ANALISIS DAN PERANCANGAN SISTEM PENGATURAN FASILITAS KERJA KARYAWAN BERGERAK
OLEH I GEDE PUTRAWAN
PROGRAM PASCASARJANA INSTITUT PERTANIAN BOGOR 2005
ABSTRAK I GEDE PUTRAWAN. Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak. Dibimbing oleh SUGI GURITMAN, HERU TRIYONO NATALISA dan WISNU ANANTA KUSUMA. Ketatnya persaingan bisnis di berbagai bidang usaha menyebabkan pemanfaatan karyawan bergerak menjadi salah satu pilihan untuk meningkatkan penghasilan perusahaan. Pengaturan fasilitas kerja karyawan bergerak secara otomatis merupakan salah satu cara untuk meningkatkan efisinsi perusahaan. Penelitian ini bertujuan untuk membuat cetak biru dan pembuatan prototipe sistem pengaturan fasilitas kerja karyawan bergerak. Perancangan sistem dalam penelitian ini mengunakan model rapid application development-RAD mulai dari pemodelan bisnis, pemodelan prosess, pemodelan data, pembuatan aplikasi dan pengujian sistem. Penelitian ini menghasilkan sebuah sistem pengaturan fasilitas kerja karyawan bergerak beserta parameter-parameter yang harus diperhatikan dan prototipe sistem. Melalui analisis yang telah dilakukan, sistem ini memberikan keuntungan dari segi biaya investasi yang lebih kecil untuk pembangunan fasilitas kerja karyawan dan peningkatan efisiensi penggunaan fasilitas kerja. Untuk perhitungan jumlah karyawan 50 dan penyediaan jumlah fasilitas 50%nya diperoleh efisiensi keuangan sebesar 45,12%. Penelitian ini masih dapat dikembangkan lebih jauh dengan menambahkan analisis rasio jumlah karyawan terhadap jumlah fasilitas yang harus disediakan perusahaan. Pengembangan juga dapat dilakukan dengan menambahkan jenis faslitas kerja lainnya yang ingin diatur. Kata kunci : Karyawan bergerak, RAD.
2
ABSTRACT I GEDE PUTRAWAN. Analyze and Design Control System of Mobile Employees Facility. Under the direction of SUGI GURITMAN, HERU TRIYONO NATALISA, and WISNU ANANTA KUSUMA. The competition in all business ventures is very tight. Utilizing the mobile employees can be one of the solutions to increase the company revenue. The automatic control system of mobile employees facilities is one of the solutions to increase the efficiency of the company. The objective of this research is to make blueprint and prototype of the automatic control system of mobile employees facilities. The design of system uses RAD model (rapid application development), starting with business analysis, process model, data model, application development and finally with system testing. This research produces an automatic control system of mobile employees facility including the parameters that should be considered and prototype of the system. This system has advantage such as low investment to build a mobile user facility and increase the efficiency of mobile user facility usage. For a case of 50 employees and the number of facilities provided 50%, the financial efficiency that can be achieved is 45.12%. This research can be done further to analyze the effective ratio for number of users to number of facilities. Other enhancement can be done by involving more facilities that are managed by the system. Key word: mobile employees, RAD.
3
ANALISIS DAN PERANCANGAN SISTEM PENGATURAN FASILITAS KERJA KARYAWAN BERGERAK
I GEDE PUTRAWAN
Tesis Sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Program Studi Ilmu Komputer
PROGRAM PASCASARJANA
4
: Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak Nama : I Gede Putrawan NRP : G 65 1020154 Program Studi : Magister Ilmu Komputer Judul Tesis
Menyetujui, 1. Komisi Pembimbing
Dr. Sugi Guritman Ketua
Ir Heru Triyono Natalisa, M.Sc Anggota
Wisnu Ananta K., S.T MT Anggota Mengetahui,
2. Ketua Program Studi Ilmu Komputer
3. Direktur Program Pasacasarjana
Ir. Agus Buono M. Si, M.Kom
Prof. Dr. Ir. Syafrida Manuwoto, M.Sc.
Tanggal Ujian: 24 September 2005
Tanggal Lulus:
6
RIWAYAT HIDUP Penulis dilahirkan di Denpasar pada tanggal 8 April 1970 sebagai anak sulung pasangan I Wayan Tokir dan Ni Luh Putu Sunadhi. Pendidikan sarjana ditempuh di Jurusan Elektro, Fakultas Teknik, Universitas Brawijaya Malang dan lulus pada tahun 1993. Pada tahun tahun 1993 hingga tahun 1994 penulis mulai bekerja di PT. Atlas Wireline Service yang bergerak di bidang eksplorasi minyak dan gas bumi sebagai Maintenance Engineer. Pada tahun 1994 hingga sekarang penulis bekerja di PT. Hewlett-Packard Indonesia yang bergerak di bidang pengadaan dan penyedia jasa peralatan komputer. Penulis memulai karir di PT Hewlett-Packard Indonesia sebagai seorang System Engineer yang bertanggung jawab untuk sistem operasi HP-UX, SCO Unix dan Novell. Kemudian mengambil spesialisasi di bidang sistem jaringan komputer dengan menjabat sebagai Network Engineer kemudian dilanjutkan dengan menjadi Network Specialist. Jenjang karir penulis dilanjutkan menjadi Principle Network Consultant yang sehari harinya bekerja-sama dengan para tenaga penjual dalam menawarkan solusi jaringan komputer hingga saat ini. Mengingat pekerjaan penulis banyak berhubungan dengan bidang komputer, maka pada tahun 2002, penulis melanjutkan pendidikan di Sekolah Pasacasarjana IPB pada program studi Ilmu Komputer.
