahun, sekutu berhasil memecahkan kode-kode tersebut. Setelah Jerman mengetahui kode-kode mereka telah terpecahkan, kemudian Enigma mengalami beberapa kali perubahan.

    Enigma yang digunakan Jerman bisa mengenkripsi satu pesan dengan 15 milyar kemungkinan. Enigma termasuk kriptografi berbasis rotor. Mesin berbasis rotor ini dibangun dan dipatenkan oleh beberapa orang penemu dari negara-negara yang berbeda dari tahun 1917 sampai 1921, diantaranya oleh warga Amerika Edward Hug Habern, warga Jerman Arthur Scherbuis, warga Belanda Alexsander Koch, dan warga Swedia Arvid Gerhard Damm. Milik Koch dikembangkan oleh Arthur Scherbuis yang dipatenkan diberi nama Enigma. Angkatan laut Jerman memperkenalkan mesin kode Scherbius. Tahun 1930, Enigma untuk versi militer dibangun. Diperkirakan mesin Enigma yang digunakan pada tahun 1935 sampai 1945 adalah 100.000 mesin, Mesin Enigma pada gambar 2.3


    Gambar 2.3 : Mesin Enigma

    (Sumber : Sadikin, 2012)[7]

    Perkembangan peralatan computer digital memicu terbentuknya kriptografi modern. Dengan computer digital, akan sangat mungkin untuk menghasilkan cipher yang lebih kompleks dan rumit. Kriptografi klasik pada umumnya dienkripsi karakter perkarakter (menggunakan alphabet tradisional), sedangkan kriptografi modern beroperasi pada string biner cipher yang lebih kompleks.

  3. Tujuan Kriptografi

  4. Aspek-aspek keamanan didalam kriptografi adalah:

    1. Confidentiality (Kerahasiaan)

    2. Kerahasiaan menjamin data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang tidak berhak atas informasi tersebut.

    3. Authentiation (Otentikasi)

    4. Otentikasi merupakan identifikasi yang dilakukan oleh masing-masing pihak yang saling berkomunikasi. Penerima pesan dapat memastikan keaslian pengirimnya.

    5. Integrity (Integritas)

    6. Integritas menjamin setiap pesan yang dikirim pasti sampai pada penerimanya tanda ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya dan ditambahkan. Integritas data bertujuan untuk mencegah terjadinya pengubahan inFormasi oleh pihak-pihak yang tidak berhak atas informasi tersebut.

    7. Non-repudiation (Tanpa Penyangkalan)

    8. Pengirim tidak mengelak bahwa dia telah mengirim pesan, penerima juga tidak dapat mengelak bahwa dia telah menerima pesan tersebut.

    Tujuan kriptografi secara umum adalah mewujudkan keempat aspek keaman tersebut didalam teori dan praktek.

  5. Algoritma Kriptografi

  6. Algoritma dalam kriptografi merupakan sekumpulan aturan (fungsi matematis yang digunakan) untuk proses enkripsi dan proses dekripsi. Dalam beberapa metode kriptografi terdapat perbedaan antara fungsi enkripsi dan fungsi dekripsi.

    Konsep matematis yang mendasari algoritma adalah relasi antara himpunan, yaitu relasi antara himpunan yang berisi elemen-elemen ciphertext. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen-elemen antara kedua himpunan tersebut. Misalkan himpunan plaintext dinotasikan P dan himpunan elemen ciphertext dinotasikan C, maka fungsi E memetakan himpunan P ke himpunan C.

    E(P) = C

    Dan fungsi dekripsi memetakan himpunan C ke himpunan P

    D(C) = p

    Karena fungsi dekripsi D mengembalikan himpunan C menjadi himpunan P asal, maka algoritma kriptografi harus memenuhi persamaan

    D(E(P)) = P

    Tingkat keamanan suatu algoritma dalam kriptografi seringkali diukur dari kuantitas proses yang dilakukan dalam suatu fungsi, baik itu fungsi enkripsi maupun fungsi dekripsi. Proses tersebut juga dapat dihubungkan dengan sumber data yang dibutuhkan, Menunjukkan semakin kuat algoritma kriptografi tersebut.

    Pada kriptografi klasik, keamanan kriptografi terletak pada kerahasiaan algoritma kriptografinya. Salah satu contohnya adalah mesin Enigma yang dikeluarkan oleh pemerintah Jerman pada masa perang dunia ke-2. Namun, hal ini yang menjadi titik lemah ketika algoritma bocor ke pihak yang seharusnya tidak berwenang sehingga mengharuskan untuk menyusun suatu algoritma baru tanpa ada rasa khawatir akan kebocoran informasi tersebut, sebab informasi tersebut hanya dapat didekripsikan, yaitu pihak yang memang mempunyai kunci private.

    Berikut ini adalah istilah-istilah yang digunakan dalam bidang kriptografi :

    1. Plaintext adalah pesan yang hendak dikirim (berisi data asli).

    2. Cliphertext adalah pesan yang terenkripsi (tersandi) yang merupakan hasil dari enkripsi.

    3. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext.

    4. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal atau asli.

    5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

    Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi atau data yang hendak dikirim diubah menjadi bentuk yang hamper tidak dikenal sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah bentuk tersamar tersebut menjadi informasi awal.


Jenis Algoritma Kriptografi

Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :

  1. Algoritma Simetris

  2. Dimana kunci yang digunakan pada proses enkripsi dan dekripsi adalah kunci yang sama. Dalam kriptografi kunci simetris dapat diasumsikan bahwa si penerima dan pengirim pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya.

    Pada umumnya yang termasuk ke dalam kriptografi simetris ini beroperas dalam mode blok (block cipher), yaitu setiap kali proses enkripsi atau dekripsi dilakukan terhadap satu blok data (yang berukuran tertentu), atau beroperasi dalam mode aliran (stream cipher), yaitu setiap kali enkripsi atau dekripsi dilakukan terhadap satu bit atau satu byte data. Proses dari skema kriptografi simetris dapat dilihat pada gambar 2.4.

    Gambar 2.4 Algoritma Simetris

    Kelebihan kriptografi simetris adalah :

    1. Proses enkripsi atau dekripsi kriptografi simetris membutuhkan waktu yang singkat.

    2. Ukuran kunci simetris relative lebih pendek.

    3. Otentikasi pengiriman pesan langsung dari ciphertext yang diterima, karena kunci hanya diketahui oleh penerima dan pengirim saja.

    Kekurangan kriptografi simetris adalah :

    1. Kunci simetris harus dikirim melalui saluran komunikasi yang aman, dan kedua entitas yang berkomunikasi harus menjaga kerahasiaan kunci.

    2. Kunci harus sering diubah, setiap kali melaksanakan komunikasi. Apabila kunci tersebut hilang atau lupa, maka pesan tersebut tidak dapat dibuka.

  3. Algoritma Asimetris

  4. Berbeda dengan kriptografi kunci simetris, kriptografi kunci public memiliki dua buah kunci yang berbeda pada proses enkripsi dan dekripsinya. Dimana kunci yang digunakan untuk proses enkripsi atau sering disebut public Key dan dekripsi atau sering disebut Private Key menggunakan kunci yang berbeda. Entitas pengirim akan mengenkripsi dengan menggunakan kunci public, sedangkan entitas penerima mendekripsi menggunakan kunci Private. Skema dari kriptografi dapat dilihat pada gambar 2.5.

    Gambar 2.5 Algoritma Asimetris

    Kelebihan kriptografi asimetris adalah :

    1. Hanya kunci private yang perlu dijaga kerahasiaannya oleh setiap entitas yang berkomunikasi. Tidak ada kebutuhan mengirim kunci private sebagaimana kunci simetri.

    2. Pasangan kunci private dan kunci public tidak perlu diubah dalam jangka waktu yang sangat lama.

    3. Dapat digunakan dalam pengaman pengiriman kunci simetris.

    Kelemahan kriptografi asimetris adalah :

      Proses enkripsi dan dekripsi umumnya lebih lambat dari algortima simetri, karena menggunakan bilangan yang besar dan operasi bilangan yang besar.</p>
    1. Ukuran ciphertext lebih besar dari plaintext.

    2. Ukuran kunci relative lebih besar daripada ukuran kunci simetris.

Kompresi Data

Salomon (2010:2)[8] menyatakan bahwa data kompresi adalah proses mengkonversikan sebuah input data stream (stream sumber, atau data mentah asli) menjadi data stream lainnya (bitstream hasil, atau stream yang telah terkompresi) yang berukuran lebih kecil.

Putra(2010)[9] menyatakan bahwa proses kompresi merupakan proses mereduksi ukuran suatu data untuk menghasilkan reprasentasi digital yang padat atau mampat (compact) namun tetap dapat mewakili kuantitas informasi yang terkandung pada data tersebut. Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak terkodekan dengan suatu sistem encoding tertentu.

Putra (2010)[9] menyatakan bahwa tujuan daripada kompresi data tiada lain adalah untuk mengurangi data berlebihan tersebut sehingga ukuran data menjadi lebih kecil dan lebih ringan dalam proses transmisi.

Contoh kompresi sederhana yang biasa kita lakukan misalnya adalah menyingkat kata-kata yang sering digunakan tapi sudah memiliki konvensi umum. Misalnya: kata “yang” dikompres menjadi kata “yg”.

Secara garis besar, terdapat 2 penggolongan algoritma kompresi data: kompresi lossy, dan kompresi lossless.

  1. Kompresi Lossy

  2. Algoritma kompresi dikatakan lossy atau disebut juga irreversible jika tidak dimungkinkan untuk membentuk data asli yang tepat sama dari data yang sudah dikompresi. Ada beberapa detail yang hilang selama proses kompresi. Contoh penggunaan algoritma lossy seperti pada data gambar, suara dan video. Karena cara kerja sistem pengelihatan dan pendengaran manusia yang terbatas, beberapa detail dapat dihilangkan, sehingga didapat data hasil kompresi yang seolah-olah sama dengan data asli.

  3. Kompresi Lossless

  4. Algoritma kompresi dikatakan lossless atau disebut juga reversible jika dimungkinkan untuk membentuk data asli yang tepat sama dari data yang sudah dikompresi. Tidak ada inFormasi yang hilang selama proses kompresi dan dekompresi. Teknik ini digunakan jika data tersebut sangat penting, jadi tidak di mungkinkan untuk menghilangkan beberapa detail. Untuk kompresi lossless, berdasarkan cara mereduksi data yang akan dikompresi, terbagi lagi menjadi 2 kelompok besar algoritma:

  1. Algoritma berbasis Entropi

  2. Algoritma berbasis entropi, atau disebut juga berbasis statistik, menggunakan model statistik dan probabilitas untuk memodelkan data, keefisienan kompresi bergantung kepada berapa banyak karakter yang digunakan dan seberapa besar distribusi probabilitas pada data asli. Contoh algoritma yang berbasis entropi adalah: Huffman Coding, Adaptive Huffman, dan Shannon Fano, Run Length, Burrows wheeler transform.

  3. Algoritma berbasis dictionary

  4. Algoritma berbasis dictionary, bekerja dengan cara menyimpan pola masukan sebelumnya, dan menggunakan index dalam mengakses pola tersebut jika terdapat perulangan. Contoh algoritma yang berbasis dictionary adalah: LZ77, LZ78, LZW, DEFLATE, dan LZMA.

    Dalam dunia komputer dan internet, pemanpatan file digunakan dalam berbagai keperluan jika ingin membackup data tidak perlu menyalin semua file aslinya, dengan memampatkan (mengecilkan ukurannya) file tersebut terlebih dahulu maka kapasitas tempat penyimpanan yang diperlukan akan menjadi lebih kecil. Jika sewaktu-waktu data tersebut diperlukan, baru dikembalikan lagi ke file aslinya.

Algoritma Kriptografi AES (Advanced Encryption Standard)

  1. Sejarah Singkat AES

  2. Pada tahun 1997, National Institute of Standard and Technology (NIST) of United States mengeluarkan Advanced Encryption Standard(AES) untuk menggantikan Data Encryption Standard (DES). AES dibangun dengan maksud untuk mengamankan pemerintahan diberbagai bidang. Algoritma AES di design menggunkan blok chiper minimal dari blok 128 bit input dan mendukung ukuran 3 kunci (3-Key-sizes), yaitu kunci 128 bit, 192 bit, dan 256 bit. Pada Agustus 1998, NIST mengumumkan bahwa ada 15 proposal AES yang telah diterima dan dievaluasi, setelah mengalami proses seleksi terhadap algoritma yang masuk. NIST mengumumkan pada tahun 1999 bahwa hanya ada 5 algoritma yang diterima, algoritma tersebut adalah MARS, RC6, Rijndael, Serpent, dan Twofish.

    Algoritma-algoritma tersebut menjalani berbagai macam pengetesan. Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu: keamanan, harga, dan karakteristik algoritma beserta implementasinya. Keamanan merupakan faktor terpenting dalam evaluasi (minimal seaman 3DES), yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi yang belum diketahui (Voni, Gani, dan Antonius, 2009).

