BAB III ANALISIS DAN DESAIN SISTEM

dokumen-dokumen yang mirip
BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL & UJI COBA

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Gambar 4.1 Flowchart

BAB I PENDAHULUAN. Keylogger merupakan tool atau berupa software yang biasa digunakan oleh

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL & IMPLEMENTASI

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISA DAN PERANCANGAN

Gambar 4.1 Gambar Use Case Diagram

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN. sampai tahap pengujian saja tidak sampai tahap pemeliharaan.

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III Metode Perancangan

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

3 BAB III METODOLOGI PENELITIAN

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB III ANALISIS SISTEM DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. Perancangan game mencocokkan gambar ini dibuat agar dapat berjalan

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III METODE PENELITIAN / PERANCANGAN SISTEM. perancangan dan pembuatan program ini meliputi : dengan konversi notasi infix, prefix, dan postfix.

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN. Subbab ini akan berisi pembahasan mengenai cara kerja algoritma Welch-

BAB III METODE PENELITIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB VI IMPLEMENTASI DAN EVALUASI

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN SISTEM


BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

Untuk menjalankan aplikasi pada Sistem Informasi Pembelian dan. Penjualan Mebel Ditoko Terang Bulan Banjarnegara Berbasis Multiuser ini

BAB III ANALISIS DAN PERANCANGAN. Dalam proses produksi terdapat beberapa faktor yang akan mempengaruhi

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI_DAN_EVALUASI. dibutuhkan pengembang untuk melakukan menuliskan kode-kode program. Selain

Aplikasi Tata Persuratan Berbasis Web Perum Jasa Tirta II. bertujuan untuk memenuhi kebutuhan di setiap Unit Kerja, sebuah


BAB V IMPLEMENTASI SISTEM. tersebut siap diterapkan atau diimplementasikan. Tahap Implementasi Sistem

BAB III ANALISIS DAN PERANCANGAN

SISTEM INFORMASI PENGIRIMAN BARANG. Mutiara Afie Ardhini

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Implementasi perancangan pada sistem informasi perparkiran

BAB III ANALISIS DAN PERANCANGAN

DAFTAR ISI. LAPORAN TUGAS AKHIR... ii. HALAMAN PENGESAHAN... iii. PERNYATAAN... iv. DAFTAR ISI... vii. DAFTAR GAMBAR...xii. DAFTAR TABEL...

BAB III ANALISIS DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB IV IMPLEMENTASI. dan perangkat lunak adalah sebagai berikut.

BAB 4 PERANCANGAN. Gambar1 Usecase Diagram

BAB 3 PERANCANGAN SISTEM. SMS Blast, modul database (MySQL), modul SMS Gateway dan modul GSM modem.

BAB IV HASIL DAN UJICOBA

Handout. si MANJA. Sistem Informasi Manajemen Kinerja. Bagian Organisasi Sekretariat Daerah Kabupaten Pemalang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

IMPLEMENTASI KOMPRESI DATA TEXT MENGGUNAKAN HUFFMAN CODING

BAB IV HASIL DAN PEMBAHASAN

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA

Transkripsi:

BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil oleh sistem dan sistem mengkonversi terlebih dahulu kedalam kode ASCII, setelah sistem mengkonversi menjadi kode ASCII sistem mencocokkan kode ASCII tersebut kedalam fungsi perekaman sehingga input bisa terekam. perhatikan pada analisis pencarian dibawah ini yang digunakan untuk mencocokan string karakter. Perhatikan pada contoh dibawah ini dengan asumsi jika pada sistem yang dirancang mengenali huruf A sampai dengan H, maka proses pencocokan string akan dikenali seperti dibawah ini. A B C D E F G H 1 2 3 4 5 6 7 8 Contoh karakter yang diinput pada keyboard adalah (X) = B maka proses pencocokan dilakukan dengan membandingkan karakter system yang ada dengan karakter yang dimasukkan, berikut adalah prosesnya 1. Pencarian dimulai dari data elemen pertama pada barisan bilangan A. A B C D E F G H 1 2 3 4 5 6 7 8 29