PRAKATA Berkat rahmat Tuhan Yang Maha Esa, penulis bisa menyelesaikan tesis yang berjudul, Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak, sesuai dengan yang direncanakan. Untuk itu puji syukur penulis panjatkan kepada-Nya. Selanjutnya penulis menyampaikan terima kasih kepada: Bapak Dr. Sugi Guritman, yang telah membimbing penulis selama mengerjakan tesis ini dan yang telah memberikan petunjuk selama kuliah. Bapak Ir. Heru T. Natalisa, M.Sc. selaku komisi pembimbing akademis, yang turut membimbing penulis selama mengerjakan tesis ini. Bapak Wisnu Ananta Kusuma, S.T MT selaku komisi pembimbing akademis, yang turut membimbing penulis selama mengerjakan tesis ini. Kedua orangtua penulis, yang telah memberikan dukungan moral dan material selama perkuliahan berlangsung. Ni Made Sri Hernawati selaku istri, ananda Gede Dharma Suputra dan ananda Made Prisha Wulansari yang telah memberikan dukungan dan semangat dalam menulis tesis ini dan selama perkuliahan berlangsung. Hendra Rachman, Udayana Humardani dan Handy Arwan yang telah membantu menyediakan informasi dalam hal perangkat lunak dan perangkat keras peralatan yang dipakai dalam tesis ini. Seluruh teman-teman mahasiswa Magister Ilmu komputer IPB angkatan 2002, yang telah bersama-sama menjalankan pekuliahan dan kerja sama yang dilakukan selama perkuliahan. Tesis ini dibuat guna melengkapi persyaratan untuk memperoleh gelar Magister Ilmu Komputer pada Program Studi Magister Ilmu komputer, Sekolah Pascasarjana, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Semoga hasil dari tesis ini ada manfaatnya bagi pihak yang berkepentingan. Bogor, Desember 2005 Penulis
viii
DAFTAR ISI Halaman DAFTAR ISI ................................................................................................................ix DAFTAR TABEL .......................................................................................................xii DAFTAR GAMBAR..................................................................................................xiii DAFTAR LAMPIRAN ..............................................................................................xiv PENDAHULUAN .......................................................................................................15 1.1 Latar Belakang.............................................................................................15 1.2 Permasalahan ...............................................................................................16 1.2 Tujuan Penelitian.........................................................................................17 1.3 Ruang Lingkup Penelitian ...........................................................................17 1.4 Manfaat Penelitian.......................................................................................18 1.5 Sistimatika Penulisan...................................................................................18 LANDASAN TEORI ..................................................................................................19 2.1 Konsep Karyawan Bergerak (Mobile User) ................................................19 2.2 Rekayasa Sistem (System Engineering) ......................................................20 2.2.1 Analisis Sistem ....................................................................................21 2.2.2 Identifikasi kebutuhan .........................................................................21 2.2.3 Analisis Kelayakan Sistem (feasibility study) .....................................22 2.3 Strategi Perencanaan Informasi ...................................................................23 2.3.1 Model Bisnis........................................................................................23 2.3.2 Analisis Bisnis Area ............................................................................24 2.3.3 Model Prosess......................................................................................26 2.4 Rapid Application Development (RAD) .....................................................26 2.5 Sistem Telepon ............................................................................................28 2.5.1 Gambaran Umum Sistem Telepon ......................................................29 2.5.2 Metode Panggilan Dan Penerimaan Dalam Sistem PABX .................30 2.5.3 Parameter Yang Dijadikan Acuan Pada Sistem Telepon (PABX) ......32 2.6 Sistem Jaringan Komputer (LAN- Local Area Network) ...........................35 2.6.1 Komponen-Komponen Pendukung Dalam LAN ................................35 2.6.2 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer...38 2.6.3 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) ..................41 2.7 DHCP server................................................................................................42 2.8 Ruang Pusat Data (Datacenter)....................................................................43 2.9 Sistem Keamanan ........................................................................................44 2.9.1 Definisi Keamanan ..............................................................................44 2.9.2 Tujuan Kebijakan Keamanan ..............................................................45 2.9.3 Pemilihan Obyek Yang Ingin Diamankan...........................................47 2.9.4 Keamanan Informasi............................................................................48 2.9.5 Otentikasi (Authentication)..................................................................48 2.9.6 Klasifikasi Data/Informasi...................................................................49
ix
2.9.7 Kewaspadaan Sistem Keamanan .........................................................49 2.9.8 Asumsi Dan Tingkat Kepercayaan ......................................................50 2.10 Kartu Pintar (Smartcard) .............................................................................51 2.10.1 Pendahuluan ........................................................................................51 2.10.2 Fungsi-fungsi Smartcard .....................................................................52 2.10.2 Jenis Chip Dalam Smartcard...............................................................53 2.10.3 Struktur Secure Microcontroller Chip.................................................55 2.10.4 Struktur Data Dan Akses Kontrol Dalam Smartcard ..........................56 2.10.5 Akses Kontrol Smartcard ....................................................................57 2.10.6 Personal Identification Number (PIN) ................................................57 2.10.7 Informasi Pribadi .................................................................................58 2.10.8 Smartcards dan Pencurian Identitas ....................................................60 2.10.9 Penggunaan Biometrik Untuk Melawan Pencurian Identitas..............60 2.10.10 Multifactor Authentification ................................................................61 METODOLOGI PENELITIAN ..................................................................................63 3.1 Lokasi Dan Waktu Penelitian ......................................................................63 3.2 Bahan Dan Alat Penelitian ..........................................................................63 3.3 Metodologi Perancangan dengan RAD .......................................................64 HASIL PENELITIAN .................................................................................................68 4.1 Bisnis Model................................................................................................68 4.1.1 Struktur Organisasi ..............................................................................68 4.1.2 Alur Kerja Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak....70 4.1.3 Spesifikasi Sistem................................................................................73 4.2 Model Data ..................................................................................................77 4.3 Model Proses ...............................................................................................78 4.4 Pembuatan Aplikasi.....................................................................................85 4.5 Sistem Telepon ............................................................................................86 4.5.1 Fasilitas Sistem telepon (PABX).........................................................86 4.5.2 Peraturan Perusahaan Dalam Penggunaan Fasilitas Telepon ..............90 4.6 Sistem Jaringan Komputer (LAN- Local Area Network) ...........................94 4.6.1 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer...94 4.6.2 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) ..................98 4.6.3 Spesifikasi Teknis LAN-switch..........................................................100 4.7 DHCP server..............................................................................................100 4.8 Penempatan Peralatan Sistem Pengaturan Karyawan Bergerak................102 4.8.1 Pusat Data (Datacenter) ....................................................................102 4.8.2 Pintu Masuk.......................................................................................104 4.8.3 Ruang Karyawan Bergerak................................................................105 4.9 Sistem Koordinasi Seluruh Sistem ............................................................105 4.9.1 Spesifikasi Teknis Sitem Koordinasi Seluruh Sistem .....................105 4.9.2 Cara Kerja dan Peletakan Sitem Koordinasi Seluruh Sistem ...........106 4.10 Pengujian dan Penggantian Sistem............................................................107 PEMBAHASAN........................................................................................................109 5.1 Analisis Tingkat Keamanan Protokol.......................................................109 5.1.1 Analisis Protokol Otentikasi..............................................................109
x
5.1.2 Analisis Protokol Pemilihan Meja Kosong .......................................110 5.1.3 Analisis Protokol Pengesetan Parameter Fasilitas Karyawan. ..........111 5.1.3 Analisis Protokol Pemantauan Penggunaan Fasilitas........................111 5.2 Analisis Manfaat........................................................................................112 5.2.1 Analisis Biaya....................................................................................112 5.2.2 Analisis Kemudahan Dalam Hal Penggunaan...................................117 5.2.2 Analisis Dampak Sosial.....................................................................118 5.3 Analisis Waktu Untuk Pengesetan Parameter Sistem ...............................119 5.5 Analisis Kemungkinan Pengembangan/Perubahan Sistem .......................120 SIMPULAN DAN SARAN.......................................................................................121 6.1 Simpulan....................................................................................................121 6.2 Saran ..........................................................................................................121 DAFTAR PUSTAKA................................................................................................123 LAMPIRAN ..............................................................................................................124
xi
DAFTAR TABEL Halaman Tabel 1. Spesifikasi sistem pengaturan karyawan bergerak ............................. 55 Tabel 2. Matriks akses jaringan telepon…………………………………........ 70 Tabel 3. Matriks akses untuk jaringan komputer............................................... 77 Tabel 4. Perhitungan biaya investasi tanpa menggunakan sistem pengaturan fasilitas kerja karyawan bergerak.......................................................... 91 Tabel 5. Perhitungan biaya investasi dengan menggunakan sistem pengaturan fasilitas kerja karyawan bergerak.......................................................... 92 Tabel 6. Nilai efisiensi biaya setiap tahun…………………………………….. 93
xii
DAFTAR GAMBAR Halaman Gambar 1. Contoh model bisnis/perusahaan……………………………………..
10
Gambar 2. Contoh model proses…………………………………………………
11
Gambar 3. Model RAD………………………………………………………….
13
Gambar 4. Diagram jaringan telepon…………………………………………….
18
Gambar 5. Gambar pembagian jaringan komputer –LAN.....................................
21
Gambar 6. Diagram jaringan kabel LAN..............................................................
22
Gambar 7. Logika struktur data………………………………………………….
39
Gambar 8. Struktur Organisasi…………………………………………………...
51
Gambar 9. Gambar alur kerja sistem……………………………………………..
54
Gambar 10. Diagram hubungan antar entitas/obyek..............................................
59
Gambar 11. Arsitektur Context Diagram system pengaturan fasilits kerja karyawan bergerak………………………………………………… Gambar 12. DFD Level 1 sistem pengaturan fasilitas kerja karyawan bergerak…
60 60
Gambar 13. DFD Level 2 proses berinteraksi dengan pengguna………………..