    Di samping itu, AES juga harus dapat digunakan secara bebas tanpa harus membayar royalti, dan juga murah untuk diimplementasikan pada smart card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat (minimal secepat 3DES) dijalankan dalam berbagai mesin 8 bit hingga 64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama, meskipun menggunakan fungsi F yang tidak invertible. Kelemahan Feistel yang utama adalah bahwa pada setiap ronde, hanya setengah data yang diolah. Pada bulan Oktober 2000, NIST mengumumkan bahwa Rijndael sebagai algoritma yang terpilih untuk standar AES yang baru. Baru pada februari 2001 NIST mengirimkan draft kepada Federal Information Processing Standards (FIPS) untuk standar AES. Kemudian pada 26 November 2001, NIST mengumumkan produk akhir dari Advanced Encryption Standard.

  3. Deskripsi Mengenai AES

  4. Input dan output dari algoritma AES terdiri dari urutan data sebesar 128 bit. Urutan data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi ciphertext. Cipher Key dari AES terdiri dari Key dengan panjang 128 bit, 192 bit, atau 256 bit. Perbedaan panjang kunci akan mempengaruhi jumlah Round yang akan diimplementasikan pada algoritma AES ini. Berikut ini adalah Tabel 1 yang memperlihatkan jumlah Round / putaran ( Nr ) yang harus diimplementasikan pada masing-masing panjang kunci (Voni, Gani, dan Antonius, 2009).

    Tabel 2.1 : Perbandingan Jumlah Round dan Key


    Pada dasarnya, operasi AES dilakukan terhadap array of byte dua dimensi yang disebut dengan state. State mempunyai ukuran NROWS X NCOLS. Pada awal enkripsi, data masukan yang berupa in0, in2, in3, in4, in5, in6, in7, in8, in9, in10, in11, in12, in13, in14, in15 disalin ke dalam array state. State inilah yang nantinya dilakukan operasi enkripsi / dekripsi. Kemudian keluarannya akan ditampung ke dalam array out. Gambar 1 mengilustrasikan proses penyalinan dari input bytes, state array, dan output bytes :

    Gambar 2.6 : Proses Input Bytes, State Array, dan Output Bytes

    Pada saat permulaan, input bit pertama kali akan disusun menjadi suatu array byte dimana panjang dari array byte yang digunakan pada AES adalah sepanjang 8 bit data. Array byte inilah yang nantinya akan dimasukkan atau dicopy ke dalam state dengan urutan dimana r (row / baris ) dan c (column/kolom) :

    s[r,c] = in[r+4c] untuk 0 ≤ r < 4 dan 0 ≤ c < Nb

    Sedangkan dari state akan dicopy ke output dengan urutan :

    out[r+4c] = s[r,c] untuk 0 ≤ r <4 dan 0 ≤ c < Nb

  5. Proses Enkripsi Aes

  6. Proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Ilustrasi proses enkripsi AES dapat digambarkan seperti pada Gambar di bawah ini :

    Gambar 2.7 : Proses Enkripsi AES

    1. AddRoundKey

    2. Pada proses enkripsi dan dekripsi AES proses AddRoundKey sama, sebuah Round Key ditambahkan pada state dengan operasi XOR. Setiap Round Key terdiri dari Nb word dimana tiap word tersebut akan dijumlahkan dengan word atau kolom yang bersesuaian dari state sehingga :

      [S'0,c , S’1,c , S’2,c , S’3,c] = [S0,c , S1,c , S2,c , S3,c] [WRound*Nb+c] untuk 0 ≤c ≤ Nb

      [ wi ] adalah word dari Key yang bersesuaian dimana i = Round*Nb+c. TransFormasi AddRoundKey pada proses enkripsi pertama kali pada Round = 0 untuk Round selanjutnya Round = Round + 1, pada proses dekripsi pertama kali pada Round = 14 untuk Round selanjutnya Round =Round - 1.

      Gambar 2.8 : Proses Enkripsi AES AddRoundKey

    3. SubBytes

    4. SubBytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi (S-Box).

      Tabel 2.2 : S-Box SubBytes


      Untuk setiap byte pada array state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S[r, c], maka nilai substitusinya, dinyatakan dengan S’[r, c], adalah elemen di dalam tabel subtitusi yang merupakan perpotongan baris x dengan kolom y.

      Gambar 2.9 : Ilustrasi SubBytes

    5. Shiftrows

    6. TransFormasi Shiftrows pada dasarnya adalah proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bitpaling kanan (rotasi bit). Proses pergeseran Shiftrow ditunjukkan dalam gambar berikut:

      Gambar 2.10 : Ilustrasi Shiftrows

    7. MixColumns

    8. MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state.Secara lebih jelas, transFormasi mixcolumns dapat dilihat pada perkalian matriks berikut ini:


      Hasil dari perkalian matriks diatas dapat dianggap seperti perkalian yang ada di bawah ini :


      Proses MixColumns dapat diilustrasikan sebagai berikut:

      Gambar 2.11: Ilustrasi MixColumns

    9. Key Expansion

    10. Algoritma AES mengambil kunci cipher dan melakukan rutin ekspansi kunci ( Key expansion ) untuk membentuk Key schedule. Ekspansi kunci menghasilkan total Nb(Nr+1) word. Algoritma ini membutuhkan set awal Key yang terdiri dari Nb word, dan setiap Round Nr membutuhkan data kunci sebanyak Nb word. Hasil Key schedule terdiri dari array 4 byte word linear yang dinotasikan dengan [ wi ]. SubWord adalah fungsi yang mengambil 4 byte word input dan mengaplikasikan S-Box ke tiap-tiap data 4 byte untuk menghasilkan word output. Fungsi RotWord mengambil word [a0, a1, a2, a3] sebagai input, melakukan permutasi siklik, danmengembalikan word [a1, a2, a3, a0]. Rcon[i] terdiri dari nilai-nilai yang diberikan oleh [xi-1, {00},{00}, {00}], dengan xi-1 sebagai pangkat dari x (x dinotasikan sebagai {02}). Pseudocode dariproses ekspansi kunci dapat dilihat dalam gambar berikut ini

      Gambar 2.12 : Pseudocode Ekspansi Kunci

      Dari Gambar 7 dapat dilihat bahwa word ke Nk pertama pada ekspansi kunci berisi kunci cipher. Setiap word berikutnya, w[i], sama dengan XOR dari word sebelumnya, w[i-1] dan word Nk yang ada pada posisi sebelumnya, w[i-Nk]. Untuk word pada posisi yang merupakan kelipatan Nk, sebuah transFormasi diaplikasikan pada w[i-1] sebelum XOR, lalu dilanjutkan oleh XORdengan konstanta Round, Rcon[i]. TransFormasi ini terdiri dari pergeseran siklik dari byte datadalam suatu word RotWord, lalu diikuti aplikasi dari lookup tabel untuk semua 4 byte data dari word SubWord.

  7. Proses Deskripsi AES

  8. TransFormasi cipher dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami untuk algoritma AES. Transformasi byte yang digunakan pada invers cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Proses dekripsidapat dilihat pada skema berikut ini:

    Gambar 2.13 : Ilustrasi Proses Dekripsi AES

    (Sumber : Munir, 2006)[10]

    InvShiftRows adalah transformasi byte yang berkebalikan dengan transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran bit ke kiri. Ilustrasi transformasi InvShiftRows terdapat pada Gambar:


    Gambar 2.14 : Transformasi InvShiftRows

    (Sumber : Munir, 2006)[10]

    1. InvSubBytes

    2. InvSubBytes juga merupakan transformasi bytes yang berkebalikan dengan transformasi SubBytes. Pada InvSubBytes, tiap elemen pada state dipetakan dengan menggunakan tabel Inverse S-Box. Tabel Inverse S-Box akan ditunjukkan dalam Tabel 3 berikut:

      Tabel 2.3 : Inverse S-Box

    3. InvMixColumns

    4. Setiap kolom dalam state dikalikan dengan matrik perkalian dalam AES. Perkalian dalam matrik dapat dituliskan:

      Hasil dari perkalian dalam matrik adalah :

Kompresi LZW (Lempel-Ziv-Welch)

Metode LZW diperkenalkan oleh Terry Welch pada tahun 1984. LZW merupakan singkatan dari nama ketiga penemu dari metode tersebut, yaitu Abraham Lempel, Jacob Ziv, dan Terry Welch. Metode LZW merupakan metode kompresi berbasis kamus (dictionary based compression). Kamus untuk menyimpan pola-pola string. Kamus ini akan diperbarui selama proses kompresi dan dekompresi. Isi kamus bervariasi Menurut input teks yang dikompresi.

Pendekan yang digunakan adalah mengidentifikasi adanya pola perulangan karakter. Kelebihan teknik kompresi LZW adalah kecepatan waktu kompresi yang sangat singkat dengan tingkat kompresi yang cukup baik. Kekurangannya adalah kurang optimal karena hanya melakukan analisis terbatas pada data. Algoritma ini melakukan kompresi dengan menggunakan kamus, dimana fragmen-fragmen teks diganti dengan indeks yang diperoleh dari sebuah kamus. Prinsip kompresi tercapai jika referensi dalam bentuk pointer dapat disimpan dalam jumlah bit yang lebih sedikit dibanding aslinya. Sebagian besar implementasi LZW menggunakan 12-bit code-word untuk merepresentasikan 8-bit karate masukan. Pada kamus (table string) terdapat 4.096 unik (kombinasi dari 12-bit). 256 lokasi pertama digunakan untuk menyimpan karate tunggal. kombinasi baru yang terdapat pada deretan input akan ditambahkan ke dalam kamus dan akan disimpan pada lokasi 256 sampai 4.096. (Putra,2010:290)[9]

Proses Kerja kompresi LZW (Lempel-Ziv-Welch)

Untuk lebih memahami bagaimana cara kerjanya proses algoritma LZW secara lengkap seperti berikut :

Kamus diinisialisasi dengan semua karakter dasar yang ada : {‘A’ … ‘Z’, ‘a’ … ‘z’, ‘0 … ‘9’}

  1. W adalah karakter pertama dalam stream karakter

  2. K adalah karakter berikutnya dalam stream karakter

  3. Apakah string (W+K) terdapat dalam dictionary ?

  4. Jika ya, maka W = W + K (gabungan W dan K menjadi string baru)

  5. Jika tidak, maka :

    1. Output sebuah kode untuk menggantikan string W

    2. Tambahkan string (W+K) ke dalam dictionary dan berikan nomer atau kode berikutnya yang belum digunakan dalam dictionary untuk string tersebut

    3. W = K

  6. Apakah masih ada karakter berikutnya dalam stream karakter ?

    1. Jika ya, maka kembali ke langkah b

    2. Jika tidak, maka output kode yang menggantikan string W, lalu terminasi proses.

Unified Modeling Language (UML)

Definisi Unified Modeling Language (UML)

Menurut Adi Nugroho dalam Esa Wijayanti (2014:22)[11] ”UML (Unified Modeling Language) adalah bahasa pemodelan untuk sistem atau perangkat lunak yang berparadigma (berorientasi objek).” Pemodelan (modeling) sesungguhnya digunakan untuk penyederhanaan permasalahan-permasalahan yang kompleks sedemikian rupa sehingga lebih mudah dipelajari dan dipahami.

Berdasarkan beberapa pendapat diatas maka dapat disimpulkan UML (Unified Modeling Language) adalah bahasa pemodelan yang digunakan untuk merancang, mendokumentasikan sebuh sistem perangkat lunak.

Langkah-langkah Penggunaan Unified Modeling Language (UML)

Menurut Adi Nugroho dalam Esa Wijayanti (2014:15)[11], langkah-langkah penggunaan Unified Modeling Language (UML) sebagai berikut:

  1. Buatlah daftar business process dari level tertinggi untuk mendefinisikan aktivitas dan proses yang mungkin muncul.

  2. Petakan Use Case untuk setiap business process untuk mendefinisikan dengan tepat fungsional yang harus disediakan oleh sistem, kemudian perhalus Use Case diagram dan lengkapi dengan requirement, constraints dan catatan-catatan lain.

  3. Buatlah deployment diagram secara kasar untuk mendefinisikan arsitektur fisik sistem.

  4. Definisikan requirement lain non fungsional, security dan sebagainya yang juga harus disediakan oleh sistem.

  5. Berdasarkan use case diagram, mulailah membuat activity diagram.

  6. Definisikan obyek-obyek level atas package atau domain dan buatlah sequence dan/atau collaboration untuk tiap alur pekerjaan, jika sebuah use case memiliki kemungkinan alur normal dan error, buat lagi satu diagram untuk masing-masing alur.

  7. Buatlah rancangan user interface model yang menyediakan antar muka bagi pengguna untuk menjalankan skenario use case.

  8. Berdasarkan model-model yang sudah ada, buatlah class diagram. Setiap package atau domian dipecah menjadi hirarki class lengkap dengan atribut dan metodenya. Akan lebih baik jika untuk setiap class dibuat unit test untuk menguji fungsionalitas class dan interaksi dengan class lain.

  9. Setelah class diagram dibuat, kita dapat melihat kemungkinan pengelompokkan class menjadi komponen-komponen karena itu buatlah component diagram pada tahap ini. Juga, definisikan test integrasi untuk setiap komponen meyakinkan ia bereaksi dengan baik.

  10. Perhalus deployment diagram yang sudah dibuat. Detilkan kemampuan dan requirement piranti lunak, sistem operasi, jaringan dan sebagainya. Petakan komponen ke dalam node.

  11. Mulailah membangun sistem. Ada 2 (dua) pendekatan yang tepat digunakan:

    1. Pendekatan use case dengan mengassign setiap use case kepada tim pengembang tertentu untuk mengembangkan unit kode yang lengkap dengan test.

