BAB III ANALISA DAN PERANCANGAN SISTEM

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISA DAN PERANCANGAN SISTEM

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

BAB III ANALISA DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Use Case Diagram dan Activity Diagram. Selain itu juga pada analisis ini akan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Dalam merancang sebuah sistem, analisis adalah hal yang harus dilakukan. Dengan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA


BAB IV PERANCANGAN Perancangan Proses Kriptanalisis

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

Gambar Notifikasi via

ANALISIS PERANCANGAN SISTEM INFORMASI RENTAL MOTOR DENGAN MENGGUNAKAN PHP DAN MYSQL

SISTEM INFORMASI MOLAPP

BAB IV HASIL DAN UJI COBA

Gambar 4.1 Flowchart

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB III ANALISA DAN PERANCANGAN

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

BAB III ANALISA DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa

BAB III ANALISA DAN PERANCANGAN SISTEM


BAB IV IMPLEMENTASI DAN PENGUJIAN

3.3 Struktur Organisasi Didalam perusahaan ini mempunyai 4 struktur organisasi yaitu: 1. Direktur 2. Divisi Marketing 3.

BAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem

BAB IV PERANCANGAN SISTEM

BAB IV ANALISA DAN PERANCANGAN

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM

BAB IV. ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

SISTEM INFORMASI HELPDESK

BAB III ANALISIS DAN DESAIN SISTEM

BAB III METODE PENELITIAN

BAB IV PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM. PadababiniakandibahasmengenaiAplikasi Enkripsi Pesan Dengan

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI PERANGKAT LUNAK EDUKATIF

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

BAB IV ANALISIS DAN PERANCANGAN SISTEM. dihadapi. Dan agar mempermudah dalam pembuatan perancangan sistem yang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Multimedia Web Conference merupakan suatu website yang memiliki sistem

BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS DAN PROSES BISNIS YANG BERJALAN

4.1.1 Mengidentifikasikan Skenario Pemakaian atau Use-Case. Skenario digunakan untuk merepresentasikan sebuah interaksi antara

BAB IV PERANCANGAN USER INTERFACE


BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

BAB IV ANALISIS DAN PERENCANAAN SISTEM. yang terdapat pada sistem tersebut untuk kemudian dijadikan landasan usulan

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN. merancang tampilan e-commerce. Dengan fitur-fitur yang sederhana seperti

. BAB III PERANCANGAN SISTEM

BAB IV. digunakan. Hasil sistem yang dibuat merupakan sebuah aplikasi penerimaan siswa

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN DESAIN SISTEM

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA

ANALISA DAN DESAIN SISTEM. pertama kali dilakukan yaitu menganalisis kebutuhan sistem. Di dalam tahapan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang

BAB III ANALISIS DAN DESAIN SISTEM

3 BAB III METODOLOGI PENELITIAN

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN SISTEM. utuh ke dalam bagian - bagian komponennya dengan maksud untuk

Bab 3. Metode dan Perancangan Sistem

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

APLIKASI KRIPTOGRAFI DOKUMEN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC 4) BERBASIS WEB. Laporan Tugas Akhir

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISA SISTEM

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM. gambaran secara umum kepada user tentang sistem yang baru. Data

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV METODE PENELITIAN. Penelitian ini adalah penelitian rekayasa perangkat lunak yang

BAB III METODOLOGI. architecture, RAM 2 GB,.NET Framework 3.5 untuk akses client di device berbeda.

BAB III PERANCANGAN SISTEM. Pada bab ini akan di bahas perancangan database, perancangan website, dan

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

BAB IV PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISA DAN PERANCANGAN

Transkripsi:

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Pendahuluan Sistem yang dirancang adalah sebuah perangkat sebagai keamanan web, yaitu perangkat lunak yang dapat memberikan keamanan (security) kepada pengguna dunia maya pentingnya menggunakan pengamanan data. Perangkat lunak ditujukan kepada pengguna dunia maya. Melalui proses pengamanan yang nantinya akan memberikan kenyamanan dalam melakukan proses login. Dibutuhkan beberapa alat bantu (tools) untuk mengimplementasikan perancangan. Sistem tersebut digunakan untuk mengamankan proses masuk dengan menerima kode verifikasi dengan sms maupun Email. Sistem tersebut berupa alat bantu dalam masuk ke dalam sebuah akun agar saat masuk ke dalam web tersebut tidak ada yang memata-matai (spy) maupun yang meretas ( hacking). Dalam sistem ini dibuat interaksi antara 2 buah PC ( Personal Computer ). Untuk PC pertama (client) akan menyiapkan data / plaintext yang akan diberikan ke PC kedua (server) dan data tersebut dienkripsi terlebih dahulu menggunakan metode menjadi sebuah data chipertext sebelum dikirim ke jaringan internet. Setelah itu data ciphertext akan didekripsi disisi server ( PC2) sehingga data yang diterima oleh server akan kembali lagi seperti data awal atau kembali ke plaintext lagi. 3.1.1 Diagram Konteks (context diagram) Untuk mempermudah perencanaan dan implementasi, maka harus diketahui hubungan antara server dan pemakai (user) dengan menggunakan diagram konteks (context diagram) seperti terlihat pada Gambar 3.1 Diagram konteks (context diagram) antara user, local server dengan isms server. 22