61
Gambar 14. DFD Level 2 proses validasi pengguna……………………………...
61
Gambar 15. DFD Level 2 proses menerima pilihan pengguna…………………...
62
Gambar 16. DFD Level 2 proses mengeset alat………………………………….
62
Gambar 17. DFD Level 2 proses menentukan status dan mereset alat…………..
63
Gambar 18. DFD Level 2 proses membuat laporan………………………………
63
Gambar 19. Gambar penempatan peralatan sistem pengaturan karyawan bergerak 81 Gambar 20. Diagram prototipe sistem pengaturan karyawan bergerak…………..
85
Gambar 21. Grafik perbandingan biaya yang harus dikeluarkan setiap tahun....... 93 Gambar 22. Grafik perbandingan total biaya yang harus dikeluarkan pada akhir setiap tahun ............................................................................... 93
xiii
DAFTAR LAMPIRAN Halaman Lampiran 1. Kode Program ……………………………………………........ Lampiran 2. Tampilan Keluaran …………………………………
.....
102
…………. ..... 115
Lampiran 3. Hasil Pengujian ………………………………………………...
…
120
Lampiran 4. Contoh hasil konfigurasi dalam peralatan Switch Cisco Catalyst 2950 … ……………………………………………… ............... 122 Lampiran 5. Data sheet Cisco Catalyst 2950 …………………………………...
xiv
125
PENDAHULUAN 1.1
Latar Belakang Persaingan ekonomi antar perusahaan pada saat ini sangat ketat. Setiap
perusahaan dituntut untuk dapat memberikan pelayanan terhadap pelanggan secara lebih, baik dari harga maupun kecepatan penyediaan barang dan jasa. Untuk dapat memenuhi kebutuhan tersebut, perusahaan-perusahan berusaha menerapkan cara-cara agar mereka dapat mencapai efisiensi yang tinggi. Di dalam pengembangannya, suatu perusahaan biasanya menginginkan omset penjualan yang besar. Satu faktor yang dapat meningkatkan omset penjualan tersebut adalah menjual barang dan jasa sebanyak-banyaknya kepada pelanggan. Untuk dapat menjual sebanyak mungkin dibutuhkan lebih banyak tenaga penjual (sales). Setelah barang terjual dibutuhkan jasa layanan purna jual yang dilakukan oleh para teknisi untuk melakukan perawatan atau perbaikan (preventive maintenance). Kedua tipe karyawan ini memiliki karakter yang sama, yaitu mereka lebih banyak melakukan pekerjaan di luar kantor. Tipe-tipe karyawan inilah yang disebut sebagai karyawan bergerak (mobile user). Karyawan bergerak umumnya lebih banyak menghabiskan waktu kerja di luar kantor, sehingga lebih sedikit menggunakan fasilitas kerja. Diperkirakan rasio rata-rata penggunaan fasilitas kerja hanya 40% hingga 60% dari waktu kerja mereka. Dengan demikian, kalau perusahaan ingin menfasilitasi karyawan bergerak, perusahaan hanya perlu menyediakan fasilitas kerja cukup setengah dari jumlah karyawan bergerak. Asumsi yang digunakan adalah bahwa setiap karyawan bergerak boleh menggunakan fasilitas kerja secara bebas asalkan belum digunakan oleh karyawan lain. Fasilitas kerja yang dimaksud dalam tesis ini adalah jaringan komputer dalam bentuk local area network (LAN)1, jaringan telepon dalam bentuk private branch exchange (PABX)2, meja dan kursi kerja. Namun setiap karyawan sendiri juga memiliki profil berbeda-beda, seperti nomor extensi/sambungan telepon, 1 2
Jaringan komputer yang lingkupnya kecil/lokal seperti dalam satu area gedung atau satu area pabrik. Perlatan LAN-switching telepon yang dipergunakan secara pribadi oleh suatu perusahaan.
grup departemen, hak akses, dan daftar sumber daya informasi teknologi (IT resources) yang boleh digunakan. Dalam hal ini, yang menjadi penekanan pada situasi di atas adalah keleluasaan (flexibility) penggunaan sumber daya yang ada, personalisasi fasilitas setiap karyawan, dan keamanan karyawan dalam penggunaan fasilitas yang ada. Istilah-istilah di atas dirinci dalam penjelasan berikut ini. Keleluasaan, berarti kebebasan karyawan bergerak dalam memilih posisi meja kerja yang ingin dipakai, asalkan meja tersebut tidak sedang dipakai oleh karyawan bergerak yang lain. Personalisasi, berarti setiap meja yang ditempati harus memiliki fasilitas seperti layaknya meja pribadi, misalnya nomor ekstensi telepon dan hak akses jaringan komputer. Nomor ekstensi telepon meliputi fasilitas panggilan lokal, panggilan internasional, dll. Fasilitas jaringan komputer meliputi kecepatan akses, pembagian VLAN, dll. Keamanan, berarti meja dan fasilitasnya tersebut tetutup untuk siapa saja kecuali telah dilakukan otorisasi sebelum dipakai. Setelah karyawan bergerak tersebut mendapat otorisasi, mereka mendapat hak akses internet, server, printer atau scanner yang sesuai dengan profil mereka.
1.2
Permasalahan Untuk memenuhi kebutuhan fasilitas kerja bagi karyawan bergerak, umumnya
dapat dilakukan dengan dua cara yang dijelaskan berikut ini. Pertama, jumlah fasilitas kerja yang disediakan sama dengan jumlah karyawan bergerak. Dalam hal ini setiap karyawan memiliki satu meja kerja, satu jaringan telepon, dan satu jaringan komputer. Cara yang demikian memerlukan biaya yang cukup tinggi baik dari segi biaya sewa ruangan ataupun pengadaan fasilitas kerja, padahal fasilitas kerja tersebut tidak dipakai dalam satu hari penuh. Hal ini jelas terlihat bahwa efisinsi penggunaan fasilitas kerja sangat rendah. Kedua, jumlah fasilitas kerja telah disediakan lebih rendah dari karyawan bergerak yang ada namun tanpa menggunakan sistem otomastis yang mengatur
keperluan fasilitas kerja. Permasalahan yang timbul dari cara ini tidak adanya personalisasi fasilitas. Sebagai contoh, apabila ada 10 karyawan, idealnya harus disediakan 10 nomor ekstensi telepon. Namun apabila ekstensi yang tersedia hanya 5, maka perusahaan harus mengubah sistem koneksi kabel telepon,
mengubah
konfigurasi PABX secara manual, atau karyawan tersebut harus rela untuk memakai ekstensi telepon bersama.
1.2
Tujuan Penelitian Berlatar belakang dari masalah di atas, dalam penelitian ini dibangun suatu
cetak biru (blue print) pengaturan fasilitas kerja untuk karyawan bergerak secara konseptual. Cetak biru ini menjelaskan pengaturan fasilitas kerja karyawan bergerak dengan secara otomatis untuk proses pengaturan otentikasi, jaringan telepon, dan jaringan komputer. Diharapkan dari cetak biru yang dihasilkan dapat diterapkan pada perusahaan-perusahaan yang ingin menerapkan konsep karyawan bergerak.