    2. Pendekatan komponen yaitu mengassign setiap komponen kepada tim pengembang tertentu.

  12. Lakukan uji modul dan uji integrasi serta perbaiki model beserta codenya. Model harus selalu sesuai dengan code yang aktual Perangkat lunak siap dirilis.

Bangunan Dasar Metodologi Unified Modeling Language (UML)

Menurut Adi Nugroho dalam Esa Wijayanti (2014:25)[11] Bangunan dasar metodologi UML menggunakan 3 (tiga) bangunan dasar untuk mendeskripsikan sistem/perangkat lunak yang akan dikembangkan, yaitu:

  1. Sesuatu (things)

  2. Ada 4 (empat) things dalamUML, yaitu:

    1. Structural things

    2. Merupakan bagian yang relatif statis dalam model Unified Modeling Language (UML). Bagian yang relatif statis dapat berupa elemen-elemen yang bersifat fisik maupun konseptual.

    3. Behavioral things

    4. Merupakan bagian yang dinamis pada model Unified Modeling Language (UML), biasanya merupakan kata kerja dari model Unified Modeling Language (UML), yang mencerminkan perilaku sepanjang ruang dan waktu.

    5. Grouping things

    6. Merupakan bagian pengorganisasi dalam Unified Modeling Language (UML). Dalam penggambaran model yang rumit kadang diperlukan penggambaran paket yang menyederhanakan model. Paket-paket ini kemudian dapat didekomposisi lebih lanjut. Paket berguna bagi pengelompokkan sesuatu, misalnya model-model dan subsistem-subsistem.

    7. Annotational things

    8. Merupakan bagian yang memperjelas model Unified Modeling Language (UML)dan dapat berupa komentar-komentar yang menjelaskan fungsi serta ciri-ciri setiap elemen dalam model Unified Modeling Language (UML).

  3. Relasi (Relationship)

  4. Ada 4 (empat) macam relationship dalam Unified Modeling Language (UML), yaitu:

    1. Ketergantungan

    2. Merupakan hubungan dimana perubahan yang terjadi pada suatu elemen mandiri (independent) akan mempengaruhi elemen yang bergantung padanya elemen yang tidak mandiri (dependent).

    3. Asosiasi

    4. Merupakan apa yang menghubungkan antara objek satu dengan objek lainnya, bagaimana hubungan suatu objek dengan objek lainnya. Suatu bentuk asosiasi adalah agregasi yang menampilkan hubungan suatu objek dengan bagian-bagiannya.

    5. Generalisasi

    6. Merupakan hubungan dimana objek anak (descendent) berbagi perilaku dan struktur data dari objek yang ada diatasnya objek induk (ancestor). Arah dari atas ke bawah dari objek induk ke objek anak dinamakan spesialisasi, sedangkan arah berlawanan sebaliknya dari arah bawah ke atas dinamakan generalisasi.

    7. Realisasi

    8. Merupakan operasi yang benar-benar dilakukan oleh suatu objek.

  5. Diagram

  6. Ada 5 (lima) macam diagram dalam Unified Modeling Language (UML), yaitu :

    1. Use Case Diagram

    2. Diagram ini memperlihatkan himpunan use case dan aktor-aktor (suatu jenis khusus dari kelas). Diagram ini terutama sangat penting untuk mengorganisasi dan memodelkan perilaku dari suatu sistem yang dibutuhkan serta diharapkan pengguna.

    3. Class Diagram

    4. Diagram ini memperlihatkan himpunan kelas-kelas, antarmuka-antarmuka, kolaborasi-kolaborasi dan relasi-relasi antar objek.

    5. Sequence Diagram

    6. Diagram ini memperlihatkan interaksi yang menekankan pada pengiriman pesan (message) dalam suatu waktu tertentu.

    7. State Chart Diagram

    8. Diagram ini memperlihatkan state-state pada sistem, memuat state, transisi, event, dan aktifitas.

      Diagram ini terutama penting untuk memperlihatkan sifat dinamis dari antarmuka, kelas, kolaborasi dan terutama penting pada pemodelan sistem-sistem yang reaktif.Diagram ini memperlihatkan state-state pada sistem, memuat state, transisi, event, dan aktifitas.

    9. Activity Diagram

    10. Diagram ini memperlihatkan aliran dari suatu aktifitas ke aktifitas lainnya dalam suatu sistem. Diagram ini terutama penting dalam pemodelan fungsi-fungsi dalam suatu sistem dan memberi tekanan pada aliran kendali antar objek.

  7. Diagram-diagram UML (Unified Modeling Language)

  8. Menurut Widodo dalam Esa Wijayanti (2014:28)[11], diagram-diagram UML terdiri dari :

    1. Diagram Kelas (Class Diagram)

    2. Bersifat statis, Diagram ini memperlihatkan himpunan kelas-kelas, antarmuka-antarmuka, kolaborasi-kolaborasi, serta relasi-relasi. Diagram ini umum dijumpai pada permodelan sistem berorientasi objek. Meskipun bersifat statis, sering pula diagram kelas memuat kelas-kelas aktif.

    3. Diagram paket (Package Diagram)

    4. Bersifat statis. Diagram ini memperlihatkan kumpulan kelas-kelas, merupakan bagian dari diagram komponen.

    5. Diagram use case

    6. Bersifat statis. Diagram ini memperlihatkan himpunan use case dan aktor-aktor (suatu jenis khusus dari kelas). Diagram ini terutama sangat penting untuk mengorganisasikan dan memodelkan perilaku suatu sistem yang dibutuhkan serta diharapkan pengguna.

    7. Diagram interaksi dan sequence (urutan)

    8. Bersifat dinamis.Diagram urutan adalah interaksi yang menekan pada pengiriman pesan dalam suatu waktu tertentu.

    9. Diagram komunikasi (communication diagram)

    10. Bersifat dinamis. Diagram sebagai pengganti diagram kolaborasi UML Versi 1,4. Yang menekan organisasi structural dari objek-objek yang menerima serta mengirim pesan.

    11. Diagram statechart (statechart diagram)

    12. Bersifat dinamis. Diagram status memperlihatkan keadaan-keadaan pada sistem, memuat status (state),transisi, kejadian serta aktivitas.

    13. Diagram aktivitas (activity diagram)

    14. Bersifat dinamis.Diagram aktivitas adalah tipe khusus dari diagram status yang memperlihatkan aliran dari suatu aktivitas ke aktivitas lainnya dalam suatu sistem.Diagram ini terutama penting dalam permodelan fungsi-fungsi suatu sistem dan member tekanan pada aliran kendali antar objek.

    15. Diagram komponen (component diagram)

    16. Bersifat statis.Diagram komponen ini memperlihatkan organisasi serta kebergantunagn sistem/perangkat lunak pada komponen-komponen yang telah ada sebelumnya.

    17. Diagram deployment (deployment diagram)

    18. Bersifat statis. Diagram ini memperlihatkan konfigurasi saat aplikasi dijalankan (run-time) .Memuat simpul-simpul berserta komponen-komponen yang di dalamnya.

      Kesembilan diagram ini tidak mutlak harus digunakan dalam pengembangan perangkat lunak, semuanya dibuat sesuai kebutuhan. Pada UML dimungkinkan kita menggunakan diagram-diagram lainnya misalnya data flow diagram, entity relationship diagram, dan sebagainya.

Web Browser

  1. Definisi Web Browser

  2. Menurut Murad, dkk, dalam dari Jurnal CCIT Vol.7 No.1 (2013:49)[12], “website adalah sistem dengan informasi yang disajikan dalam bentuk teks, gambar, suara, dan lainnya yang tersimpan dalam sebuah server web internet yang disajikan dalam bentuk hypertext”.

    Menurut Arief M. Rudyanto dalam Esa Wijayanti[13], “website adalah salah satu aplikasi yang berisikan dokumen-dokumen multimedia (teks, gambar, suara, animasi, video) di dalamnya yang menggunakan protokol HTTP (hypertext transfer protocol) dan untukmengaksesnya menggunakan perangkat lunak yang disebut browser”.

    Berdasarkan beberapa pendapat yang dikemukakan diatas, maka dapat disimpulkan website adalah sebuah tempat di internet, yang menyajikan informasi dengan berbagai macam format data seperti teks gambar, bahkan video dan dapat diakses menggunakan berbagai aplikasi client shingga memungkinkan penyajian informasi yang lebih menarik dan dinamis dengan pengelolaan yang terorganisasi.

  3. Fungsi Web

  4. Menurut Rahmat Hidayat dalam Esa Wijayanti (2014:31)[11]. Berdasarkan pada fungsinya, website terbagi atas:

    1. Personal Website; Website yang berisi informasi pribadi seseorang.

    2. Commercial Website; Website yang dimiliki oleh sebuah perusahaan yang bersifat bisnis.

    3. Government Website; Website yang dimiliki oleh instansi pemerintah, pendidikan yang bertujuan memberikan pelayanan kepada pengguna.

    4. Non-Profit Organization Website; Dimiliki oleh organisasi yang bersifat non-profit atau tidak bersifat bisnis.

Konsep Dasar PHP

  1. Definisi PHP

  2. Menurut Anhar dalam Esa Wijayanti (2014:32)[14], “PHP singkatan dari Hypertext Preprocessor yaitu bahasa pemograman web server-side yang bersifat open source.” PHP merupakan script yang terintegrasi dengan HTML dan berada pada server (server side HTML embeded scripting). PHP adalah script yang digunakan untuk membuat halaman website yang dinamis. Dinamis berarti halaman yang akan ditampilkan dibuat saat halaman itu diminta oleh client. Mekanisme ini menyebabkan informasi yang diterima client selalu yang terbaru up to date. Semua script dieksekusi pada server dimana script tersebut dijalankan.

  3. Dreamweaver CS6

  4. Dreamweaver adalah suatu bentuk program editor web yang dibuat oleh macromedia. Dengan program ini seorang programmer web dapat dengan mudah membuat dan mendesain webnya. Dreamweaver adalah editor yang komplit yang dapat digunakan untuk membuat animasi sederhana yang berbentuk layer. Dengan adanya program ini akan memudahkan mengetik script-script format HTML, PHP, ASP maupun bentuk program yang lainnya.

    Dreamweaver ini banyak digunakan oleh para pengembang web karena fitur-fiturnya yang menarik dan kemudahan untuk menggunakannya. Versi terakhir Adobe Dreamweaver adalah Adobe Dreamweaver CS6. Macromedia Dreamweaver berubah menjadi Adobe Dreamweaver karena Macromedia di akuisisi oleh Adobe System sehingga seluruh produk yang dibuat oleh Macromedia kini diawali dengan kata Adobe.

    Aplikasi Dreamweaver CS6 secara default menyediakan beberapa shortcut untuk menjalankan perintah yang ada. Namun jumlah shortcut ini masih terbatas. Aplikasi Dreamweaver CS6 terhubung dengan browser Firefox, google chrome dan browser Internet Explorer agar bisa menampilkan preview desain melalui salah satu browser tersebut.

    Dreamweaver merupakan software web desain yang menawarkan cara mendesain website dengan cara sekaligus dalam satu waktu yaitu mendesain dan memogram. Dreamweaver memiliki dua area kerja, berupa kode-kode HTML tertulis. Setiap kita mendesain website seperti: mengetik kata-kata, meletakan gambar, table dan sebagainya didesain view. Maka tag-tag HTML akan tertulis secara langsung mengiringi proses pengaturan website. Artinya kita memiliki kesempatan untuk mendesain website sekaligus mengenal tag-tag HTML yang membangun websitetadi. Disamping itu kita juga mendesain website hanya menulis tag-tag dan teks laindi jendela HTML/code view. Dream weaver juga mempunyai kelebihan yaitu mampu mengenali tag-tag lain diluar HTML seperti ASP, PHP, serta mendukung scrip-scrip dinamis HTML dan CSS Style.

  5. Cascading Style Sheet (CSS)

  6. CSS merupakan fitur yang sangat penting dalam membuat Dynamic HTML. Meskipun bukan merupakan suatu keharusan dalam membuat web, akan tetapi penggunaan style sheets merupakan kelebihan tersendiri.

    Suatu style sheet merupakan tempat untuk mengontrol dan me-manage style-style yang ada. CSS mendeskripsikan bagaimana tampilan dokumen HTML di layar yang juga disebut sebagai template dari dokumen HTML yang digunakan. Dengan style sheets juga dapat membuat efek-efek special di web.

    Secara teoritis style sheet technology bisa digunakan dengan HTML, akan tetapi pada prakteknya hanya Cascading Style Sheet (CSS) technology yang support pada hampir semua web browser.

  7. XAMPP

  8. Menurut Arif M Rudyanto dalam Esa Wijayanti (2014:34)[11], “XAMPP merupakan aplikasi yang mengintegrasikan beberapa aplikasi utama web di dalamnya. Dalam XAMPP terdapat instalasi model PHP, MySQL, web server Apache, yang mana pejelasannya adalah sbb:

    1. PHP

    2. Bahasa pemrograman PHP merupakan bahasa pemrograman untuk membuat web yang bersifat server-side scripting, PHP juga bersifat open source. Sistem management database yang sering digunakan bersama PHP adalah MySQL, namun PHP juga mendukung system management database oracle, Microsoft acces, interbase, d-base dan postgreSQL.