Gambar 3.1 Diagram konteks (context diagram) antara user, local server dengan isms server 3.2 Identifikasi Hubungan (connection) antara Sistem dan Pemakai (user) Dari diagram konteks (context diagram) di atas maka dapat diidentifikasi hubungan yang terjadi antara Server dan pemakai (user) sebagai berikut: 1. User yang melakukan proses permintaan kode verifikasi untuk memastikan bahwa yang menggunakan aku tersebut adalah pemilik asli, dalam hal ini untuk permintaan di masukan ke dalam server untuk proses pengiriman kode verifikasi beradasarkan nomor hp serta email user. 2. Server melakukan prosesi pengecekan nomor hp maupun email yang nantinya akan di alihkan ke pihak ketiga untuk pengiriman kode verifikasi. 3. ISMS akan melalukan prosesi pembuatan kode verifikasi, kode verifikasi tersebut akan dikirmkan ke nomor hp user, kode yang telah diterima tersebut akan dimasukan ke dalam kotak verifikasi. 23

3.2.1. Diagram Use-Case (use-case diagram) Dari hubungan yang sudah teridentifikasi antara pengguna (user) dan tampilan server. maka selanjutnya kita dapat menyusun sebuah diagram use-case (use-case diagram) untuk interaksi keduanya. Berikut adalah Tabel 3.1 yang menggambarkan jenis interaksi antara masyarakat (user) dan tampilan muka (interface). Tabel 3.1 Jenis interaksi antara pengguna (user) dan server. No User Server 1. Melakukan pendaftaran Memunculkan halaman untuk mengisi formulir ( Pengisian Nama, Email, No. Hp serta password ) 2. Melakukan login Memunculkan halaman untuk proses login ( Memasukan ID serta password ) 3. Verifikasi Mengirimkan kode verifikasi melalui SMS & Email Jenis-jenis interaksi di atas dapat disederhanakan menjadi sebuah diagram usecase (use-case diagram) seperti terlihat pada Gambar 3.2 di bawah ini. Gambar 3.2a Diagram use-case antara user, local server dan isms server 24

Gambar 3.2b Diagram use-case local server 3.2.2 Dokumentasi Use-Case (use-case documentation) Untuk mempermudah pengembangan tampilan muka (interface) maka dibutuhkan suatu dokumentasi use-case (use-case documentation) yang mewakili gambaran server yang akan diberikan kepada pengguna (user). Di bawah ini terdapat Tabel 3.2(a) yang menampilkan use-case description untuk pengguna (user) dan Tabel 3.3(b) untuk server, kedua use-case description tersebut membentuk dokumentasi use-case (use-case documentation). Tabel 3.2(a) Use-case description untuk pengguna (user) Use-Case ID : 20161006-1 Name Use Case : Mendaftarkan akun Create By : Oktafiandi MS Date Created : 17 Agustus 2016 Aktor (actor) Pengguna (user) Deskripsi (description) : Mahasiswa mengakses sistem dapat melihat dan mengatur keamanan file Preconditions : 1. Pengguna (user) melakukan pendaftaran akun 2. Permintaan kode verifikasi Postconditions : 1. data akan tersimpan didalam server 2. Kode verifikasi akan dikirim melalui SMS & E-mail 25