1.3
Ruang Lingkup Penelitian Sistem pengaturan fasilitas karyawan bergerak membahas mengenai pola
kerja karyawan bergerak, fasilitas-fasilitas yang dibutuhkan guna menunjang pola kerjanya tersebut. Perancangan sistem keseluruhan akan melibatkan sistem jaringan telepon, sistem jaringan komputer dan server-server penunjang yang ada. Peralatan jaringan telepon dan jaringan komputer memiliki cara yang berbeda-beda dalam pengaturannya sesuai dengan merek dan jenisnya. Parameter-parameter yang akan diatur dalam sistem ini menggunakan parameter yang sifatnya umum atau generik. Dalam penelitian ini juga dibuat prototipe dari rancangan sistem pengaturan fasilitas kerja karyawan bergerak untuk memperlihatkan bahwa sistem yang dirancang memang dapat diimplentasikan. Mengingat adanya kendala biaya yang mencapai puluhan juta untuk peralatan PABX, smartcard dan LAN-switching, maka prototipe yang dibuat dalam penelitian ini hanya melibatkan perangkat lunak sistem pengaturan, pengaturan LAN-LAN-switching dan dynamic host control protocol
(DHCP) server saja. Peralatan LAN-switching yang dipakai adalah merek CISCO jenis Catalyst LAN-switch (WS-C2950-12).
1.4
Manfaat Penelitian Diharapkan hasil penelitian ini dapat dipakai oleh perusahaan atau instansi
yang memiliki keinginan untuk menerapkan sistem pengaturan karyawan bergerak dengan memanfaatkan fasilitas yang telah ada, sehingga efisiensi perusahaan dapat ditingkatkan dengan cara mengurangi jumlah pengeluaran untuk sektor pembiayaan tempat kerja dan memanfaatkan suatu meja atau ruangan untuk dipakai secara bersama-sama.
1.5
Sistimatika Penulisan
Tesis ini dibagi menjadi beberapa bab berikut ini. Bab I, Pendahuluan, memberikan penjelasan singkat tentang kebutuhan keamanan sistem informasi dan permasalahannya. Bab ini juga menjelaskan tujuan yang akan dicapai dalam tesis ini. Bab II, Landasan Teori, menjelaskan teori/konsep yang menjadi landasan perencanaan sistem ini seperti konsep karyawan bergerak, model perancangan sistem, jaringan telepon, jaringan komputer, dll. Bab III, Metodologi, berisi metode penetilitan yang dipakai dalam perancangan sistem dan pembuatan prototipe. Bab IV, Hasil Penelitian, berisi tentang hasil rancangan sistem pengaturan fasilitas karyawan bergerak dan aspek aspek yang patut diperhatikan dalam sistem pengaturan karyawan bergerak. Bab V, Pembahasan, berisi analisis-analisis mengenai sistem pengaturan karyawan bergerak yang telah dibuat. Bab VI, Simpulan dan Saran, simpulan yang penulis buat berdasarkan teori dan pengalaman terbaik yang sering lakukan perusahaan dan saran untuk menindaklanjuti tesis ini.
LANDASAN TEORI 2.1
Konsep Karyawan Bergerak (Mobile User) Definisi karyawan bergerak adalah mereka yang tidak selalu bekerja di tempat
yang sama atau dengan komputer yang sama. Mereka mungkin bepindah dari satu meja ke meja yang lain, dari satu gedung ke gedung yang lain, atau dari satu kantor ke kantor dalam lingkup kerja mereka. Hubungan antara komputer karyawan bergerak dengan jaringan komputer yang ada di kantor pusat dapat melalui teknologi jaringan komputer yang ada seperti ethernet, token ring, asynchronous, atau melalui jaringan wide area network (WAN)3 (Novell 1994). Bedasarkan jenis peralatan kerjanya, karyawan bergerak dibagi menjadi beberapa golongan berikut ini. 1. Karyawan dengan personal computer (PC) tetap. 2. Karyawan dengan notebook atau laptop PC dengan docking station. 3. Karyawan dengan notebook atau laptop PC dengan LAN adapter. 4. Karyawan telecomuter node. 5. Karyawan bergerak hybrid. Karyawan dengan PC tetap, adalah karyawan bergerak yang menggunakan PC tetap (tidak membawa notebook atau laptop PC). Mereka menggunakan PC tetap yang sudah disediakan oleh perusahaan di dalam kantor. Karyawan dengan notebook atau Laptop PC dengan docking station: karyawan bergerak yang membawa portable PC yang mungkin dipakai secara terpisah atau dengan docking station yang telah terhubung dengan LAN. Docking station biasanya telah dilengkapi dengan keyboard, layar monitor ukuran 15” atau 17”, network interface card dan berbagai port lainnya. Karyawan dengan notebook atau Laptop dengan LAN Adapter, adalah karyawan bergerak yang menggunakan PC yang dapat dibawah-bawa lengkap dengan koneksi local area network (LAN)4 baik yang menggunakan LAN adapter yang sudah tersedia pada notebook atau tambahan dengan PCMI card. 3 4
Jaringan komputer yang menghubungkan LAN dengan LAN. Jaringan komputer yang melingkupi area kecil/lokal.
Karyawan telecomuter node, adalah karyawan bergerak yang apabila ingin terhubung ke jaringan LAN internal harus melalui modem. Karyawan bergerak perlu menghubungi Remote Access Server (RAS)5 terlebih dahulu. RAS ini memiliki datadata pengguna dan kata sandi dari masing-masing pengguna sehingga setiap karyawan bergerak yang ingin menghubungi RAS akan ditanya login name dan kata sandi. Karyawan bergerak hybrid, adalah karyawan bergerak yang menggunakan fasilitas lebih dari satu tipe di atas.
Rekayasa Sistem (System Engineering)
2.2
Rekayasa sistem adalah suatu proses yang berkonsentrasi pada berbagai elemen seperti: analisis, perancangan (design), dan pengaturan semua element tesebut kedalam satu sistem. Hasil dari rekayasa sistem ini dapat berupa sebuah produk, jasa, atau sebuah teknologi untuk transformasi sebuah informasi (Pressman 1997). Rekayasa sistem terdiri dari aktivitas-aktivitas mengenai pemecahan masalah yang berhubungan dengan data-data yang ada, fungsi komponen dan tingkah laku sistem. Komponen-komponen yang akan terlibat adalah sebagai berikut. •
Perangkat lunak, berupa program komputer, struktur data, hubungan antar dokumentasi yang berhubungan dengan efek logika, metode, prosudur, atau pengaturan yang dibutuhkan.
•
Perangkat keras, berupa peralatan elektonik yang memiliki kemampuan untuk perhitungan dan peralatan elektromekanik seperti sensor, motor, pompa, dll.
•
Basisdata (database), berupa kumpulan informasi-informasi yang sangat besar yang dapat diakses melalui perangkat lunak.
•
Manusia, sebagai pengguna dan operator perangkat lunak atau perangkat keras.
5
Peralatan komputer yang berfungsi sebagai sarana komunikasi dengan menggunakan model dial-up.
•
Dokumentasi, sebagai catatan atau gambaran dalam bentuk buku manual atau lembaran-lembaran
yang berisikan informasi
yang digunakan untuk
mengoperasikan sistem yang dimaksud. •
Prosedur, merupakan langkah-langkah yang didefinisikan secara spesifik pada setiap sistem atau elemen yang ada.