    3. MySQL

    4. SQL kepanjangan dari Structured Query Language. SQL merupakan bahasa terstruktur yang khusus digunakan untuk mengolah database, MySQL juga bersifat opensource dan relational yang artinya data-data yang dikelola dalam database akan diletakkan pada beberapa tabel yang terpisah sehingga manipulasi data akan menjadi lebih cepat. MySQL dibuat dan dikembangkan oleh MySQL yang berada di Swedia.MySQL dapat digunakan untuk membuat dan mengolah database beserta isinya, serta untuk menambahkan, mengubah dan menghapus data yang berada dalam database.

    5. Javascript

    6. Javascript merupakan bahasa scripting turunan dari pemrograman java. Javascript digunakan untuk pemrograman web client side (Maria Agustina S, 2010:5)

    7. JQuery

    8. Jquery adalah library atau kumpulan kode javascript siap pakai. Keunggulan menggunakan jquery dibandingkan dengan javascript standar, yaitu menyederhanakan kode javascript dengan cara memanggil fungsi-fungsi yang disediakan oleh jquery. Javascript sendiri merupakan bahasa scripting yang berkerja di sisi client/browser sehingga website lebih interaktif.

    Jquery pertama kali di rilis tahun 2006 oleh Johan Resig. Jquery menjadi sangat popular hingga telah banyak digunakan pada website termasuk website kelas dunia seperti Google, Amazon,Twitter, ESPN, dan lain-lain

    Ada banyak sebab jquery menjadi sangat popular, diantaranya:

    1. Jquery kompatibel dengan banyak browser.

    2. Jquery mendukung semua versi css.

    3. Ukuran jquery sangat kecil, sekitar 20kb.

    4. Dokumentasi jquery yang lengkap.

    5. Dukungan komunitas terdapat jquery.

    6. Tersedianya plugin jquery yang sangat beragam

    Sebab terakhir diatas merupakan salah satu alasan utama mengapa banyak pengembang website menggunakan jquery. (Aloysius Sigit W, 2011:1)

Konsep Dasar Database

Definisi Database

Menurut Chr. Jimmy L. Gaol dalam Lindawati (2014:38)[15] “Database adalah kumpulan datanya, sedangkan program pengelolaannya berdiri sendiri dalam satu paket program yang komersial untuk membaca data, menghapus data dan melaporkan data dalam database”.

Dalam satu file atau table terdapat record-record yang sejenis, sama besar, sama bentuk, yang merupakan satu kumpulan entitas yang seragam. Satu record (umumnya digambarkan sebagai baris data) terdiri dari field yang saling berhubungan menunjukan bahwa field tersebut dalam satu pengertian yang lengkap dan disimpan dalam satu record. Adapun stuktur Database adalah: File atau Table.

Record adalah elemen data atau field. Dari pengertian diatas dapat disimpulkan bahwa basis data mempunyai beberapa kriteria penting, yaitu:

  1. Bersifat data oriented dan bukan program oriented.

  2. Dapat digunakan oleh beberapa program aplikasi tanpa perlu mengubah basis datanya.

  3. Dapat dikembangkan dengan mudah, baik volume maupun strukturnya.

  4. Dapat memenuhi kebutuhan sistem-sistem baru secara mudah.

  5. Dapat digunakan dengan cara-cara yang berbeda

Berdasarkan beberapa pendapat yang dikemukakan diatas dapat ditarik kesimpulan bahwa database adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi informasi dari basis data tersebut.

Elisitasi

Menurut Raharja, dkk Jurnal CCIT Vol – 04 NO.3 (2011:302), “Elisitasi berisi usulan rancangan sistem baru yang diinginkan oleh pihak manajemen terkait dan disanggupi oleh penulis untuk dieksekusi.” Elisitasi didapat melalui metode wawancara dan dilakukan melalui tiga tahap yaitu sebagai berikut:

Elisitasi Tahap I

Berisi seluruh rancangan sistem baru yang diusulkan oleh pihak manajemen terkait melalui proses wawancara.

Elisitasi Tahap II

Merupakan hasil pengklasifikasian dari elisitasi tahap I berdasarkan metode MDI.Metode MDI ini bertujuan untuk memisahkan antara rancangan sistem yang penting dan harus ada pada sistem baru dengan rancangan yang disanggupi oleh penulis untuk dieksekusi.

  1. “M” pada MDI itu artinya Mandatory (penting). Maksudnya requirement tersebut harus ada dan tidak boleh dihilangkan pada saat membuat sistem baru.

  2. “D” pada MDI itu artinya Desirable. Maksudnya requirement tersebut tidak terlalu penting dan boleh dihilangkan. Tetapi jika requirement tersebut digunakan dalam pembentukan sistem, akan membuat sistem tersebut lebih sempurna.

  3. “I” pada MDI itu artinya Inessential. Maksudnya bahwa requirement tersebut bukanlah bagian dari sistem yang dibahas dan merupakan bagian dari luar sistem.

Elisitasi Tahap III

Merupakan hasil penyusutan dari elisitasi tahap II dengan cara mengeliminasi semua requirement yang optionnya I pada metode MDI. Selanjutnya semua requirement yang tersisa diklasifikasikan kembali melalui metode TOE, yaitu sebagai berikut:

  1. T artinya Technical, maksudnya bagaimana tata cara/teknik pembuatan requirement tersebut dalam sistem yang diusulkan.

  2. O artinya Operational, maksudnya bagaimana tata cara penggunaan requirement tersebut dalam sistem yang akan dikembangkan.

  3. E artinya Economy, maksudnya berapakah biaya yang diperlukan guna membangun requirement tersebut didalam sistem.

Metode TOE tersebut dibagi kembali menjadi beberapa option, yaitu:</p></div>

  1. High (H) : Sulit untuk dikerjakan, karena tehnik pembuatan dan pemakaiannya sulit serta biayanya mahal. Sehingga requirement tersebut harus dieliminasi.

  2. Middle (M) : Mampu untuk dikerjakan

  3. Low (L) : Mudah untuk dikerjakan

Final Draft Elisitasi

Merupakan hasil akhir yang dicapai dari suatu proses elisitasi yang dapat digunakan sebagai dasar pembuatan suatu sistem yang akan dikembangkan.

Konsep Dasar Analisa SWOT

Pengertian Analisa SWOT

Menurut (Hendro,2011:289)[16], ”Analisa SWOT adalah analisis masalah terhadap kegiatan penting yang sama pentingnya dengan proses pengambilan keputusan itu sendiri”.

Menurut (Fahmi, 2013:252)[17], “SWOT adalah singkatan dari strengths (kekuatan), weaknesses (kelemahan), opportunities (peluang), dan threats (ancaman), dimana SWOT ini dijadikan sebagai suatu model dalam menganalisis suatu organisasi yang berorientasi profit dengan tujuan utama untuk mengetahui keadaan organisasi tersebut secara lebih komprehensif.

Gambar 2.2.8 SWOT ANALYSIS

(Wikipedia, 2015)

Menurut (Fahmi, 2013:252)[17], Dalam suatu proyek, program, atau unit-unit organisasi analisis SWOT dapat diterapkan dengan cara menganalisis dan memilah berbagai hal yang mempengaruhi keempat faktornya, dimana aplikasinya adalah:

  1. Bagaimana kekuatan-kekuatan (strengths) yang ada dapat dipergunakan untuk menciptakan kesempatan-kesempatan (opportunities) yang ada? Yaitu dengan cara meningkatkan kesadaran kepada petugas koperasi dan siswa bahwa akan lebih baik lagi jika sistem yang berjalan saat ini agar lebih diperbaharui.

  2. Bagaimana cara mengatasi kelemahan-kelemahan (weaknesses) yang ada agar meningkatkan atau menciptakan kesempatan-kesempatan (opportunities) yang ada? Yaitu dengan cara menciptakan sebuah sistem yang terkomputerisasi.

  3. Selanjutnya bagaimana kekuatan-kekuatan (strengths) mampu menghadapi atau menangkal ancaman-ancaman (threats) yang ada? Yaitu dengan cara menjaga memberi password pada sistem tersebut agar tidak sembarang orang bisa melihat data yang dimiliki.

  4. Dan terakhir adalah bagaimana cara mengatasi kelemahan-kelemahan (weaknesses) yang mampu menghindar kandari ancaman (threats) yang mungkin terjadi? Yaitu dengan cara dengan menjaga data tersebut dengan sebaik-baiknya.

Berdasarkan definisi di atas, maka dapat disimpulkan, analisa SWOT adalah analisis yang digunakan untuk mengevaluasi kekuatan, kelemahan, kesempatan, ancaman dalam setiap organisasi.

Tujuan Penerapan SWOT di Perusahaan

Menurut (Fahmi, 2013:254)[17], penerapan SWOT pada suatu perusahaan bertujuan untuk memberikan suatu panduan agar perusahaan menjadi lebih fokus, sehingga dengan penempatan analisa SWOT tersebut nantinya dapat dijadikan sebagai bandingan pikir dari berbagai sudut pandang, baik dari segi kekuatan dan kelemahan serta peluang dan ancaman yang mungkin bisa terjadi di masa-masa yang akan datang.

Penerapan Analisa SWOT

Menurut (Hendro, 2011:291)[16] Analisa digunakan dalam :

  1. Memasuki sebuah industri baru.

  2. Memutuskan untuk meluncurkan produk baru

  3. Menganalisa posisi perusahaan dalam persaingan saat ini.

  4. Untuk melihat sejauh mana kekuatan dan kelemahan perusahaan.

  5. Membuat keputusan untuk memecahkan masalah yang akan terjadi sehubungan dengan ancaman yang akan datang dan peluang yang bisa diambil.

Manfaat Analisa SWOT

Menurut (Hendro,2011:289)[16], Banyak manfaat bila kita melakukan analisa masalah secara swot yaitu Srength, Weakness, Oppurtunity, and Threats sebelum diambil keputusan untuk dibandingkan dengan pengambilan keputusan tanpa mempertimbangkan danmelakukan analisa masalah, Manfaatnya adalah:

  1. Dapat diambil tindakan manajemen yang tepat sesuai dengan kondisi.

  2. Untuk membuat rekomendasi.

  3. Informasi lebih akurat.

  4. Untuk mengurangi resiko akibat dilakukannya keputusan yang berkali-kali (double decision).

  5. Menjawab hal yang bersifat intutif atas keputusan yang bersifat emosional.

Langkah Langkah Penyusunan Analisa SWOT

Menurut (Rangkuti ,2011:8)[18], Langkah–langkah mudah penyusunan SWOT yaitu

  1. Melakukan Proses Input Untuk Menyusun SWOT

  2. Tujuannya adalah untuk mengetahui informasi strategis apa saja yang harus di kumpulkan sebelum menyusun SWOT.

  3. Mengembangkan Timeline (Ketepatan Waktu)

  4. Tujuannya adalah untuk menentukan target berapa lama penyusunan SWOT ini dibutuhkan sampai selesai.

  5. Membentuk Team work Berdasarkan Metode OCAI

  6. Tujuannya adalah menentukan isu penting yang harus dimiliki oleh setiap anggota dalam team work dengan nilai-nilai budaya organisasi yang sesuai dan tepat.

  7. Kuisioner Riset SWOT

  8. Tujuannya adalah untuk menyusun formulasi strategis, berdasarkan faktor-faktor internal (kekuatan dan kelemahan) serta faktor-faktor eksternal (peluang dan ancaman).

  9. Identifikasi Penyebab Masalah

  10. Tujuannya adalah untuk menemukan masalah yang sebenarnya dan tidak terjebak dengan fenomena.

  11. Menentukan Tujuan Dan Sasaran Strategis

  12. Tujuannya adalah untuk menentukan tujuan strategis berikut sasaran strategis secara tepat, sehingga dapat mengatasi masalah yang sedang dihadapi perusahaan.

  13. Menyusun Isu Strategis, Formulasi Strategis, Tema Strategis, Dan Pemetaan Strategis

  14. Tujuannya adalah pengujian apakah isu strategis dan tema strategis yang akan dipakai dalam SWOT sudah cukup baik dan mendukung pencapaian visi dan misi perusahaan. Berdasarkan isu strategis dan tema strategis ini disusun pemetaan strategis.Pemetaan strategis adalah rencana pemetaan strategis kedalam kerangka empat perspektif SWOT, sehingga semuanya dapat terintegrasi dalam tujuan dan sasaran strategis yang ingin dicapai perusahaan.

  15. Menentukan Ukuran Yang Dipakai Dalam SWOT

  16. Tujuannya adalah menentukan ukuran apa saja yang ingin dipakai dalam SWOT, berikut bagaimana cara mengukurnya.

  17. Merumuskan Strategis Initiatives Dan Key Performance Indicators Dalam Bentuk Tag Dan Lead Indicator

  18. Tujuanya adalah untuk merumuskan strategic initiative dan menyusun key performance indicator dalam bentuk lag dan lead indicator. Dalam bagian ini akan dijelaskan juga perbandingan ukuran hasil dengan pemicu kinerja.

  19. Memberikan Bobot Dan Nilai Untuk Mengukur Kinerja

  20. Tujuannya adalah untuk mengkuantifikasi semua persoalan pengukuran kinerja ke dalam bentuk ukuran yang mudah dipahami.