Pos = 8: X = B I = 1: Ketemu = False While ( I < = Pos) And Not (False) True If ( X <> chr(i) ) Then I = 1 + 1 = 2 2. Data tidak ditemukan dan data yang dicari (X) lebih besar daripada data elemen pertama pada barisan bilangan A maka proses pencarian dilanjutkan ke data elemen kedua pada barisan bilangan A. A B C D E F G H 1 2 3 4 5 6 7 8 While (I < = Pos) And Not (False) True If (X = chr(i) Then Ketemu = True While (I < = Pos) And Not (True) False If (True) Then Proses Rekaman Karakter String 3. Data ditemukan pada posisi kedua dari barisan bilangan A dan pencocokan sukses. Pencocokan string yang dilakukan tidak ada bedanya dengan konsep pencarian bahkan saling berhubungan dikarenakan untuk proses pencocokan string, karakter yang di input dari keyboard harus dibandingkan dengan karakter yang dikenali oleh sistem, didalam proses inilah kerja pencarian dan pencocokan bekerja. Untuk contoh yang akan diproses adalah sebuah kata yang diketikkan didalam notepad, kata tersebut adalah POTENSI UTAMA, kata tersebut hanya bisa dikenali oleh sistem jika kata

tersebut dirubah dalam bentuk ASCII, karena pada dasarnya sistem tidsak mengenal huruf yang dikenalinya adalah bilangan bit komputer atau ASCII, untuk lebih mudahnya karakter tersebut dirubah ke ASCII, setelah dirubah maka hasilnya adalah 80 79 84 69 78 83 73 85 84 65 77 65, karakter ASCII tersebut akan dibandingkan dengan sistem ASCII yang terdapat pada sistem, jika ketemu maka sistem akan mencatat karakter ASCII tersebut dan merubahnya kedalam huruf. III.2 Use Case Diagram Use case diagram untuk sistem keylogger ini memilki entitas yaitu user keylogger dan beberapa objek diagram, use case diagram dapat dilihat pada gambar III.1 berikut ini: Start Login Stop Clear Log Pemilik Send Log To Email Email Configuration Gambar III.1 Use Case Diagram Sistem Pada use case diagram diatas digambarkan bahwa tool keylogger dimasukkan kedalam komputer pengguna dan ketika pengguna komputer melakukan aktifitas keyboard maka tool keylogger akan merekam segala aktifitas pada komputer dan akan ditampilkan kepada pemilik tool ketika tool keylogger di akses.

Use case diagram hanyalah diagram yang menggambarkan secara umum dari sistem keylogger yang dirancang, untuk lebih jelas bagaimana penggunaan sistem ini maka dibuatlah activity diagram yang menggambarkan secara terperinci penggunaan sistem ini. User Aplikasi Proses Database Halaman Utama Pilih Menu File Start Rekam Aktivitas Simpan Aktivitas Hasil Gambar III.2 Activity Diagram III.2.1. Analisis Flowchart Pembuatan flowchart pada sistem ini untuk menggambarkan cara kerja dari sistem yang dirancang per modulnya, dalam perancangan ini terdapat beberapa flowchart yang menggambarkan sistem secara keseluruhan, berikut adalah flowchartnya. 1. Proses Aktifkan Untuk melakukan proses perekaman pada komputer target, aplikasi keylogger harus dicopy terlebih dahulu dan diaktifkan secara manual, untuk proses aktifasi keylogger dapat diperhatikan pada flowchart dibawah ini.

Gambar III.3 Flowchart Aktfikan 2. Simpan Hasil Software keylogger yang bersifat komersial akan mencatat aktifitas keyboard secara otomatis dan menyimpannya juga secara otomatis ke database software, dalam aplikasi yang penulis rancang hal tersebut tidak bisa dilakukan dikarenakan kemampuan penulis, berikut adalah flowchart simpan hasil keylogger yang penulis rancang.