Semua komponen di atas saling terintegrasi dalam satu sistem. Untuk dapat melakukan rekayasa sistem, hal-hal yang harus dilakukan sebelumnya adalah analisis sistem, identifikasi kebutuhan, dan analisis kelayakan sistem. 2.2.1
Analisis Sistem Analisis sistem dilakukan untuk mendapatkan gambaran secara menyeluruh
mengenai sistem yang akan dibangun. Tujuan dari analisis sistem adalah sebagai berikut. 1. Mengidentifikasi kebutuhan pengguna. 2. Mengevaluasi konsep dari sistem, apakah mungkin untuk diterapkan/ dilaksanakan. 3. Melakukan analisis ekonomis dan analisis teknis. 4. Mengalokasikan fungsi pada perangkat lunak, perangkat keras, basisdata, manusia dan berbagai elemen yang terlibat. 5. Membuat perhitungan biaya dan waktu yang dibutuhkan. 6. Membuat definisi sistem yang menjadi pedoman pada semua pekerjaan rekayasa. 2.2.2 Identifikasi kebutuhan Langkah pertama dalam proses analisis sistem adalah mengidentifikasi kebutuhan. Seorang analyst (system engineer) bertemu dengan pelanggan (customer) atau pengguna (user) untuk mendapatkan semua informasi yang dibutuhkan. Pelanggan atau pengguna mungkin diwakili oleh pihak luar dari perusahaan, divisi
lain atau departemen-departemen lainnya yang dapat mendefinisikan kebutuhan sesuai dengan tujuan. Setelah semua kebutuhan didefinisikan kemudian analisis dilanjutkan dengan evaluasi informasi-informasi pendukung yang terkait dengan pertanyaan-pertanyaan berikut. Apakah teknologi yang ada dapat mendukung dalam membangun sistem yang dimaksud? Apa bentuk pengembangan dan sumber daya yang dibutuhkan? Bagaimana dengan biaya dan jadwal pengerjaan sistem? Apabila produk sistem akan dijual, bagaimana dengan pangsa pasar? Bagaimana kedudukan produk dalam kumpulan produk yang sudah ada sebelumnya? 2.2.3
Analisis Kelayakan Sistem (feasibility study) Sebelum sistem dibuat perlu dilakukan analisis, apakah sistem yang akan
dibuat tersebut memang benar dapat dilaksanakan atau besar kemungkinan dapat dilaksanakan? Analisis ini berhubungan dengan hal-hal berikut. •
Kelayakan secara ekonomi. Analisis ini berhubungan dengan faktor- faktor ekonomi seperti biaya, keuntungan/kerugian yang ditimbulkan, sumber daya yang akan dilibatkan dalam sisten yang dimaksud.
•
Kelayakan secara teknis. Analisis mengenai fungsi, unjuk kerja sistem, dan batasan yang nantinya akan berhubungan dengan dapat atau tidaknya sistem diterima.
•
Kelayakan secara hukum. Analisis mengenai legalitas/keabsahan sistem dalam rambu-rambu hukum yang ada di daerah/negara yang melingkupinya. Apakah sistem berhubungan atau tidak dengan penggunaan surat bukti kepemilikan perangkat lunak, hal-hal yang bersifat rahasia negara, atau transaksi data keluar kantor. Diharapkan sistem yang dibuat tidak bertentangan dengan hukum yang ada.
•
Alternatif sistem. Pendekatan lain yang mungkin dilakukan dalam membangun sistem. Sistem dapat dibuat dengan dua cara yaitu pertama dengan membangun dari nol semua komponen menjadi satu sistem besar.
Yang kedua dengan cara memanfaatkan beberapa modul yang sudah pernah dibuat atau modul yang sudah tersedia di pasaran.
2.3
Strategi Perencanaan Informasi Langkah pertama dalam rekayasa informasi adalah perencanaan strategi
informasi (ISP-information strategy planning) [PRES97]. Tujuan utama dari ISP adalah sebagai berikut. 1. Menentukan tujuan strategi bisnis dan cita-cita perusahaan. 2. Memisahkan faktor yang paling menentukan (critical success factor) yang menyebabkan tercapainya tujuan strategi bisnis dan cita-cita perusahaan. 3. Menganalisis pengaruh teknologi dan otomatisasi terhadap tujuan bisnis dan cita-cita perusahaan. 4. Menganalisis informasi yang ada untuk nenentukan aturan yang akan diterapkan dalam mencapai tujuan bisnis dan cita-cita perusahaan. 2.3.1
Model Bisnis Model bisnis akan memberikan pandangan tiga dimensi terhadap sebuah
bisnis. Dimensi pertama berhubungan dengan struktur organisasi dan fungsi-fungsi yang akan menjalankan bisnis tersebut. Dimensi kedua menghubungkan masingmasing fungsi bisnis tersebut agar semua fungsi yang ada mempunyai peranan dalam bisnis. Dimensi ketiga berhubungan dengan tujuan, cita-cita, dan faktor-faktor yang menyebabkan kesuksesan (CSF-critical success factor) pada organisasi dan fungsi yang ada. Sebagai tambahan, model bisnis akan dilengkapi dengan data-data untuk setiap tingkatan bisnis yang menjelaskan data obyek dan hubungan antar elemen pada model bisnis. Gambar 1 menggambarkan contoh model bisnis klasik yang dijelaskan dengan sebuah bagan organisasi yang berbentuk hirarki. Setiap kotak pada bagan organisasi itu memperlihatkan sebuah area bisnis pada perusahaan. Setiap kotak didefinisikan hingga kelompok kerja terkecil yang diinginkan.
2.3.2
Analisis Bisnis Area Analisis bisnis area akan memperlihatkan kerangka kerja yang lebih jelas
dalam membangun perusahaan yang berbasis informasi. Dalam hal ini akan diambil salah satu bisnis area dan dianalisis secara seksama dengan menggunakan diagram dan matriks untuk memodelkan dan merekam data dan aktivitas dalam perusahaan tersebut dan akan memberikan pemahaman yang jelas informasi apa saja yang berhubungan erat dengan bisnis perusahaan tersebut. Dalam melaksanakan analisis bisnis area dapat diggunakan beberapa model berikut ini. •
Data model (menjelaskan secara seksama pada level bisnis area).
•
Aliran proses model.
•
Diagram proses dekomposisi.
•
Matriks variety of cross-reference.
Perusahaan XYZ
Adm inistrasi
Rekasyasa/ Produksi
Penjualan & Pem asaran
Pelayanan Purna jual
Keuangan/ Pajak
R&D
Pem asaran
Perbaikan & perawatan
Perencanaan
Rekayasa Produk
Penjualan
Suku cadang
Sum ber daya manusia
Rekayasa Software
Pelayanan pelanggan
Inform asi Teknologi
Produksi
Pem belian
Quality control
Logistik
Gambar 1. Contoh model bisnis
2.3.3
Model Prosess Model proses bertujuan untuk memperlihatkan tahapan-tahapan proses yang
akan dilalui setiap fungsi yang ada secara lebih dalam. Gambar 2 memperlihatkan notasi model proses dengan lingkaran-lingkaran.
M e nc ip taka n H ub u ng an d en ga n p ela n g g a n
M e n ye d ia ka n Info rm as i P rod uk
M e n ye d ia ka n e valu asi p ro d u k
T am p un g P erta nya a n d an ke in g in a n P elan g an
M e n e rim a S ura t p em b elian P eriks a ke be n a ra n ko nfigu ras i M e n yetuju i S ura t p em b elian
M e m b erita hu ka n P elan g ga n
M e n yia p a ka n S ura t p en giirm a n
M e n g irim p esa n a ke p ela n g g a n
Gambar 2. Contoh model proses
2.4
Rapid Application Development (RAD) Model RAD adalah model dalam pengembangan perangkat lunak yang
menggunakan sistem linier berurutan (linear sequential) dengan menekankan pada siklus pengembangan yang pendek (Pressman 1997). Kecepatan model RAD ini bertumpu pada pendekatan component-base construction, apabila dibutuhkan dengan
memanfaatkan komponen-komponen yang sudah pernah dibuat sebelumnya atau komponen yang sudah ada di pasaran akan diterapkan pada sistem yang akan dibangun. Model RAD ini meliputi fase-fase berikut ini. •
Model bisnis. Informasi mengenai fungsi bisnis dalam suatu perusahaan, hal ini akan menjawab pertanyaan informasi berikut. Apa yang mengarahkan proses bisnis? Informasi apa yang dibuat? Siapa yang membuat informasi tersebut? Kemana informasi tersebut mengalir? Siapa yang memproses informasi tersebut?.
•
Model data.