  21. Melakukan Cascading SWOT

  22. Tujuannya untuk mengukur objectivies (O), cara pengukuran atau measurement (M), cara menentukan target (T), serta cara menentukan program (P) yang menjadi prioritas. Selanjutnya OMTP ini didistribusikan mulai dari tingkat atas, unit bisnis, sampai tingkat individual dalam bentuk kartu individu.

  23. Analisa Risiko Menggunakan Key Risk Indicators

  24. Tujuannya adalah untuk mengukur besarnya risiko serta melakukan antisipasi penanggulangannya.

  25. Analisis Anggaran dan Model Keuangan

  26. Tujuannya adalah untuk membuat anggaran berbagai program yang sudah disusun sebelumnya berikut perkiraan rasio-rasio keuangan yang akan diperoleh dalam rencana anggaran perusahaan.

  27. Analisis Kasus Corporate Strategy Menggunakan SWOT

  28. Pada bagian ini pembaca akan memperoleh contoh penerapan SWOT pada suatu perusahaan, sehingga mendapat gambaran tentang betapa mudah menerapkan SWOT dalam bisnis yang sedang ia jalankan.

Pengujian Blackbox Testing

  1. Definisi Pengujian atau Testing

  2. Menurut Simarmata (2010:301) dalam Nina Rahayu (2014:41)[19] “pengujian adalah proses eksekusi suatu program untuk menentukan kesalahan”.

    Menurut Rizky (2011:237)[20] dalam Nina Rahayu (2014:41)[19] “testing adalah sebuah proses sebagai siklus hidup dan merupakan bagian dari proses rekayasa perangkat lunak secara terintegrasi demi memastikan kualitas dari perangkat lunak serta memenuhi kebutuhan teknis yang telah disepakati dari awal”. </p></div>

  3. Definisi Blackbox Testing

  4. Menurut Rizky (2011:264)[20] dalam Nina Rahayu (2014:42), blackbox testing adalah tipe testing yang memperlakukan perangkat lunak yang tidak diketahui kinerja internalnya.Sehingga para tester memandang perangkat lunak seperti layaknya sebuah “kotak hitam” yang tidak penting dilihat isinya, tapi cukup dikenai proses testing di bagian luar.

    Beberapa keuntungan yang diperoleh dari jenis testing ini antara lain:

    1. Anggota tim tester tidak harus dari seseorang yang memiliki kemampuan teknis di bidang pemrograman.

    2. Kesalahan dari perangkat lunak ataupun bug seringkali ditemukan oleh komponen tester yang berasal dari pengguna.

    3. Hasil dari blackbox testing dapat memperjelaskan kontradiksi ataupun kerancuan yang mungkin ditimbulkan dari eksekusi perangkat lunak.

    4. Proses testing dapat dilakukan lebih cepat dibandingankan white box testing.

Literature Review

Metode leiterarure review dilakukan untuk menunjang metode wawancara dan observasi yang telah dilakukan. Pengumpulan informasi yang dibutuhkan dalam mencari referensi-referensi yang berhubungan dengan penelitian yang dilakukan. Manfaat dari literature Review ini antara lain :

  1. Mengidentifikasikan kesenjangan (identify gaps) dari penelitian ini.

  2. Menghindari membuat ulang (reinventing the wheel) sehingga banyak menghemat waktu dan juga menghindari kesalahan- kesalahan yang pernah dilakukan oleh orang lain.

  3. Mengidentifikasikan metode yang pernah dilakukan dan yang relevan terhadap penelitian ini.

  4. Meneruskan apa yang penelitian sebelumnya telah dicapai sehingga dengan adanya studi pustaka ini, penelitian yang akan dilakukan dapat membangun di atas landasan (platform) dari pengetahuan atau ide yang sudah ada.

Banyak penelitian yang sebelumnya dilakukan mengenai pembelajaran online. Sebagai salah satu upaya mengembangkan dan menyempurnakan laporan penelitian ini sebagai salah satu dari penerapan metode penelitian yang akan dilakukan. Beberapa literature review tersebut diantaranya adalh sebagai berikut:

BAB III

PEMBAHASAN

Gambaran Umum Perusahaan

Gambaran Umum PT. Lea Sanent

PT. Lea Sanent adalah salah satu perusahaan milik warga Indonesia yang bergerak pada industry garment yang ikut serta berpartisipasi aktif dalam menciptakan lapangan pekerjaan bagi warga Negara Indonesia baik pria maupun wanita dengan tidak membeda-bedakan hak dan kewajibannya, karena perusahaan ini bersifat padat karya dan seuai dengan kegiatan industrinya adalah memproduksi pakaian jadi (garment).

PT. Lea Sanent memproduksi khusus celana jean’s, kemeja, rok, kaos dan jaket dengan mempunyai merk dagang “LEA” yang mampu bersaing dengan berbagai merk dagang garment lainnya, baik itu merk dagang local maupun merk dagang dari luar negri.

PT. Lea Sanent memiliki fasilitas mesin produksi yang terintegrasi dengan sangat lengakap yang terbagi dalam beberapa kelompok yaitu:

  1. 1. Fasilitas produksi utama terdiri dari mesin ptong dan mesin jahit yang merupakan assembly/perkitan untuk memproduksi pakain jadi tersebut mulai dari proses persiapan samapai barang jadi.

  2. 2. Fasilitas produk sekunder yang terdiri dari berbagai peralatan teknologi tinggi seperti mesin brush robot dan mesin convensional yang terdiri dari mesin-mesin pencucian biasa, mesin press (extractor), mesin pengering (tumble dryer).

  3. 3. Fasilitas mekanik & engineering untuk mendukung kegiatan proses produksi penjahitan maupun pencucian (washing).

  4. 4. Fasilitas jaminan mutu terdiri dari tenaga kerja yang cukup dapat diandalakan dibantu sarana perlatan kerja sehingga dapat menjamin hasil produksi yang baik.

  5. Bahan baku maupun aksessories lainnya didapat dari dalam negri maupun luar negri dengan kwalitas terjamin baik, sehingga dapat memuaskan kebutuhan konsumen dalam memenuhin kebutuhan akan sandang yang berkwalitas.

    PT. Lea Sanent memasarkan hasil produksinya di dalam negri maupun luar negri, untuk di dalam negri perusahaan memasarkan berbagai macam cara yaitu:

    1. Dengan membuka beberapa kantor cabang pemasaran diberbagai kota besar di Indonesia .

    2. Membuka counter-counter di beberapa departemen store di berbagai kota di indonesia.

    3. Membuka retail pada lea store sekaligus berfungsi sebagai show room.

    Untuk memasarkan di luar negri dengan cara yaitu:

    1. Melayani dan memenuhi export ke berbagai negara.

    2. Membuka lea store di luar negri.

    Selain memproduksi merek dagang “LEA”, perusahaan juga melayani jasa CMT untuk memproduksi berbagai macam jenis garment lainnya sekaligus melayani jasa pencucian (washing) sesuai dengan permintaan dari relasi yang memberikan order CMT. Karena kapasitas mesin yang terpasang di perusahaan masih mempunyai kemampuan untuk melayani order dengan kwalitas yang baik.

    Sejarah Singkat

    PT. Lea Sanent yang kepanjangan dari “SANDJAJA-ENTERPRISES”, didirikan pada tahun 1979 di jalan sumur pacing no. 1 cimone-tangerang, diaatas tanah seluas ½ hektar.

    PT. Lea Sanent didirikan atas inisiatip dari seorang wiraswastawan yaitu bapak Gani Sandjaja SH. Selaku pimpinan dan pemilik perusahaan ini. PT. Lea Sanent didirikan atas izin mentri perindutrian, mentri perdagangan dan mentri tenaga kerja, sedangkan izin lokasinya diperoleh dari Gubernur Provinsi Jawa Barat dan izin usahanya diperoleh dari pemerintah daerah tingkat II tangerang.

    PT. Lea Sanent diresmikan pada tanggal 9 februari 1988 oleh Mentri Perindustrian (Bapak Ir. Hartono), Mentri Tenaga Kerja (bapak Soedomo) dan Mentri Koperasi (Bapak Bustanil Arifin) yang berlokasi diwilayah Bekasi, alasannya diresmikan diwilayah ini karena daerah bekasi adalah wilayah untuk meresmikan semua perusahaan-perusahaan yang ada diwilayah Jawa Barat. Adapun surat-surat tanah perusahaan ini diterbitkan oleh kantor Agraria.

    Tujuan diciptakan perusahaan ini untuk menciptakan produk dalam negri yang bermutu baik dan dapat dipakai oleh seluruh rakyat Indonesia pada umumnya juga dapat mengurangi pengagguran.

    Kapasitas produksi dapat mencapai 5000 sampai 6000psc perhari. Hasil-hasil produksinya berupa jeans (laki-laki dan perempuan), jaket dan kemeja. Bagian-bagian yang ada pada PT. Lea Sanent yaitu:

    1. Gudang bahan baku dan aksesoris.

    2. Pola dan sample.

    3. Pemotongan (cutting).

    4. Penjahitan (sewing).

    5. Pengepakang dan finishing.

    6. Gudang jadi.

    7. Washing.

    8. Bagian administrasi.

    9. Bagian personalia.

    PT. Lea Sanent mempunyai sub-sub cabang di beberapa tempat, antara lain di:

    1. Bandung

    2. Palembang

    3. Semarang

    4. Surabaya

    5. Medan

    Sedangkan pusatnya di Jakarta mempunyai show room sendiri, show room ini khusus menjual produksi PT. Lea Sanent.

    Antara tahun 1986-1987 PT. Lea Sanent pernah mendapat kunjungan Dan peninjauan-peninjauan, antara lain:

    1. Kunjungan dari Dewan Perwakilan Rakyat (DPR).

    2. Kunjungan dari Pemerintah Daerah Tangerang.

    3. Kunjungan dari Departemen Tenaga Kerja.

    4. Dan kunjungan dari dinas-dinas terkait bagi institusi ini.

    Visi Dan Misi

    Dalam hal ini PT LEA SANENT mempunyai visi dan misi diantaranya:

    1. Visi : menjadi perusahaan garment nasional terbesar dalam jumlah omset pasar retail di Indonesia dan Asia Tenggara.

    2. Misi :

    1. Menjadi perusahaan garment yang inovatif dalam bidang garment.

    2. Menjadi perusahaan garment terbaik di kelasnya dalam aspek mutu, pelayanan dan harga.

    3. Menguasai pasar retail

    Struktur Organisasi

    Sebuah Organisasi atau perusahan harus mempunyai sautu struktur organisasi yang digunakan untuk memudahkan pengkoordinasian dan penyatuan usaha, untuk menunjukkan kerangka-kerangka hubungan diantara fungsi, bagian-bagian maupun tugas dan wewenang serta tanggung jawab. Serta untuk menunjukkan rantai (garis) perintah dan perangkap fungsi yang diperlukan dalam suatu organisasi.

    Gambar 3.1 adalah pembagian tugas dan Struktur Organisasi PT. Lea Sanent yang disusun sedemikian rupa berdasarkan tujuan organisasi (kelembagaan) yang berfokus pada misi dan visi perusahaan.

    Gambar 3.1.4

    Struktur Organisasi PT LEA SANENT 2015

    Tugas Dan Tanggung Jawab

    Berikut adalah wewenang serta tanggung jawab masing-masing divisi yang ada pada PT. Teknik Lancar Mandiri, yaitu sebagai berikut:

    A.Tugas Direktur

    Adapun tugas pokok yang harus dilakukan oleh Direktur Utama diantaranya:

    1. Bertanggung jawab terhadap semua kegiatan di perusahaan melakukan dan mengkoordinir semua departemen.

    2. Memberhentikan dan mengangkat karyawan untuk menjabat sesuai struktur di organisasi.

    3. Memimpin rapat (meeting) manajerial.

    4. Memotorisasi setiap pengeluaran uang perusahaan.

    B.Tugas General Manager

    1. Membawahi seluruh aktivitas perusahaan dari mulai perencanaan sampai dengan pengawasan.

    2. Mengorganisir dan membentuk struktur perusahaan, serta bertanggung jawab penuh terhadap Direktur Utama.

    C.Tugas Manager Pemasaran

    1. Bertanggung jawab penuh terhadap segi pemasaran.

    2. Mengorganisir struktur yang berhubungan dengan pemasaran.

    3. Melihat dan mengembangkan prospek pasar, baik di dalam negri maupun di luar negri.

    4. Mengelola keluar masuknya barang dan membuat daftar barang.

    5. Membuat laporan pertanggung jawaban bulanan.

    D.Tugas Manager Administrasi

    1. Bertanggung jawab penuh terhadap seluruh kegiatan administrasi perusahaan, baik arus faktur di dalam perusahaan maupun arus perpajakan perusahaan.

    2. Membuat laporan keuangan.

    3. Mengurus dan menyelesaikan hal-hal yang berkaitan dengan keuangan, seperti gaji karyawan dan perhitungan biaya operasional perusahaan.