Start Catatan Hasil Periksa Catatan Ada? Y T Record Tidak Tersimpan Simpan Hasil End Gambar III.4 Flowchart Simpan Hasil 3. Lihat Hasil Hasil keylogger yang sudah tersimpan bisa diakses berdasarkan tanggal perekaman dikarenakan informasi yang disimpan dalam database terdapat informasi tanggal yang tersimpan, berikut adalah flowchart lihat hasil keylogger.

Start init database Akses Database Tampilkan Informasi Record Start Gambar III.5 Flowchart Lihat Hasil III.3. Perancangan Tampilan Perangkat lunak pembelajaran ini dirancang dengan menggunakan bahasa pemrograman Microsoft Visual Basic.Net 2010 dengan menggunakan beberapa komponen (tools) yang dimiliki. Dalam perancangan perangkat lunak pembelajaran ini, penulis juga menggunakan beberapa gambar sebagai tambahan untuk mempercantik aplikasi Form form yang terdapat dalam perangkat lunak pembelajaran ini yaitu, 1. Form Utama 2. Form Password III.3.1 Form Utama

Aplikasi Perekaman Keyboard File Tools Tentang 2 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 1 By Devri Gambar III.6 Rancangan Form Utama Form utama diatas merupakan form ketika pertama sekalian program dijalankankan, pada form utama diatas terdapat menu yang bisa digunakan melakukan aktifitas keylogger, adapun keterangannya adalah sebagai berikut: 1. Komponen textbox yang digunakan untuk menampung segala aktifitas penggunaan keyboard yang dilakukan oleh user. 2. Menu yang digunakan untuk melakukan fungsi pada keylogger, pada menu ini terdapat 3 menu utama yaitu menu file, menu tools dan menu tentang, berikut adalah isi dari masingmasing menu. a. File

1. Start Sub menu ini digunakan untuk memulai aktifitas perekaman pada komputer, semua aktifitas yang berhubungan dengan keyboard akan direkam dan ditampilkan didalam textbox. 2. Stop Sub menu ini digunakan untuk menghentikan proses perekaman pada keyboard, dengan dihentikannya proses rekam maka sistem tidak dapat melakukan monitoring terhadap sistem 3. Exit Untuk keluar dari aplikasi b. Tools 1. Email Configuration Hasil perekaman pada keyboard bisa dikirimkan melalui email, email yang dimaksud adalah alamat email si pembuat aplikasi keylogger. 2. Clear Untuk membersihkan semua hasil rekaman pada sistem c. Tentang Untuk menampilkan informasi pembuat aplikasi III.3.2 Form Password Form password adalah form yang muncul ketika mengakses program aplikasi, berikut adalah rancangan dari form password.

Please Enter Your Password Please Enter Password Masukkan Passw ord untuk melakukan proses penyimpanan, melihat history dan menghilangkan systray Masukkan Password 2 Masuk xxxxxxxxxxx Keluar 3 1 Gambar III.7 Rancangan Form Password Adapun keterangannya sebagai berikut: 1. Textbox ini digunakan untuk mengisi password yang sesuai dengan pengaturan sistem. 2. Tombol masuk digunakan untuk melakukan pemeriksaan terhadap password, jika password benar maka form akan tertutup dan form yang dituju akan terbuka. 3. Tombol keluar untuk menutup form password dan segaligus membatalkan proses. III.3.3 Form Email Form email digunakan untuk pengaturan email yang akan dijadikan pengiriman email, berikut adalah rancangan formnya Pengaturan EMail Nama Pengirim : Alamat Email Pengirim Password : 4 SIMPAN Keluar 5 1 2 3 Gambar III.8 Rancangan Form Email Adapun keterangannya sebagai berikut: 1. Textbox ini digunakan untuk mengisi nama pengirim 2. Textbox ini digunakan untuk alamat email pengirim

3. Textbox ini digunakan untuk password pengirim email 4. Tombol simpan digunakan untuk melakukan menyimpan pengaturan 5. Tombol keluar untuk menutup form