BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahapan implementasi merupakan tahapan dimana perangkat lunak yang

dokumen-dokumen yang mirip
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahapan implementasi merupakan tahapan dimana sistem informasi yang

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. sudah ditentukan. Tujuan implementasi adalah untuk mengkonfirmasi modul program

BAB V IMPLEMENTASI SISTEM

4. BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN. web ini yang di lakukan secara online dengan webhosting. Tahapan ini dilakukan

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. perangkat lunak. Pengujian dilakukan untuk menjamin kualitas dan juga


BAB V IMPLEMENTASI DAN PENGUJIAN. (Studi kasus Dinas Tenaga Kerja dan Transmigrasi sub Kepegawaian dan Umum) ada

BAB V IMPLEMENTASI DAN PENGUJIAN PROGRAM

BAB V IMPLEMENTASI PENGUJIAN SISTEM

BAB II ANALISIS DAN PERANCANGAN. (user) dan fungsinya, diagram alir sistem, perancangan basis data,

BAB V TESTING DAN IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. perancangan sistem agar siap untuk dioperasikan. Implementasi Sistem

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

c. Rancangan Menu News

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. construction. Pada tahap construction dilakukan implementasi yang merupakan

BAB V IMPLEMENTASI DAN PENGUJIAN. harus dijalankan diantaranya adalah: hal-hal yang harus dipersiapkan adalah sebagai berikut:

BAB V PENGUJIAN DAN IMPLEMENTASI. perangkat lunak. Pengujian dilakukan untuk menjamin kualitas dan juga

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. dioperasikan. Pada tahap ini dijelaskan mengenai, Implementasi Perangkat Lunak,

Tampilan Layar Admin Manajemen Kontak Kami, digunakan untuk menambah,

BAB IV IMPLEMENTASI DAN EVALUASI. rangka memenuhi kebutuhan pengguna agar permasalahan yang ada dapat


BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. kelemahan dari perangkat lunak. Tujuan dari pengujian ini adalah untuk

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan tahap meletakkan sistem supaya siap untuk

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian perangkat lunak ini menggunakan metode pengujian black box.

IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Implementasi prototype sistem informasi pemesanan tiket travel di Roadtrip

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN


BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III PEMBAHASAN. Sistem yang saat ini digunakan di PT PLN (PERSERO) APJ Majalaya. masih dalam bentuk manual dengan menggunakan Microsoft Word untuk

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. PT. Citra Mitra Niaga dilakukan menggunakan bahasa dan lingkungan

BAB V IMPLEMENTASI DAN PENGUJIAN. web, perancangan struktur data ke dalam database, pembuatan kode program dan

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB IV RANCANGAN SISTEM USULAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN APLIKASI. Sistem pengolahan data merupakan satu kesatuan kegiatan pengolahan

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. e-learning yang akan dibangun. Tahapan ini dilakukan setelah perancangan selesai

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. Pengujian merupakan bagian yang penting dalam pembangunan sebuah

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. bagaimana cara penggunaannya. Bahasa pemograman yang digunakan dalam

BAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan

BAB V IMPLEMENTASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. Faktor-faktor tersebut antara lain adalah perangkat keras, perangkat lunak,

BAB IV HASIL DAN UJI COBA

BAB IV PEMBAHASAN. grafik dengan menggunakan diagram relasi entitas (ERD). Diagaram relasi entitas

BAB V IMPLEMENTASI DAN PENGUJIAN. Tahap implementasi akan dipersiapkan bagaimana RANCANG BANGUN PERANGKAT LUNAK BANTU PENDAFTARAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. menggunakan basis data MySQL. Aplikasi PHP dapat dijalankan pada Operating

4. BAB IV ANALISIS DAN PERANCANGAN SISTEM. diusulkan perancangan sistem baru, dimana kinerja dari suatu sistem yang baru

BAB V IMPLEMENTASI SISTEM. Implementasi dari Sistem Informasi Pengolahan Data Penerimaan DSPB dan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Implementasi waterfall sistem informasi penerimaan siswa online

BAB V PENGUJIAN DAN IMPLEMENTASI SISTEM. mengetahui kelemahan dari perangkat lunak. Tujuan dari pengujian ini adalah

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III PEMBAHASAN. Perancangan Antarmuka meliputi perancangan struktur menu dan perancangan tampilan pada tampilan user.