    E.Tugas Manager Personalian

    1. Menerima karyawan baru dan melakukan pendataan terhadap seluruh karyawan.

    2. Bertanggung jawab atas absensi karyawan sebagai bahan perhitungan gaji dan upah karyawan.

    3. Membuat slip gaji dan upah serta menghitung gaji dan upah karyawan.

    4. Membagikan gaji dan upah kepada karyawan harian produksi dan karyawan harian lepas.

    5. Membuat rekap gaji karyawan dan melaporkannya kepada bagian keuangan.

    6. Membuat surat pernyataan (SP) terahadap pelanggaran atau kesalahan yang dibuat oleh karyawan.

    7. Membuat pengumuman setiap ada perubahaan jam kerja atau perubahan lainnya yang menyakut karyawan.

    F.Tugas Accounting & finance

    1. Mengelola masuknya uang dan kuitansi biaya analisa.

    2. Menyelenggarakan dan mempersiapkan dana untuk kegiatan perusahaan, serta mangatur penerimaan dan pengeluaran uang.

    3. Melakukan pembayaran kepada supplier tepat sesuai dengan tanggal jatuh tempo.

    4. Memastikan pembuatan jurnal, laporan keuangan dan income statement.

    5. Melakukan penagihan kepada customer tepat waktu.

    6. Membuat pertanggung jawaban perbulan dan menyimpan bukti pembelian.

    7. Memeriksa pajak yang harus dibayar oleh perusahaan.

    8. Melakukan audit perusahaan.

    9. Membuat laporan pertanggung jawaban perbulan dan menyimpan bukti pembelian.

    G.Tugas Pembelian (Purchasing)

    1. Mencari penawaran dan bernegosiasi dan beberapa supplier.

    2. Membuat purchase Order dari hasil penawaran dan negosiasi dari data supplier terpilih.

    3. Membuat laporan keuangan mingguan atau bulanan untuk permintaan pembelian (PP) dan permintaan pengeluaran uang (PPU).

    4. Melakukan seleksi, evaluasi dan memantau kinerja supplier.

    5. Menyelesaikan masalah dengan supplier apabila ada keluhan mengenai kualitas bahan baku.

    H.Tugas Manager Penjualan

    1. Membuat daftar harga penjualan.

    2. Menyusun strategi untuk memperluas daerah pemasaran.

    3. Melakukan pengawasan terhadap karyawan yang berada dibawah kepala bagian penjualan.

    4. Mengawasi seluruh kegiatan di bidang penjualan.

    5. Mengajukan pesanan pemebelian ke bagian pembelian atau purchse.

    6. Membuat estimasi mengenai penjualan minimal 3 bulan yang akan datang.

    7. Memberikan laporan pertanggung jawaban mengenai penjualan kepada direktur.

    8. Mengambil masukan mengenai saingan untuk diteruskan kepemimpinan.

    9. Menyediakan stock barang untuk 3 bulan.

    10. Memberikan masukan mengenai barang yang akan di beli.

    11. Memberikan masukan bila ada produksi baru.

    12. Membuat budgeting pengeluaran.

    Tata Laksana Sistem Yang Berjalan

    Prosedur Sistem Yang Berjalan

    Prosedur adalah suatu urut-urutan prosedur operasi klerikal (tulis menulis) pada beberapa orang di dalam satu atau lebih dan diterapkan dapat menjamin penanganan yang seragam dari transaksi-transaksi yang terjadi.

    Adapun prosedur kegiatan sistem yang berjalan adalah sebagai berikut:

    1. Kepala Bagian membuat laporan pekerjaan karyawan

    2. Kepala Bagian masuk ke halaman home lalu melakukan proses login

    3. Kepala Bagian masuk ke menu input laporan pekerjaan karyawan, submit laporan dan reset laporan

    4. Kepala Bagian masuk ke menu view laporan pekerjaan karayawan

    5. Kepala Bagian melihat laporan pekerjaan karyawan, pertanggal, perminggu, perbulan dan pertahun.

    Rancangan Prosedur Sistem Berjalan

    Rancangan Prosedur Sistem Berjalan

    Prosedur sistem berjalan hanya ada 1 dokumen yang di jelaskan pada diagram di bawah ini:

    1. Use Case Diagram

    2. Gambar 3.2.2

      use case diagram penginputan data pada PT. Lea Sanent

      Berdasarkan gambar 3.2.2 Use Case Diagram yang berjalan pada saat ini menjelaskan adanya:

      Use Case Sistem Berjalan Pada PT.Lea Sanent

      1. 1 (satu) Sistem Yang Mencakup seluruh ruang lingkup atau System Boundary pada Sistem Yang Sedang Berjalan Saat ini.

      2. 2 (satu) Actor yaitu Kepala Bagian dan Admin Server masing – masing berinteraksi secara internal dengan Sistem Yang Sedang Berjalan Saat ini

      3. 8 (delapan) Use Case yang melambangkan “apa” yang bisa dilakukan actor kepada Sistem.

      4. 2 (dua) buah include yang menggambarkan hubungan data yang saling terkait ( Harus Dilaksanakan ) antara child Use case dengan Parent Use case.

      5. 6 (enam) buah Extend yang menggambarkan hubungan data yang saling terkait ( Merupakan Pilihan) antara child Use Case dengan Parent Use case

      Tabel 3.1 Skenario Use Case Membuat laporan pekerjaan karyawan


      Tabel 3.2 Skenario Use Case Masuk ke Halaman Home


      Tabel 3.3 Skenario Use Case Melakukan Proses Login


      Tabel 3.4 Skenario Use Case Masuk ke menu input laporan pekerjaan karyawan


      Tabel 3.5 Skenario Use Case Melakukan input laporan pekerjaan karyawan


      Tabel 3.6 Skenario Use Case Menu view laporan pekerjaan karyawan


      Tabel 3.7 Skenario Use Case melihat laporan pekerjaan karyawan


      Tabel 3.8 Skenario Use Case Melakukan Logout


    3. Sequence Diagram Proses Login Input Data Pekerjaan Karyawan

    4. Gambar 3.2.3 Sequence Diagram Proses Login Penginputan data PT. Lea Sanent

      Berdasarkan gambar Sequence diagram sistem yang berjalan diatas terdapat:

      1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

      2. 11 (sebelas) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

      3. 2 (dua) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

      4. 1 (satu) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

      5. 3 (tiga) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

      6. 4 (empat) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    5. Sequence Diagram Proses Input Laporan Pekerjaan Karyawan

    6. Gambar 3.2.4 Sequence Diagram Proses input laporan pekerjaan PT. Lea Sanent


      Sequence Diagram Proses Input Laporan Pekerjaan karyawan PT. Lea Sanent

      1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

      2. 9 (sembilan) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

      3. 2 (dua) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

      4. 2 (dua) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

      5. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

      6. 4 (empat) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    7. Sequence Diagram Proses View Laporan Pekerjaan Karyawan

    8. Gambar 3.2.5 Sequence Diagram View Laporan Pekerjaan Karyawan

      Sequence Diagram View Laporan Pekerjaan PT. Lea Sanent

      1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

      2. 11 (sebelas) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

      3. 2 (dua) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

      4. 2 (dua) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

      5. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

      6. 4 (empat) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    9. Sequence Diagram Melakukan Logout Sistem

    10. Gambar 3.2.6 Sequence Diagram Melakukan Logout

      Sequence Diagram Melakukan Logout PT. Lea Sanent

      1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

      2. 4 (empat) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

      3. 1 (satu) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

      4. 1 (satu) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

      5. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

      6. 2 (dua) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    11. Activity Diagram Proses Login

    12. Gambar 3.2.7 Activiy Diagram Proses Login

      Activity Diagram Melakukan Proses Login PT.Lea Sanent

      1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

      2. 9 (sembilan) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

      3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

      4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.


    13. Activiy Diagram Masuk Halaman Home

    14. Gambar 3.2.8 Activiy Diagram Halaman Home PT. Lea Sanent

      Activity Diagram Masuk Halaman Home PT.Lea Sanent

      1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

      2. 7 (tujuh) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

      3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

      4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

      5. 1 (satu) join node, digunakan untuk menandakan beberapa aliran aktifitas bergabung menjadi satu alur.

    15. Activity Diagram Input Laporan Pekerjaan Karyawan PT. Lea Sanent

    16. Gambar 3.2.9 Activiy Diagram Input Laporan Pekerjaan PT. Lea Sanent

      Activity Diagram Melakukan Input Laporan Pekerjaan Karyawan PT.Lea Sanent

      1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

      2. 11 (sebelas) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

      3. 2 (dua) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

      4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

      5. 1 (satu) join node, digunakan untuk menandakan beberapa aliran aktifitas bergabung menjadi satu alur.

    17. Activity Diagram View Laporan Pekerjaan Karyawan PT. Lea Sanent

    18. Gambar 3.2.10 Activiy Diagram View Laporan Pekerjaan PT. Lea Sanent

      Activity Diagram Melakukan View Laporan Pekerjaan PT. Lea Sanent

      1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

      2. 9 (tujuh) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

      3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

      4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

      5. 1 (satu) join node, digunakan untuk menandakan beberapa aliran aktifitas bergabung menjadi satu alur.


    19. Activity Diagram Logout Sistem

    20. Gambar 3.2.11 Activiy Diagram Melakukan Proses Logout

      Activity Diagram Melakukan Logout Sistem Berjalan PT.Lea Sanent

      1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

      2. 4 (empat) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

      3. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    Analisa Sistem Yang Berjalan

    Metode Analisa Sistem

    Pada tahap ini juga menganalisa data. Data penting yang harus didalami bersama sehingga hasilnya dapat berupa matrik SWOT yaitu akan dilihat gabungan antara pemanfaatan kekuatan untuk menangkap peluang, mengatasi kelemahan dengan mengambil kesempaatan, menggunakan kekuatan untuk menghindari ancaman, meminimalkan kelemahan dan menghindarkan ancaman


    Tabel 3.3.1 Metode Analisa sistem SWOT

    Analisa Masukan, Analisa Proses, Analisa Keluaran

    1. Identifikasi Masukan Data

    Analisa masukan adalah analisa atau penguraian masalah yang dilakukan terhadap semua data atau informasi yang berfungsi sebagai data input sehingga menghasilkan proses dan kemudian akan ada hasil dari sebuah proses itu sendiri.

    a. Nama Masukan: Laporan Pekerjaan

    b. Fungsi: sebagai pengimputan data pekerjaan

    c. Sumber: admin

    d. Media: Aplikasi Web

    e. Frekuensi: Setiap admin melakukan pengimputan data pekerjaan

    f. Format: Tampilan Web

    g. Keterangan : pendataan pekerjaan harian, mingguan, bulanan dan tahunan

    2. Identifikasi Proses Data

    a. Nama modul: Perintah Kerja.

    b. Masukan: file pekerjaan,penjadawalan perintah kerja.

    c. Keluaran: penjadwalan perintah kerj.

    d. Rigkasan proses: Proses ini untuk penginputan data pekerjaan dan penjadwalan perintah kerja.

    3. Identifikasi Keluaran Data

    Analisa keluaran adalah analisa atau penguraian masalah yang dilakukan pada hasil dari keseluruhan proses yang terjadi dari mulai penginputan data sampai terjadi proses pengolahan data melalui sistem pengolahan data yang ada. Dan kemudian sistem akan memberikan keluaran data berupa hasil report dari file dokumen .XLSX, .DOC, .DOCX, . PDF

    a. Nama keluaran: Pengeluaran laporan pekerjaan

    b. Fungsi: Menampilkan Detail laporan tanggal, minggu, bulan, tahun

    c. Media: Aplikasi web

    d. Distribusi: Web

    Konfigurasi Sistem yang berjalan

    1. Spesifikasi Hardware

    Sistem tersebut menggunakan 1 unit komputer PC dengan spesifikasi sebagai berikut :

    a. Processor : Processor Intel Core i3

    b. Monitor : SVGA 14

    c. Ram : 3,00 GB

    d. Keyboard : Standard

    e. Printer : LaserJet

    f. Hard Disk : 500 GB


    2. Spesifikasi Software

    a. Windows 7

    b. Php MyAdmin

    c. Notepad++

    d. Mozila firefox

    e. Xampp

    3. Hak Akses (Brainware)

    a. Admin

    b. Staff

    c. Manager

    d. Pimpinan

    Permasalahan yang dihadapi dan Alternatif Pemecahan Masalah

    1. Permasalahan yang dihadapi

    Informasi/data adalah asset yang sangat penting untuk dijaga, terutama bila informasi atau data tersebut bersifat pribadi atau rahasia dimana tidak sembarang orang diperkenankan untuk mengetahui isi data tersebut, sehingga masalah keamanan data menjadi salah satu aspek yang sangat penting untuk diperhatikan supaya informasi atau data dapat dijamin kerahasiaannya. Pada zaman ini sudah banyak terjadi kasus-kasus mengenai pencurian data yang dilakukan untuk tujuan tertentu. Pencurian data dapat dilakukan melalui jaringan internet atau dilakukan secara langsung. Hal ini tentu dapat berbahaya terutama bila data yang dicuri bersifat penting dan rahasia sebab dapat terjadi hal-hal yang dapat merugikan bagi pemilik data tersebut. Agar dapat terhindar dari permasalahan tersebut, diperlukan suatu aplikasi yang dapat mengamankan data dari pihak yang tidak berwenang.