Aliran informasi didefinisikan sebagai bagian dari fase
pemodelan bisnis yang diperhalus dalam suatu kumpulan entitas data yang dibutuhkan untuk bisnis. Karakteristik dari setiap entitas tersebut akan menghubungkan setiap entitas yang telah didefinisikan. •
Model proses. Entitas data ditransformasikan dalam aliran informasi untuk mengimplementasikan fungsi bisnis. Proses ini meliputi penambahan, modifikasi, penghapusan atau pencarian obyek data.
•
Pembuatan aplikasi. Dengan meramu kembali komponen yang sudah ada dengan komponen baru yang akan dibuat suatu sistem aplikasi yang lebih besar. Apabila diperlukan, penggunaan komponen yang sudah ada sebelumnya akan mempercepat pembuatan/perancangan sistem dari pada membuatnya dari awal.
•
Pengujian dan perubahan sistem. Mengingat sistem RAD menggabungkan dan menggunakan sistem yang telah ada dan telah diuji sebelumnya, maka pada proses pengujian selanjutnya tidak perlu setiap komponen dilakukan pengujian, sehingga proses ini akan lebih pendek juga.
Ilustrasi untuk model RAD terlihat pada Gambar 3.
Model RAD Team #3 Model Bisnis Team #2
Model Data
Model Bisnis Team #1
Model Proses
Model Data
Model Bisnis
Pembuatan aplikasi
Model Proses
Model Data
Test & pengantian
Pembuatan aplikasi
Model Proses Pembuatan aplikasi
Test & pengantian
Test & pengantian
Gambar 3. Model RAD Perancangan sistem pengaturan karyawan bergerak melibatkan beberapa komponen utama seperti dijelaskan pada sub bab berikut ini.
2.5
Sistem Telepon Sistem jaringan telepon merupakan salah satu alat komunikasi yang sangat
penting. dan dapat meningkatkan efisiensi perusahaan.
Jaringan telepon selain
digunakan untuk komunikasi suara juga dapat digunakan sebagai jalur komuniksai data misalnya dengan bantuan peralatan modulator-demodulator (modem).
2.5.1
Gambaran Umum Sistem Telepon Sistem telepon merupakan sarana komunikasi yang sudah sangat popular saat
ini. Setiap perusahaan pasti memiliki sarana telepon, mulai perusahaan berskala kecil/sederhana hingga perusahaan sangat besar. Sistem telepon biasanya dibagi menjadi tiga komponen berikut ini. •
Sambungan telepon dari perusahaan penyedia jasa sambungan telepon, seperti PT. TELKOM di Indonesia. Sambungan telepon ini adanya di luar gedung perusahaan yang memakainya, sehingga perusahaan tidak dapat mengatur keamanannya, baik dari penyadapan suara, pemutusan secara tiba-tiba oleh pihak lain atau pencurian fasilitas oleh pihak lain. Asumsi yang berlaku disini semua perusahaan meyerahkan sistem keamanan komunikasi telepon di luar gedung tersebut pada perusahaan penyedia jasa jaringan telepon. Biaya yang dikenakan oleh perusahaan penyedia jasa jaringan telepon bedasarkan lamanya pembicaraan, area nomor tujuan panggilan dan waktu panggilan dilakukan
•
Sistem telepon pribadi yang sering disebut dengan private branch exchage (PABX). PABX ini biasanya dimiliki oleh perusahaan yang membutuhkan sistem telepon internal sehingga komunikasi antar karyawan dapat dilakukan tanpa melibatkan perusahaan penyedia jasa sambungan telepon. Biaya sambungan telepon antar karyawan juga tidak ada (hanya investasi pembelian PABX saja). PABX ini juga berfungsi untuk mengurangi rasio sambungan telepon dengan jumlah karyawan yang ada. Misalnya perusahaan memiliki 100 orang karyawan, apabila perusahaan berasumsi dalam waktu yang bersamaan hanya ada 20 orang karyawan yang menghubungi nomor telepon lain di luar perusahaan, maka cukup disediakan 20 sambungan telepon saja dari TELKOM.
•
Struktur jaringan kabel telepon pada jaringan internal perusahaan. Struktur jaringan kabel telepon ini dibuat dan disediakan sendiri oleh perusahaan sehingga sistem keamanan jaringan telepon ini dapat diatur sendiri oleh perusahaan.
2.5.2
Metode Panggilan Dan Penerimaan Dalam Sistem PABX Perusahaan kelas menengah keatas biasanya sudah memiliki PABX sendiri
yang berfungsi sebagai sarana komunikasi antar karyawan dan komunikasi karwayan perusahaan tersebut ke luar perusahaan. Nomor ekstensi adalah nomor identitas yang diberikan pada karyawan atau kelompok karyawan yang berfungsi sebagai identitas karyawan dalam jaringan PABX. Nomor eksensi juga berfungsi sebagai sarana sambungan langsung yang diberikan pada setiap karyawan untuk mempermudah dihubungi oleh pihak pemanggil baik dari luar maupun panggilan dari dalam. Panggilan dari luar Ada tiga cara untuk dapat menghubungi seseorang dalam perusahaan yang memiliki fasilitas PABX. •
Panggilan melalui operator telepon. Pihak pemanggil menekan nomor telepon perusahaan, kemudian dijawab oleh operator, lalu operator akan menanyakan siapa yang ingin dihubungi. Setelah diberikan informasi oleh pihak pemanggil, kemudian disambungkan ke karyawan perusahaan tersebut. Mekanisme ini bertujuan untuk menjaga kerahasiaan setiap karyawan dan juga setiap panggilan akan diseleksi terlebih dulu oleh operator sesuai dengan pesanan pihak karyawan.
•
Panggilan dengan diikuti menekan nomor ekstensi. Pihak pemanggil menekan nomor telepon perusahaan, kemudian dijawab oleh mesin penjawab otomatis (answering machine). Lalu mesin ini akan meminta pemanggil untuk menekan nomor ekstensi karyawan yang ingin dihubungi atau menekan nomor operator untuk mendapatkan pelayanan seperti mekanisme panggilan yang pertama. Setelah pihak pemanggil menekan nomor ekstensi, PABX akan segera menghubungi karyawan yang dituju. Mekanisme ini bertujuan untuk mempermudah dan mempercepat panggilan.
•
Panggilan Langsung (DID – Direct ID). Mekanisme yang ketiga ini menggabungkan antara nomor telepon kantor dan nomor ekstensi secara bersamaan. Pihak pemanggil menekan nomor telepon perusahaan, lalu
disambung dengan nomor ekstensi karyawan. Panggilan akan langsung terhubung ke nomor karyawan perusahaan seolah-olah karyawan tersebut memiliki
nomor
telepon
sendiri.
Mekanisme
ini
bertujuan
untuk
mempersingkat rantai panggilan. Mekanisme ini juga harus didukung oleh fasilitas jaringan telekomunikasi yang ada dan fasilitas PABX yang ada. Panggilan ke luar Bagi para pengguna sistem PABX ada tiga cara untuk melakukan panggilan ke luar seperti penjelasan berikut ini. •
Panggilan langsung. Pengguna menekan langsung nomor tujuan seperti layaknya panggilan dari telepon rumah, hal ini dimungkinkan apabila pesawat telepon tersebut terhubung langsung dengan jalur TELKOM. Karyawan yang mendapat fasilitas ini biasanya adalah para direktur atau pemilik perusahaan. Rasio jumlah sambungan telepon terhadap jumlah karyawan adalah 1:1.
•
Panggilan dengan cara mengambil jalur terlebih dahulu. Pengguna biasanya menekan angka 9 untuk medapatkan jalur atau menekan angka 0 dulu untuk menghubungi operator. Setelah itu baru memasukkan nomor tujuan. Fasilitas ini dilakukan untuk mengefektifkan jumlah sambungan TELKOM, sehingga rasio panggil dari pesawat telepon ini bisa diturunkan menjadi 1:3 atau 1:5.