BAB IV IMPLEMENTASI DAN PENGUJIAN. antarmuka, menu yang tersedia pada sistem, form-form masukan, analisis kinerja

PENGUJIAN DAN IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB II ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 4 HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II ANALISIS DAN PERANCANGAN. Analisis sistem memberikan gambaran tentang sistem yang saat ini

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI. dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Transkripsi:

65 BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Tahap Implementasi Tahapan implementasi merupakan tahapan dimana perangkat lunak yang telah dirancang dan dibangun lalu diuji kelayakannya untuk selanjutnya dioperasikan sebagaimana mestinya sesuai dengan fungsi dan kelayakannya untuk digunakan oleh pihak yang membutuhkan agar terwujudnya perangkat lunak yang telah dirancang. Pada bab ini membahas proses instalasi dan konfigurasi sistem, agar sistem dapat berjalan baik dengan infrastruktur yang ada di IT Center UIN Sunan Gunung Djati Bandung. Secara garis besar sistem yang dijalankan merupakan prototype yang di implementasikan pada jaringan lokal, dimana penulis menggunakan media virtual sebagai bahan evaluasi terhadap sistem. Aplikasi yang digunakan dalam skripsi ini berjalan pada Sistem Operasi windows 7 untuk Server yang terkoneksi, berikut ini merupakan proses implementasi dan kofigurasi pada sistem : 4.1.1. Batasan Implementasi Batasan implementasi prototype Aplikasi phishing filtering berbasis web di IT Center UIN Sunan Gunung Djati Bandung Secara garis besar sistem yang dijalankan merupakan prototype yang di implementasikan pada jaringan lokal, dimana penulis menggunakan media virtual sebagai bahan evaluasi terhadap sistem.

66 4.1.2. Implementasi Prangkat Lunak (Software) Dalam implementasi prototipe harus di dukung dengan oleh prangkat lunak yang digunakan agar sistem ini berjalan sebagaimana mestinya. Berikut adalah perangkat lunak yang digunakan dalam implementasi prototipe Aplikasi Phishing Filtering berbasis Web : 1. Sistem operasi (OS) Windows 7 Ultimate SP 1. 2. Microsoft Office Visio 2010 3. PhpDesigner 8 4. MySql 5. Apache web server 6. Browser 4.1.3. Implementasi Perangkat Keras (Hardware) Perangkat lunak saja belum cukup untuk mengimplementasikan Prototipe. Agar prototipe aplikasi phishing filtering dapat digunakan maka dibutuhkan perangkat keras komputer yang berfungsi menjalankan intruksiintruksi dan menampilkan secara visual informasi-informasi yang berguna bagi pengguna yang membutuhkan. Adapun perangkat keras yang digunakan sebagai berikut : 1. Prosesor Intel Pentium 4 2.0 GHz 2. Random Access Memory (RAM) 512 MB 3. Harddisk 60 GB 4. Visual Grapic Adapter (VGA) 64 MB 5. Modem atau Ethernet Adapter 100 MB/s 6. Monitor CRT 17 Resolusi 1024x768 Pixel 7. Mouse dan Keyboard PS/2

67 4.1.4. Implementasi Basis Data Berikut ini adalah sintaks SQL dalam implementasi Aplikasi Phishing Filtering berbasis Web. 1. Tabel Create Database Adapun tabel pebuatan database sebagai berikut : CREATE DATABASE db_filter Tabel 4.1 Create Database db_filter NO Tabel 1 Blockit 2 Cibk 3 Ignoreip 4 Ip2natio 5 Ip2nationcountries 6 Member 7 Proxy 8 Ta 2. Tabel Blockit Adapun tabel implementasi tabel blokit sebagai berikut: CREATE TABLE blockit ( `id` int(10) NOT NULL PRIMARY KEY auto_increment, `pb` text NOT NULL,`wwho` longtext)

68 Tabel 4.2 Tabel blockit 1 Id Int 10 2 Pb Text 10 3 Wwho longtext 10 3. Tabel Cibk Adapun tabel implementasi tabel cibk sebagai berikut: CREATE TABLE cibk ( `id` int(15) NOT NULL PRIMARY KEY auto_increment,`ciblock` text,`ciblkdate` longtext) Tabel 4.3 Tabel cibk 1 Id Int 15 2 Ciblock Text 15 3 Ciblkd Longtext 15 4. Tabel Ignoreip Adapun tabel implementasi tabel ignoreip sebagai berikut: CREATE TABLE ignoreip (`id` int(15) NOT NULL PRIMARY KEY auto_increment,`igip` text NOT NULL)