    2. Alternatif Pemecahan Masalah

    Untuk memecahkan masalah diatas, maka dibuatlah suatu aplikasi yang dapat menjaga kerahasiaan teks tersebut. Dalam hal ini penulis menggunakan teknik kriptografi sebagai pengamanan data dan teknik kompresi sebagai masalah media penyimpanan. Dalam kriptografi terdapat istilah enkripsi, yaitu fungsi untuk merubah pesan asli menjadi kode-kode yang tidak dimengerti, sehingga dengan menggunakan teknik kriptografi diharapkan dapat mengamankan data walaupun data tersebut hilang atau dicuri dengan syarat data tersebut telah dilakukan enkripsi. Kemudian dalam masalah media penyimpanan data, penulis menggunakan teknik kompresi. Kompresi dapat digunakan untuk memapatkan data, dengan kompresi ini diharapkan dapat memperkecil ukuran data dalam ruang penyimpanan dan waktu pengiriman data ketika akan dikirim melalui jaringan. Maka enkripsi, dekripsi serta kompresi, dekompresi sebuah file yang dibuat dapat digunakan sebagai solusi dari permasalahan tersebut. Dengan menggunakan algoritma kriptografi AES dan algoritma kompresi LZW, diharapkan agar isi dari data tersebut dapat disimpan dan hanya dapat dibaca oleh orang yang memiliki hak atas file tersebut.

    User Requirement

    1. Elisitas Tahap I

    2. Elisitasi tahap I disusun berdasarkan hasil wawancara dengan teknisi. Berikut dilampirkan Diagram Elisitasi Tahap I:

      Tabel elisitas 3.6.1

    3. Elisitas Tahap II

    4. Elisitasi Tahap II dibentuk berdasarkan Elisitasi Tahap I yang kemudian diklasifikasi melalui metode MDI. Berikut penjelasan dari beberapa requirement yang diberi opsi Inessential (I) dan harus dieliminasi:


      Tabel elisitas 3.6.2

      Keterangan :

      • M (Mandatory) = Penting

      • D (Desirable) = Tidak terlalu penting

      • I (Inessential) = Tidak

    5. Elisitasi Tahap III

    6. Berdasarkan Elisitasi Tahap II diatas, dibentuklah Elisitasi Tahap III yang diklasifikasikan kembali dengan menggunakan metode TOE dengan opsi HML.Berikut adalah requirement tersebut


      Tabel 3.6.3 Elisitas III


    7. Final Draft Elisitasi

    8. Final draft elisitasi merupakan bentuk akhir dari tahap – tahap elisitasi yang dapat dijadikan acuan dan dasar pengembangan sistem yang akan dibentuk. Berikut saya lampirkan Diagram Final Draft Elisitasi.


      Tabel 3.6.4. Final Draft Elisitas

    BAB IV

    RANCANGAN SISTEM YANG DIUSULKAN

    Usulan Prosedur yang Baru

    Berdasarkan analisa maka diketahui bahwa sistem yang lama masih bersifat manual sehingga pendataan yang di lakukan masih banyak kekurang seperti data hilang dan rusak, maupun susah di cari jika tidak di tata rapi.

    Setelah kebutuhan sistem diketahui maka langkah selanjutnya adalah merancang sistem pendataan pembuatan paspor agar tidak lagi adanya data yang hilang maupun rusak. Untuk merancang sistem yang diusulkan pada penelitian ini menggunakan UML (Unified Modelling Language) dengan software Visual Paradigm melalui tahap : Use Case Diagram, Activity Diagram, Sequence Daigram, dan Class diagram serta menggunakan Macromedia Dreamweaver dan MySQL sebagai database.

    Keuntungan dirancangnya sistem ini akan mempermudah dalam mencari data dan mempermudah admin dalam membuat laporan pembuatan paspor dan laporan pekerjaan karyawannya.

    Rancangan Diagram Sistem yang Diusulkan

    Use Case Diagram Yang Diusukan

    Gambar 4.2.1 Use Case diagram yang di usulkan Admin

    Use Case Diagram Sistem Kriptografi PT. Lea Sanent

    1. 1 (satu) Sistem Yang Mencakup seluruh ruang lingkup atau System Boundary pada Sistem Yang Sedang Berjalan Saat ini.

    2. 5 (lima) Actor yaitu Administrator dan End-User yang masing – masing berinteraksi secara internal dengan Sistem Yang Sedang Berjalan Saat ini

    3. 7 (tujuh) Use Case yang melambangkan “apa” yang bisa dilakukan actor kepada Sistem.

    4. 1 (satu) buah include yang menggambarkan hubungan data yang saling terkait ( Harus Dilaksanakan ) antara child Use case dengan Parent Use case.

    5. 8 (delapan) extend yang menggambarkan hubungan data yang saling terkait (Sebuah Pilihan dan Tidak Harus Dilaksanakan) antara Child Use Case dengan Parent Use Case.

    6. 1 (satu) Note yang menggambarkan informasi yang lebih detail lagi yang diperlukan untuk menjelaskan tentang sesuatu secara lebih terperinci.


    Tabel 4.1 Skenario Use Case Melakukan Login

    Tabel 4.2 Skenario Use Case Masuk ke halaman menu home


    Tabel 4.3 Skenario Use Case Masuk ke menu document

    Tabel 4.4 Skenario Use Case Masuk ke menu Log history

    Tabel 4.5 Skenario Use Case Masuk ke menu user


    Tabel 4.6 Skenario Use Case Merubah Password


    Tabel 4.7 Skenario Use Case Melakukan Logout


    Sequence Diagram yang Disulkan

    Sequence Diagram yang Disulkan

    Gambar 4.2.2.1. Sequence Diagram yang di usulkan

    Berdasarkan gambar di atas yang memiliki Squence Diagram Sebagai berikut:

    1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

    2. 8 (delapan) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

    3. 2 (dua) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

    4. 1 (satu) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

    5. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

    6. 4 (empat) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    7. 1 (satu) self message yang menandakan pesan yang dikirim ke pada objek atau actor itu sendiri.

    Sequence Diagram yang Disulkan

    Gambar 4.2.2.2 Sequence Diagram yang di usulkan

    Deskripsi Sequence Diagram Masuk Ke Dalam Menu Document Sistem Kriptografi PT. Lea Sanent

    1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

    2. 22 (dua puluh dua) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

    3. 5 (lima) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

    4. 2 (dua) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

    5. 6 (enam) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

    6. 10 (sepuluh) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    7. 4 (empat) self message yang menandakan pesan yang dikirim ke pada objek atau actor itu sendiri.



    Sequence Diagram yang Disulkan

    4.2.2.3. Sequence Diagram yang di usulkan

    Deskripsi Sequence Diagram Masuk ke Dalam Menu User Sistem Kriptografi PT. Lea Sanent

    1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

    2. 24 (dua puluh empat) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

    3. 5 (lima) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

    4. 1 (satu) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

    5. 6 (enam) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

    6. 10 (sepuluh) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    7. 5 (lima) self message yang menandakan pesan yang dikirim ke pada objek atau actor itu sendiri.


    Sequence Diagram yang Disulkan

    4.2.2.4. Sequence Diagram yang di usulkan


    Deskripsi Sequence Diagram Masuk Ke Dalam Menu Log History Sistem Kriptografi PT. Lea Sanent

    1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

    2. 8 (delapan) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

    3. 2 (dua) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

    4. 2 (dua) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

    5. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

    6. 4 (empat) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    7. 1 (satu) self message yang menandakan pesan yang dikirim ke pada objek atau actor itu sendiri.


    Sequence Diagram yang Disulkan

    4.2.2.5. Sequence Diagram yang di usulkan


    Deskripsi Sequence Diagram Merubah Password Sistem Kriptografi PT. Lea Sanent

    1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

    2. 8 (delapan) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

    3. 2 (dua) Return Message , yang menggambarkan aliran respon atau feedback dari pengiriman pesan yang dilakukan oleh objek sistem.

    4. 2 (dua) Object Lifeline, yang menggambarkan objek dari sistem yang bekerja pada back-end dari sistem tersebut.

    5. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

    6. 4 (empat) Comment, yang menggambarkan pesan atau deksripsi dari kondisi yang diberikan objek dari sistem secara detail.

    7. 1 (satu) self message yang menandakan pesan yang dikirim ke pada objek atau actor itu sendiri


    Sequence Diagram yang Disulkan

    4.2.2.6. Sequence Diagram yang di usulkan

    Deskripsi Sequence Diagram Proses Logout Sistem Kriptografi PT. Lea Sanent

    1. 1 (satu) Actor Lifeline, yang menggambarkan pengguna sistem yang akan berinteraksi dengan sistem.

    2. 4 (empat) Send Message , yang menggambarkan aliran pengiriman pesan baik dari actor ke objek sistem ataupun sebaliknya.

    3. 2 (dua) Boundary Object Lifeline , yang menggambarkan objek dari sistem yang berinteraksi langsung atau menjadi User interface terhadap actor.

    4. 1 (satu) self message yang menandakan pesan yang dikirim ke pada objek atau actor itu sendiri.

    Activity Diagram Yang Diusulkan

    Activity Diagram Yang Diusulkan Untuk Admin dan User

    4.2.3.1. Activity Diagram yang di usulkan Untuk Admin dan User


    Berdasarkan gambar di atas yang memeliki Activity Diagram Sebagai berikut:

    1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

    2. 10 (sepuluh) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

    3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

    4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    5. 1(satu) join node untuk menandakan bergabungnya aliran dari aktifitas yang berbeda menjadi satu.

    Activity Diagram Yang Diusulkan Untuk Admin dan User

    Gambar 4.2.3.2. Activity Diagram Yang Diusulkan Untuk Admin dan User

    erdasarkan gambar di atas yang memeliki Activity Diagram Sebagai berikut:

    1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

    2. 9 (sembilan) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

    3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

    4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    5. 1(satu) join node untuk menandakan bergabungnya aliran dari aktifitas yang berbeda menjadi satu.

    6. 1 (satu) fork node untuk menandakan bercabangnya aliran dari satu aktifitas menjadi beberapa aliran yang berbeda.

    Activity Diagram Yang Diusulkan Untuk Admin dan User

    Gambar 4.2.3.3. Activity Diagram Yang Diusulkan Untuk Admin dan User

    Berdasarkan gambar di atas yang memeliki Activity Diagram Sebagai berikut:

    1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

    2. 8 (delapan) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

    3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

    4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    5. 1(satu) join node untuk menandakan bergabungnya aliran dari aktifitas yang berbeda menjadi satu.

    6. 1 (satu) fork node untuk menandakan bercabangnya aliran dari satu aktifitas menjadi beberapa aliran yang berbeda.



    Activity Diagram Yang Diusulkan Untuk Admin dan User

    Gambar 4.2.3.4. Activity Diagram Yang Diusulkan Untuk Admin dan User

    Berdasarkan gambar di atas yang memeliki Activity Diagram Sebagai berikut:

    1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

    2. 8 (delapan) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

    3. 2 (dua) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

    4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    5. 2(dua) join node untuk menandakan bergabungnya aliran dari aktifitas yang berbeda menjadi satu.

    6. 1 (satu) fork node untuk menandakan bercabangnya aliran dari satu aktifitas menjadi beberapa aliran yang berbeda.

    7. 1 (satu) merge node untuk menandakan bergabungnya aliran kontrol yang telah dihasilkan oleh beberapa objek menjadi satu aliran kontrol.


    Activity Diagram Yang Diusulkan Untuk Admin dan User

    Gambar 4.2.3.5. Activity Diagram Yang Diusulkan Untuk Admin dan User


    Berdasarkan gambar di atas yang memeliki Activity Diagram Sebagai berikut:

    1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

    2. 6 (enam) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

    3. 1 (satu) decision node yang melakukan pengevaluasian kondisi dari aktifitas sebelumnya dan mengarahkan aliran aktifitas sesuai dengan aturan kondisi yang dibuat sebelumnya.

    4. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    5. 1(satu) join node untuk menandakan bergabungnya aliran dari aktifitas yang berbeda menjadi satu.



    Activity Diagram Yang Diusulkan Untuk Admin dan User

    Gambar 4.2.3.6. Activity Diagram Yang Diusulkan Untuk Admin dan User

    Berdasarkan gambar di atas yang memeliki Activity Diagram Sebagai berikut:

    1. 1 (satu) initial node yang mengawali aliran aktifitas suatu actor pada Sistem Informasi Manajemen yang diusulkan.

    2. 4 (lima) activity yang mendeskripsikan aktifitas dari actor yang akan mentrigger aktifitas dari sistem.

    3. 1 (satu) final node yang menandakan berakhirnya aktifitas dari suatu actor dan aktifitas tersebut tidak akan memicu aktifitas lainnya untuk dilakukan oleh sistem.

    Class Diagram Sistem Yang Diusulkan

    Class Diagram Yang Diusulkan

    Perbedaan Prosedur Antara Sistem Berjalan dan Sistem Usulan

    Perbedaan sistem yang berjalan dengan sistem yang di usulkan sebagai berikut:

    Tabel 4.2.5 Perbedaan Prosedur

    Perancangan Database atau Basis data

    Rancangan basis data digunakan sebagai media penyimpanan data yang dipergunakan dalam aplikasi dan database membantu pemrograman dalam menampilkan data.

    Hasil analisa pada sistem yang dihasilkan terdapat beberapa rancangan yang diusulkan. Dari rancangan tersebut akan dibentuk rancangan basis data untuk mempermudah melihat bentuk file dan isinya. Berikut ini adalah penjelasan tentang proses perancangan basis data yang diawali dengan normalisasi yang akan menghasilkan class diagram dan spesifikasi basis data.