•
Panggilan dengan cara memasukkan kata sandi. Pengguna sebelum melakukan panggilan harus memasukkan beberapa angka sebagai kata sandi. Setelah kata sandi tersebut diterima oleh sistem PABX kemudian baru dapat menekan nomor tujuan. Hal ini dilakukan untuk membatasi karyawan yang tidak memiliki akses penggunaan telepon dan untuk mempermudah mengetahui
data-data
penggunaan
telepon
seperti
siapa
saja
menggunakan telepon, nomor telepon tujuan dan lama pembicaraan.
yang
2.5.3
Parameter Yang Dijadikan Acuan Pada Sistem Telepon (PABX) Masing-masing nomor ekstensi dapat diatur untuk memiliki fasilitas yang
berbeda-beda sesuai dengan kedudukan dan kebutuhan karyawan. Fasilitas yang ada dari setiap nomor ekstensi adalah sebagai berikut. •
Menerima panggilan dari luar. Fasilitas ini berfungsi untuk dapat menerima panggilan dari luar kantor.
•
Panggilan di dalam PABX (internal call), merupakan panggilan dari ekstensi ke ekstensi saja.
•
Panggilan dalam kota,
berarti ekstensi dapat melakukan panggilan dari
dalam kantor ke luar kantor. •
Panggilan jarak jauh antar kota dalam negeri (domistic long distance call),
berarti ekstensi dapat melakukan panggilan ke luar kota dengan
menekan kode wilayah terlebih dahulu. •
Panggilan jarak jauh ke luar negeri (internasional call), berarti ekstensi dapat melakukan panggilan ke luar negeri dengan menekan kode negara dan kode wilayah terlebih dahulu.
•
Pesan dalam bentuk suara (voice mail), merupakan fasilitas untuk menyimpan pesan suara apabila orang yang dituju pada ekstensi tidak ada atau ekstensi tersebut sedang sibuk/dipakai.
•
Bantuan automatis dari mesin (Auto attendant), merupakan fasilitas yang dapat membimbing panggilan dari luar untuk mencari orang yang dituju, misalnya group/divisi dari orang yang dituju atau nomor ekstensi dari orang yang dituju.
•
Pembicaraan bersama (conference call), merupakan fasilitas yang memungkinkan untuk melakukan percakapan bersama untuk beberapa ekstensi.
•
Meneruskan panggilan (forward call), merupakan fasilitas ini berfungsi untuk meneruskan panggilan ke ekstensi lain atau ke nomor lain setelah panggilan diterima oleh ekstensi tersebut.
•
Pengalihan panggilan (divert call), merupakan fasilitas yang berfungsi untuk mengalihkan panggilan ke ekstensi lain atau ke nomor telepon lain.
•
Panggilan dalam jaringan besar dalam kelompok perusahan (on net call). Apabila kelompok perusahaan memiliki beberapa cabang yang letaknya di luar kota atau di luar negeri dan seluruh jaringan telepon kantor cabang tersebut sudah terhubung dengan jalur khusus/tetap, maka fasilitas ini berfungsi untuk megurangi biaya percakapan interlokal atau internasional.
Gambaran umum jaringan telepon dalam sebuah perusahaan dapat dilihat pada Gambar 4.
Contoh Model Proses IDF
Kabel
I/O
PABX
MDF
IDF
Kabel
I/O
TELKOM IDF
Kabel
Keterangan PABX : Private Branch Exchange MDF : Main Distribution Panel IDF : Intermediate Distribution Panel I/O : Information Outlet
Gambar 4. Diagram jaringan telepon
I/O
2.5.4
Matriks Fasilitas Telepon Apabila perusahaan tersebut memiliki jaringan telepon dengan kemampuan
penuh seperti dijelaskan di atas, maka perlu dilakukan pembagian hak akses bagi setiap karyawan sehingga masing-masing karyawan mendapat fasilitas yang sesuai dengan kedudukan dan jabatannya. Seorang direktur atau manajer memiliki hak akses yang lebih luas dari karyawan biasa. Pembagian hak akses ini biasanya digambarkan dalam bentuk matriks fasilitas telepon. Untuk dapat menentukan matriks fasilitas telepon harus dilakukan analisis keamanan terhadap fasilitas-fasilitas yang akan diberikan pada karyawan. Analisis matriks ini dimulai dari kondisi aman (safe state (S0)), kemudian dilakukan perubahan terhadap subyek (dalam hal ini adalah Level karyawan) dan obyek (dalam hal ini adalah fasilitas yang diberikan). Perubahan-perubahan ini diberi nama Sn (state ke n). Pada setiap perubahan dilakukan analisis apakah masih dalam kondisi aman atau tidak. Setiap state yang menyebabkan kondisi aman akan dipertimbangkan untuk dipakai pada sistem. Pada akhirnya dibuat rangkuman yang membuat kondisi sistem menjadi aman saja. 2.5.6
Penambahan atau pengurangan subyek atau obyek Perusahaan dapat melakukan penambahan maupun pengurangan level
karyawan (subyek) atau fasilitas (obyek) sesuai dengan situasi perusahaan saat itu. Dalam proses penambahan atau pengurangan ini perlu dianalisis pengaruhnya terhadap keseluruhan sistem, karena ada kemungkinan dapat mempengaruhi keamanan sistem. Hal-hal yang perlu di perhatikan dalam penambahan subyek atau obyek adalah sebagai berikut. •
Sebelum dan sesudah penambahan atau pengurangan harus selalu dalam kondisi aman (safe state).
•
Lakukan analisis terhadap status dan kedudukan subyek dalam perusahaan.
•
Lakukan analisis terhadap pengaruh obyek/fasilitas yang akan ditambah atau dikurangi.
•
Dibuat aturan baku untuk penambahan atau pengurangan subyek atau obyek.
Sistem Jaringan Komputer (LAN- Local Area Network)
2.6
Pada saat ini hampir semua perusahaan besar memiliki jaringan komputerLAN guna menunjang kegiatan perusahaan. Ada yang memiliki LAN yang beskala kecil ada pula yang beskala besar sesuai dengan besar kecilnya tingkat kesibukan perusahaan dan bidang bisnis yang dijalani. LAN ini merupakan fasilitas untuk menghubungkan komputer, printer atau server sehingga terbentuk satu jaringan peralatan komputer. Dengan adanya jaringan ini dimungkinkan terjadinya pertukaran data, penggunaan fasilitas secara besama dan penyediaan informasi yang lebih cepat. 2.6.1
Komponen-Komponen Pendukung Dalam LAN Komponen-komponen pendukung dalam LAN adalah sebagai berikut.
•
LAN-switch/Hub adalah alat yang dipakai sebagai pusat distribusi jaringan komputer. Setiap peralatan yang akan menggunakan jaringan komputer harus terhubung ke LAN-switch/hub. Rancangan LAN yang sederhana hanya memanfaatkan satu atau dua LAN-switch/hub saja, namun LAN yang sangat besar yang memanfaatkan puluhan atau bahkan ratusan LAN-switch/hub. Apabila jumlah LAN-switch/hub cukup banyak, maka perlu dilakukan pembagian fungsi LAN-switch/hub. Ada yang disebut dengan level pusat (core) LAN-switch, level distribusi LAN-switch, dan level akses LAN-switch (Cisco Sistem) seperti terlihat pada Gambar 5.
•
Kabel adalah media transmisi yang digunakan jaringan komputer untuk mengirim dan menerima data dari satu peralatan ke peralatan lainnya. Jenis kabel yang sering dipakai saat ini adalah UTP (Unshielded Twisted Pair) dan kabel serat kaca (Fiber Optik).
Kabel UTP sering dipakai untuk menghubungkan komputer atau printer di level akses LAN. Kabel UTP juga disebut dengan kabel horisontal dengan kelebihan sebagai berikut. •
Mudah dalam pemasangan.