69 Tabel 4.4 Tabel Ignoreip 1 Id Int 15 2 Igip Text 15 5. Tabel Ip2nation Adapun tabel implementasi tabel Ip2nation sebagai berikut: CREATE TABLE ip2nation (`ip` int(11) NOT NULL,`country` char(2) NOT NULL) Tabel 4.5 Tabel ip2nation 1 Id Int 15 2 Country Text 15 6. Tabel Ip2nationcountries Adapun tabel implementasi tabel Ip2nation sebagai berikut: CREATE TABLE ip2nationcountries (`code` varchar(4) NOT NULL PRIMARY KEY default '',`iso_code_2` varchar(2) NOT NULL default '',`iso_code_3` varchar(3) default '',`iso_country` varchar(255) NOT NULL default '',`country` varchar(255) NOT NULL default '',`lat` float NOT NULL default '0',`lon` float NOT NULL default '0')

70 Tabel 4.6 Ip2nationcountries 1 Code Varchar 4 2 Iso_code_2 Varchar 2 3 Iso_code_3 Varchar 3 7. Tabel Member Adapun tabel implementasi tabel member sebagai berikut: CREATE TABLE member (`id` int(10) NOT NULL PRIMARY KEY auto_increment,`user` text NOT NULL,`password` text NOT NULL) Tabel 4.7 Tabel member 1 Id Int 10 2 User Text 10 3 Password Text 10 8. Tabel Proxy Adapun tabel implementasi tabel proxy sebagai berikut: CREATE TABLE proxy (`id` int(30) NOT NULL PRIMARY KEY auto_increment,`ipproxy` text) Tabel 4.8 Tabel proxy 1 Id Int 30 2 Ipproxy Text 20

71 9. Tabel Ta Adapun tabel implementasi tabel proxy sebagai berikut: CREATE TABLE ta (`id` int(15) NOT NULL PRIMARY KEY auto_increment,`counter` int(11) NOT NULL,`ip` varchar(250) collate ascii_bin default NULL,`datetime` varchar(100) collate ascii_bin NOT NULL,`hostname` varchar(300) collate ascii_bin default NULL,`browser` varchar(500) collate ascii_bin default NULL,`name` varchar(150) collate ascii_bin default NULL,`os` varchar(100) collate ascii_bin default NULL,`data` varchar(1500) collate ascii_bin default NULL) Tabel 4.9 Tabel ta 1 Id Int 15 2 Counter Int 15 3 Ip Varchar 250 4 Datetime Varchar 100 5 Hostname Varchar 300 6 Browser Varchar 500 7 Name Varchar 150 8 Os Varchar 100 9 Data Varchar 1500

72 A. Implementasi Database Insert a) Berikut ini adalah code untuk insert ke tabel aplikasi : 1. Insert tabel blockit INSERT INTO `blockit` (`id`, `pb`, `wwho`) VALUES(,'207.44.255.162','%%%%%%%%%%%%%% %%%%'); 2. Insert tabel cibk INSERT INTO `cibk` (`id`, `ciblock`,`ciblkdate`)values(,'/?bbc_lib _PATH=http://www.bondgecompanion.com/compo nents/ec.txt?','30/11/2012 9:32'); 3. Insert tabel ignoreip INSERT INTO `ignoreip` (`id`, `igip`) VALUES (, '10.0.0.5'); 4. Insert tabel ip2nation INSERT INTO `ip2nation` (`ip`, `country`) VALUES (, 'us'), (687865856, 'za'), (694157312, 'dz'),(695205888, 'za'), (696254464, 'eg'),(696778752, 'mu'); 5. Insert tabel ip2nationcountries INSERT INTO `ip2nationcountries` (`code`, `iso_code_2`, `iso_code_3`, `iso_country`, `country`, `lat`, `lon`) VALUES ('ad', 'AN', 'AND', 'Andorra', 'Andorra', 42.3, 1.3);