    Spesifikasi Basis Data

    Basis Data terdiri dari 3 tabel sebagai berikut:

    1. Tabel document

    2. Nama table: document

      Primary key : Id_document

      Deskripsi : tabel yang di gunakan untuk melihat document yang telah di upload

      Table 4.3.1.1 Tabel Document


    3. Tabel Log History

    4. Nama table: Log History

      Primary key : Id_log_history

      Deskripsi : tabel yang di gunakan untuk melihat data yang telah berhasil di upload

      Table 4.3.1.2 Tabel Log History

    5. Tabel User

    6. Nama table: User

      Primary key : Id_user

      Deskripsi : tabel yang di gunakan untuk melihat user yang terdaftar dalam sistem

      Tabel 4.3.1.3 Tabel User

      Dari gambar Flowchart diatas ialah proses sistem yang menggambarkan langkah-langkah yang dilakukan oleh admin,staff,Manager dan Pimpinan untuk melakukan proses monitoring paspor.

    Rancangan Program

    HIPO (Hirarchy Plus Input Process Output) yaitu alat bantu untuk membuat spesifikasi program yang merupakan struktur yang berisi diagram dimana di dalam program ini berisi input yang diproses dan menghasilkan output. Spesifikasi program menjelaskan mengenai cara penggunaan aplikasi program yang diusulkan. Visual Table Of Content (VTOC) adalah diagram yang menggambarkan hubungan dan fungsi pada sistem secara berjenjang, yaitu seperti dibawah ini:

    1. Rancangan HIPO User Admin

    2. Gambar 4.4.1 Diagram HIPO

    3. Rancangan HIPO User Admin

    4. Gambar 4.4.2 Diagram HIPO

    Rancangan Prototype

    1. Rancangan Prototype Login

    2. Perancangan Login ini dibuat sebagai sistem pertahan dari database aplikasi Monitoring pendataan pembuatan paspor dengan mengunakan MD5 guna mencegah kehilanggan data.

      Gambar 4.5.1. Rancangan Prototype Login

      Tabel 4.5.1. Rancangan Prototype Login

    3. Rancangan Prototype Home

    4. Rancangan home disini akan ada visi dan misi perusahaan dan memberitahu jadwal photo paspor pelanggan da nada yang membedakan login admin, staff dan Manager dan pimpinan

      1. Home untuk Login Admin

      2. 4.5.2.1. Rancangan Prototype Home Admin

      3. Home untuk Login User

      4. Gambar 4.5.2.2. Gambar Home untuk Use

      5. Rancangan Prototype Menu Document Admin

      6. Rancangan menu staff disini akan ada data-data staff CV Mayida.

        Gambar 4.5.3. Rancangan Prototype Menu Document Admin

      7. Rancangan Prototype Menu Log history Admin

      8. Gambar 4.5.4 Rancangan Prototype Menu Log history Admin

      9. Rancangan Prototype Menu User Admin

      10. Gambar 4.5.5. Rancangan Prototype Menu User Admin

      11. Rancangan Prototype Menu Rubah Password Admin

      12. Gambar 4.5.6. Rancangan Prototype Rubah Password Admin

      13. Rancangan Prototype Menu Help Admin

      14. Gambar 4.5.7 Prototype Menu Help Admin

      15. Rancangan Prototype Menu Document User

      16. Gambar 4.5.8. Rancangan Prototype Menu Document User

      17. Rancangan Prototype Menu User

      18. Gambar 4.5.9. Rancangan Prototype Menu User

      19. Rancangan Prototype Menu Rubah Password User

      20. Gambar 4.5.10. Rancangan Prototype Rubah Password User

      21. Rancangan Prototype Menu Help User

      22. Gambar 4.5.11. Rancangan Prototype Menu Help User

    Konfigurasi Sistem Usulan

    Di dalam membuat analisa program untuk penulisan laporan Skripsi, penulis menggunakan komputer dengan konfigurasi minimal sebagai berikut:

    1. Spesifikasi Hardware

      1. Processor: Intel(R) Core(TM) i3-2310M

      2. Monitor: SVGA 15”

      3. Mouse: Optical

      4. Keyboard: PS/2

      5. RAM: 2 GB

      6. Harddisk: 500 GB”

      7. Printer: Canon

    2. Aplikasi Yang Digunakan

      1. Sistem Operasi “Windows 7”

      2. Microsoft Office 2007

      3. Adobe Dreamweaver

      4. Xampp

      5. Google Chrome

      6. Adobe Photoshop

    3. Hak Akses

      1. Admin

      2. User

    Testing atau Pengujian

    Setelah melakukan perancangan, langakah selanjutnya adalah melakukan serangkaian uji coba pada masing-masing sistem yang bertujuan untuk mendapatkan hasil yang sesuai. Adapun pembahasan hasil yaitu sebagai berikut :


    Tabel 4.7 Blackbox

    Evaluasi

    Setelah dilakukan pengujian dengan metode Blackbox yang dilakukan dengan cara memberikan sejumlah input pada program masih terdapat beberapa kekurangan seperti tidak bias mencari status mengunakan nama staff atau kodenya.

    Schedule

    Tabel 4.22 Jadwal Implementasi Sistem


    Estimasi Biaya

    Estimasi Biaya digunakan sebagaipenghitungan kebutuhan biaya yang diperlukan untuk menyelesaikan penelitian yang diusulkan. Dibawah ini adalah rincian biaya yang diperlukan penulis untuk menyelesaikan penelitian.

    Tabel 4.33 Tabel Biaya Penelitian

    BAB V

    KESIMPULAN DAN SARAN

    Kesimpulan

    1. Kesimpulan Menurut Rumusan Masalah

    Berdasarkan hasil analisa dan perumusan masalah yang telah dilakukan, maka penulis dapat menyimpulkan bahwa:

    a. Sistem yang berjalan saat ini keamanannya masih belum optimal, karena user masih bisa melihat atau membaca sebuah document tetapi tidak bisa di unduh dan sistem yang ada saat ini prosesnya masih memakan banyak kapasitas memory untuk mengupload sebuah document ke dalam server.

    b. Metode ini dapat di implementasikan sebagai sistem pengaaman data, karena metode ini mudah di pelajari dan di pahami serta bebas di gunakan tanpa harus membayar royalti. Metode Advanced Encryption Standard (AES) ini digunakan untuk menggantikan Data Encryption Standard (DES). Algoritma AES di design menggunkan blok chiper minimal dari blok 128 bit input dan mendukung ukuran 3 kunci (3-Key-sizes), yaitu kunci 128 bit, 192 bit, dan 256 bit.

    c. Pada saat permulaan, input bit pertama kali akan disusun menjadi suatu array byte dimana panjang dari array byte yang akan digunakan pada AES adalah sepanjang 8 bit data. Array bit inilah yang nantinya akan dimasukan atau dicopy kedalam state dengan urutan dimana r (row / baris) dan c (coloum / kolom)

    2. Kesimpulan Menurut Tujuan Dan Manfaat Penelitian

    Berdasarkan hasil analisa dan perumusan masalah yang telah dilakukan, maka penulis dapat menyimpulkan bahwa:

    a. Kesimpulan menurut tujuan

    1) Mencoba dan membuat program yang telah di ajarkan selama perkuliahan

    2) Dengan aplikasi ini, mampu mencegah terjadinya peretasan data yang telah di simpan dari aplikasi tersebut dikarenakan isi file telah melakukan proses enkrispsi dan kompresi

    b. Kesimpulan Menurut Manfaat

    1) Memberi kemudahan dalam pengamanan data dan mengkompresikan data supaya data itu ukurannya menjadi lebih kecil dan dapat mempercepat proses pengiriman data.

    2) Dengan adanya aplikasi ini data yang telah di enkripsi menjadi lebih aman serta mempermudah user dalam menginput laporan pekerjaan karyawan.

    3. Kesimpulan Menurut Metode Penelitian

    Berdasarkan hasil analisa dan perumusan masalah yang telah dilakukan, maka penulis dapat menyimpulkan bahwa:

    a. Penulis perlu menganalisa sistem yang berjalan, dengan cara mengadakan pengamatan langsung atau observasi.

    b. Untuk mendapatkan informasi yang lebih jelas, penulis melakukan wawancara dengan stakeholder mengenai apa saja yang diinginkan dalam pengembangan sistem yang akan digunakan.

    c. Penulis juga melakukan pengumpulan data dengan cara studi pustaka yaitu dengan membaca buku, jurnal, dan artikel yang sesuai dengan pembahasan.

    Saran

    Untuk menanggulangi permasalahan dan mencapai hasil yang baik, maka saran dan pendapat yang penulis kemukakan adalah:

    1. Pada aplikasi ini dapat dikembangkan dengan cara menambah jenis file yang dapat dienkripsi melalui aplikasi ini seperti JPG, MP3, MP4, PNG, dan lain nya.

    2. Aplikasi ini dapat dikembangkan, jika saat user tidak mengingat key yang di input saat enkripsi maka aplikasi tersebut menyediakan tools untuk user yang bertujuan untuk memberitahukan key saat enkripsi melalui sms atau email user tersebut

    3. Diharapkan ukuran file hasil enkripsi bisa lebih kecil

    DAFTAR PUSTAKA

    1. 1,0 1,1 1,2 1,3 1,4 1,5 1,6 Sutabri, Tata. 2012. Konsep Sistem Informasi. Yogyakarta: Andi
    2. 2,0 2,1 2,2 2,3 Sutarman. 2012. Pengantar Teknologi Informasi. Jakarta: Bumi Aksara
    3. Yakub. 2012. Konsep Dasar Sistem. Yogyakarta: Andi.
    4. Maimunah, LusyaniSunarya, Nina Larasati,"Media Company Profile Sebagai Penunjang Informasidan Promosi", journal CCIT Vol -5 No.3 Mei , 2012.(http://www.raharja.ac.id/karyailmiah/TugasAkhir/Detail/NIM/SI1011464440), 2012
    5. Mardi. 2011. Kualitas Dari Informasi (quality of information)
    6. Sjukani, Moh. 2011. Algoritma (Algoritma & Struktur data 1) dengan c, c++, dan Java, Edisi 6. Jakarta :Mitrawacanamedia.
    7. 7,0 7,1 7,2 Sadikin, Rifki. 2012. Kripografi Untuk Keamanan Jaringan, Yogyakarta, Andi.
    8. Salomon, David, Giovanni Motta. 2010. Handbook of Data Compression, 5th edition. London:Springer-Verlag.
    9. 9,0 9,1 9,2 Putra, Darma. 2010. Pengolahan Citra Digital. Yogyakarta: Andi Publisher.
    10. 10,0 10,1 Munir, Rinaldi 2004, Advanced Encryption Standard (AES), Bandung, Institut Teknologi Bandung.
    11. 11,0 11,1 11,2 11,3 11,4 11,5 Esa Wijayanti. 2014 UML (Unified Modeling Language)”. Esa Wijayanti (2014:31). “web programing”
    12. Murad., Dina Fitria dan Nia Kusniawati. 2013. "Aplikasi Intelligence Website Untuk Penunjang Laporan PAUD Pada Himpaudi Kota Tangerang", Jurnal CCIT. Vol. 7, No. 1 - September 2013. Tangerang: Perguruan Tinggi Raharja.
    13. Arief. M. Rudyanto. 2011. Pemrograman Web Dinamis Menggunakan PHP & MySQL. Yogyakarta: Andi.
    14. Anhar. 2013. Panduan Menguasai PHP dan MySQL Secara Otodidak. Media Kita : Jakarta Selatan.
    15. Lindawati (2014:38) “Database adalah kumpulan datanya, sedangkan program pengelolaannya berdiri sendiri dalam satu paket program yang komersial untuk membaca data, menghapus data dan melaporkan data dalam database”.
    16. 16,0 16,1 16,2 Hendro,2011:289, ”Analisa SWOT adalah analisis masalah terhadap kegiatan penting yang sama pentingnya dengan proses pengambilan keputusan itu sendiri”. Hendro. 2011.“Dasar-Dasar Kewirausahaan”.Jakarta: Erlangga"
    17. 17,0 17,1 17,2 Fahmi, 2013:252, “SWOT adalah singkatan dari strengths (kekuatan), weaknesses (kelemahan), opportunities (peluang), dan threats (ancaman),
    18. Rangkuti, Freddy. 2011. Teknik Menyusun Strategi Korporat Yang Efektif Plus Cara Mengelola Kinerja Dan Risiko. SWOT Balanced Scorecard. Jakarta: Gramedia Pustaka Utama
    19. 19,0 19,1 Nina Rahayu (2014:41) “pengujian adalah proses eksekusi suatu program untuk menentukan kesalahan”.
    20. 20,0 20,1 Rizky. Soetam.2011."Konsep Dasar Rekayasa Perangkat Lunak". Jakarta: Prestasi Pustaka


    LAMPIRAN-LAMPIRAN

    Lampiran 5: Uraian Pekerjaan
    Lampiran 6: Formulir Wawancara
    Lampiran 7: Surat Pengantar Observasi
    Lampiran 8: Surat Keterangan Implementasi Program
    Lampiran 9: Sertifikat IT
    Lampiran 10: Sertifikat TOEFL
    Lampiran 12: Sertifkat Prospek
    Lampiran 13: Katalog Produk
    Lampiran 14: Final Presentasi
    Lampiran 15: Daftar Riwayat Hidup

Contributors

Fardian Kamil