Tabel 3.2(b) Use-case description untuk server Use-Case ID : Adm - 1 Name Use Case : Menampilkan akun Create By : Oktafiandi MS Date Created : 17 Agustus 2016 Aktor (actor) Server Deskripsi (description) : Server diakses oleh admin, menerima dan menampilkan menu data user 1. Server menerima perintah untuk menampilkan data Preconditions : pengguna 2. Server menyimpan perintah tersebut Postconditions : 1. Data user ditampilkan oleh server 2. User dapat melihat akunnya 3.2.3 Diagram Kelas (class diagram) Dari diagram use-case (use-case diagram) di atas maka dapat dilakukan spesifikasi kelas (class) yang akan disederhanakan menjadi diagram kelas (class diagram). Kelas yang membentuk perangkat lunak (software) adalah seperti terlihat pada Gambar 3.3 di bawah ini. Gambar 3.3 Kelas (class) yang membentuk sistem keamanan 26

3.2.4 Statechart Flowchart Dari diagram kelas (class diagram) sebelumnya maka dapat dilakukan pemodelan berbagai perilaku dinamis suatu objek dengan menggunakan statechart flowchart. Di bawah ini adalah Gambar 3.4 yang menggambarkan flowchart. 27

Gambar 3.4 Flowchart proses masuk ke dalam halaman web 3.3 Perencanaan dan Implementasi (planning and implementation) Untuk mempermudah implementasi maka tahap ini dibagi menjadi 4 (empat) kelompok, yaitu: 1. Implementasi pendaftaran (registration implementation). 28

2. Implementasi masuk (login implementation). 3. Implementasi verifikasi (vertification implementation). 4. Implementasi penerimaan kode(reception code implementation). 3.3.1 Perencanaan dan Implementasi Flowchart Perencanaan grafis meliputi semua perencanaan di bawah ini. Gambar 3.5 Flowchart pendaftaran Gambar 3.6 Flowchart login 29

Gambar 3.7 Flowchart Verifikasi 3.8 Flowchart Penerimaan Kode 3.4 Register Dilakukan dengan mengisi password lebih dari satu kali sehingga user dapat memastikan bahwa password yang dimasukkan adalah benar dari sisi ejaan. Dari form register selanjutnya akan dilakukan pemrosesan register user dengan melakukan enkripsi password sebelum enkripsi tersebut disimpan dalam database sistem. 30

Bagian script diatas adalah proses enkripsi password hanya dengan menggunakan ISMS. Penggunaan ISMS hanya untuk menghindari pengiriman password secara apa adanya tanpa adanya perlindungan atau pengamanan ke web server. Pada masa sekarang sudah banyak tool yang dapat mendekripsi hasil enkripsi ISMS. Untuk pengamanan lebih lanjut maka dibuatlah kombinasi ISMS dengan pengacak atau menggabungkan password asli dengan suatu string tertentu lalu dienkripsi. Isi pengacak serta format untuk enkripsi hanya pembuat aplikasi yang mengetahuinya. Jika user telah berhasil melakukan register, selanjutnya ke proses login. Password yang dimasukkan user ke dalam form login akan dicek kesesuaiannya dari form dan dari database, harus menggunakan pengacak dan rule yang sama dengan proses mengenkripsi password sebelum disimpan ke database. Proses Validasi dengan Session Validasi berfungsi untuk mencegah by pass yang dilakukan oleh user yang tidak bertanggung jawab yang ingin masuk ke resource. Validasi dapat mengecek keberadaan session untuk userid. Jika user tidak melakukan login, maka session userid tidak pernah dibuat. Perintah isset() digunakan untuk mengecek keberadaan suatu variabel (dalam hal ini variabel session untuk userid). Perintah ini akan menghasilkan nilai TRUE jika variabel yang dicek ada, dan FALSE jika variabel tidak ada. Script untuk proses validasi disisipkan disetiap halaman yang sifatnya private atau yang membutuhkan autentifikasi user. 3.5 Hasil Akhir Perencanaan (Script end planning) Hasil akhir dari perencanaan dan implementasi adalah sebuah sistem keamanan untuk sosialisasi pemanfaatan kode verifikasi yang efisien. Hasil akhir perangkat lunak tersebut diharapkan sesuai dengan perencanaan. Untuk menjelaskan secara sederhana hasil akhir sistem keamanan yang telah direncanakan maka ada beberapa hal yang menjadi titik fokus, yaitu: 1. Hasil akhir skrip pengiriman email (script email sender end product). 2. Hasil akhir skrip verifikasi (script vertification end product). 31

3. Hasil akhir skrip kirim ulang (script resend end product). 4. Hasil akhir skrip pendaftaran (script register end product). 5. Hasil akhir skrip masuk (script login end product). 6. Hasil akhir skrip keluar (script logout end product). 7. Hasil akhir skrip pengiriman sms (script sms sender end product ). 32