73 6. Insert tabel member INSERT INTO `member` (`id`, `user`,`password`)values(,'admin','b5d0b c39461ef30e3f8bbb84e3f356f1'); 7. Insert tabel proxy INSERT INTO `proxy` (`id`, `ipproxy`)values(, '200.83.4.60'); 8. Insert tabel ta INSERT INTO `ta` (`id`, `counter`, `ip`, `datetime`, `hostname`, `browser`, `name`, `os`, `data`) VALUES (, 1, '127.0.0.1', '16-01-13 04:05:16', 'localhost', '', 'Mozilla/5.0 Mozilla/5.0 (Windows NT 5.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1', 'WindowsXP_OS_detected', ''); B. Implentasi Database Update b). Berikut ini adalah code untuk update ke tabel aplikasi : 1. Update tabel blockit UPDATE blockit SET pb ='192.168.101.10', wwho = '%%%%%%%%%%%%%%%%%%%%%%%%%%' WHERE id =1; 2. Update tabel cibk UPDATE cibk SET ciblock ='/?BBC_LIB_PATH=http://www.bondagecompan

74 on.com/components/ec.txt?index',ciblkdate = '01/01/2013 10:00' WHERE id =1 ; 3. Update tabel ignoreip UPDATE ignoreip SET igip = '10.1.1.2' WHERE id =112; 4. Update tabel member UPDATE member SET user = 'admin' WHERE id =1; C. Implementasi Database Delete c). Berikut ini adalah code delete tabel aplikasi : 1. Delete tabel blockit DELETE FROM blockit WHERE id = 22; 2. Delete tabel cibk DELETE FROM cibk WHERE id=1; 3. Delete tabel ignoreip DELETE FROM ignoreip WHERE id=112; 4. Delete tabel member DELETE FROM member WHERE id=1;

75 4.1.5. Implementasi Perancangan Antarmuka Implementasi antarmuka dilakukan dengan setiap halaman program yang dibuat dan pengkodeaannya dalam bentuk file program. Implementasi antarmuka terdiri dari : 1. Antar Muka Login Gambar 4.1. Tampilan halaman login Jika Login sukses maka akan muncul notifikasi sebagai berikut : Gambar 4.2. Tampilan Login Sukses Apabila user salah memasukan username atau password maka akan muncul notifikasi sebagai berikut : Gambar 4.3. Tampilan notifikasi login

76 2. Antar Muka Halaman Utama Setelah Login Gambar 4.4. Tampilan Halaman utama 3. Antar Muka Halaman Monitoring Gambar 4.5. Tampilan Monitoring 4. Antar Muka Database Quarantine Gambar 4.6. Tampilan Database Quarantine

77 4.2. Tahap Pengujian Sistem Pengujian sistem dilakukan untuk memeriksa kekompakan atau kinerja antar komponen sistem yang diimplementasikan. Tujuan utama dari pengujian sistem adalah untuk memastikan bahwa elemen-elemen atau komponenkomponen dari sistem telah berfungsi sesuai dengan yang diharapkan. Metode pengujian yang diambil adalah metode pengujian Black Box. Pengujian Black Box adalah pengujian aspek fundamental sistem tanpa memperhatikan struktur logika internal perangkat lunak. Metode ini digunakan untuk mengetahui apakah perangkat lunak berfungsi dengan benar. Pengujian Black Box merupakan metode perancangan data uji yang didasarkan pada spesifikasi perangkat lunak. Data uji dibangkitkan, dieksekusi pada perangkat lunak dan kemudian keluaran dari perangkat lunak diperiksa apakah sudah sesuai dengan yang diharapkan atau belum sesuai dengan apa yang telah diharapkan. Rencana pengujian yang akan digunakan pada aplikasi Phishing Filtering adalah sebagai berikut : 4.2.1. Rancangan Pengujian Adapun rancangan pengujian Prototipe Aplikasi Phishing Filtering berbasis Web yang akan diuji dengan menggunakan teknik pengujian Black Box yang penulis kelompokan dalam tabel dibawah ini:

78 Tabel 4.10. Tabel Pengujian Sistem dengan Metode Black Box Login Pengujian Skenario Pengujian Hasil Pengujian Ket Masukan data login Sistem secara lengkap dan menampilkan benar, kemudian klik halmana admin, Sesuai button login Menu ini digunakan untuk Home Masuk setelah login menuju bagian halaman utama Aplikasi. Klasifikasi ip Monitoring Klik link monitoring yang masuk dan Sesuai tercapture aplikasi Quarantine Klik link quarantine List block IP dan Code Injection Sesuai Admin dapat Profil Klik link profil meng-update data admin lama Sesuai dengan yang baru 4.3. Tahap Evaluasi Berdasarkan dari hasil evaluasi pengujian perangkat lunak diatas maka penulis menarik kesimpulan bahwa Prototipe Aplikasi Phishing berbasis Web ini sudah berjalan secar fungsional dan memberikan informasi sesuai dengan yang diharapkan.