•
Memiliki kelampuan yang cukup baik dalam meredam gangguan EMI (electro magnetic interference).
•
Harganya murah.
•
Digunakan sebagai media transmisi standar oleh kebanyakan peralatan LAN
dengan
kemampuan
mentransmisikan
data
hingga
10/100/1000Mbps. Keterbatasan kabel UTP adalah jarak maksimum yang diperbolehkan untuk setiap kabel adalah 100m.
H oriz C able A k ses LA N -sw itch V ertical C able D istribusi LA N -sw itch
A k ses LA N -sw itch
B ackbone C able
A k ses LA N -sw itch
P usat (C ore) LA N -sw itch
P C /P rinter
H oriz C able B ackbone C able S erver
A k ses LA N -sw itch V ertical C able
D istribusi LA N -sw itch
A k ses LA N -sw itch
A k ses LA N -sw itch
P C /P rinter
Gambar 5. Gambar pembagian jaringan komputer -LAN Kabel serat kaca biasanya dipakai untuk kabel backbone yang menghubungkan level pusat LAN-switch ke level distribusi LAN-switch atau dari level distribusi LAN-switch ke level akses LAN-switch. Kabel serat kaca memiliki kelebihan berikut. •
Tahan terhadap gangguan EMI (electromagnetic interference), karena sinyal yang ditransmisikan berupa sinyal cahaya.
•
Didukung oleh banyak peralatan dengan kemampuan mentransmisikan data hingga 10/100/1000/10000Mbps.
•
Panjang kabel serat kaca antar peralatan LAN dapat mencapai hingga puluhan kilometer, tergantung dari jenis dan teknologi yang diaplikasikan pada kabel serat kaca tersebut.
Keterbatasan dari kabel serat kaca ini adalah harganya yang cukup mahal dan lebih sulit dalam pemasangan. Gambar 6 memperlihatkan gambaran umum stuktur jaringan kabel LAN. PC Fiber Optic Kabel
FO Panel
UTP Panel
UTP Kabel
IO
UTP Kabel
IO
Lantai 3
PC FO Panel
FO Panel
UTP Panel
UTP Kabel
IO
UTP Kabel
IO
Lantai 2
Fiber Optic Kabel
PC FO Panel
UTP Panel
UTP Kabel
IO
UTP Kabel
IO
Lantai 1
Gambar 6. Diagram jaringan kabel LAN 2.6.2
Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer Pada sebuah jaringan komputer besar perlu dilakukan pengaturan terhadap
setiap pengguna. Tujuan pegaturan ini adalah menjaga keamanan jaringan komputer
dari pengguna-pengguna yang tidak bertanggung jawab, memprioritaskan aplikasiaplikasi yang kritikal, memperoleh prioritas lebih tinggi dalam penggunaan jaringan , dan keleluasaan bagi pengguna jaringan. Keamanan jaringan dan fleksibilitas jaringan merupakan hal yang bertolak belakang, semakin ketat pengamaan jaringan dibuat, derajat flesibilitas akan semakin berkurang. Sebagai contoh, untuk dapat mengakses suatu dokumen yang sangat rahasia, mungkin dibutuhkan mekanisme penggunaan kata sandi dari dua orang yang berbeda. Mekanisme ini akan mengurangi keleluasaan dalam mengakses dokumen tersebut. Pada jaringan komputer terdapat beberapa parameter yang dapat diatur yang berhubungan dengan pengguna sebagai berikut. •
IP address (Internet Protocol) adalah identitas yang dinyatakan dalam bentuk bilangan biner atau empat octet untuk IP versi 4 yang berfungsi sebagai tanda pengenal yang unik untuk dapat berkomunikasi melalui protocol TCP/IP. IP address ini bersifat lojik dan dapat diubah oleh pemakai. IP address dapat diberikan secara statik/tetap dengan cara memasukkan langsung pada peralatan yang akan dipakai. Cara lain adalah IP address diberikan secara dinamis melalui bantuan DHCP (dynamic host control protocol) server yang berfungsi sebagai penyedia jasa dan pengatur IP address.
•
Pembatasan MAC Address. MAC (media access control) address adalah alamat atau identifikasi dari setiap peralatan yang ditanam langsung dalam chip peralatan tersebut. Alamat ini terdiri dari bilangan hexadesimal yang memuat informasi kode pabrik yang membuat alat itu, kode jenis alat, dan alamat unik dari peralatan itu sendiri.
•
Kecepatan akses port yang diperbolehkan. Kecepatan akses peralatan dapat diatur mulai dari 10Mbps, 100Mbps atau 1000Mbps. Semakin besar nilai kecepatan aksesnya, akan membutuhkan waktu transfer data semakin kecil, sehingga bagi pengguna peralatan tersebut akan merasa semakin cepat. Selain kecepatan akses juga ada cara berkomunikasi yang dapat diatur, yaitu full duplex dan half duplex. Full duplex memungkinkan antara dua peralatan
saling mengirim dan menerima informasi dalam waktu yang bersamaan. Komunikasi half duplex adalah komunikasi satu arah, apabila salah satu peralatan sedang mengirim informasi, peralatan yang diajak berkomunikasi itu hanya dapat menerima saja sampai pihak pengirim selesai terlebih dahulu baru kemudian peralatan lawannya dapat megirimkan informasinya. •
Virtual LAN (VLAN). VLAN adalah pengelompokan pengguna secara maya dalam satu LAN. Tujuan dari VLAN adalah membagi atau memperkecil suatu broadcast domain dalam suatu LAN sehingga antara VLAN tidak akan menggangu kelompok VLAN yang lainnya. Beberapa peralatan jaringan komputer yang ada di pasaran saat ini yang disebut dengan LAN-switch sudah memiliki fasilitas VLAN. Dalam satu bentuk fisik peralatan dapat set melalui perangkat lunak untuk dipecah-pecah menjadi beberapa logika LAN, seolaholah ada beberapa peralatan LAN-switch yang saling terpisah. Dalam penggunaan sehari hari, pemisahan LAN ini bertujuan untuk mengelompokan pengguna yang ada sesuai dengan kelompok kerjanya seperti kelompok pengguna keuangan, personalia, rekayasa, penjualan dan pemasaran. Dengan adanya pemisahan ini, komunikasi data dapat dilakukan lebih efektif karena masing-masing kelompok dapat berkomunikasi dengan kelompoknya tanpa harus tergangu oleh komunikasi kelompok lain.
•
Jatah untuk mengakses electronic mail (e-mail). Saat ini e-mail merupakan fasilitas yang umum dimiliki oleh para karyawan untuk mempermudah dan mempercepat komunikasi. Dengan adanya e-mail orang dapat berkomuniksi keseluruh dunia dengan cepat dengan biaya yang murah. Namun aturan setiap perusahaan berbeda–beda, ada perusahaan yang memperbolehkan penggunaan e-mail pada seluruh karyawannya ada pula yang membatasi e-mail pada karyawan dengan golongan tertentu saja. Pembatasan penggunaan e-mail bertujuan untuk penghematan biaya dan menjaga kerahasiaan data perusahaan. Ada juga perusahaan yang membatasi fasilitas
e-mail hanya
untuk karyawan kelas menengah keatas saja, sedangkan kalangan bawah
hanya bisa untuk internal perusahaan saja. Untuk membatasi penggunaan email ini diperlukan alat tambahan untuk mencegat e-mail tersebut. •
Fasilitas untuk mengakses Internet/intranet. Akses internet juga merupakan fasilitas yang sangat penting bagi perusahaan. Dengan terhubungnya sebuah perusahaan ke internet maka sangat banyak fasilitas yang dapat dilakukan seperti mencari informasi yang diperlukan. Beberapa situs internet memberikan fasilitas untuk pencarian/ searching sehingga informasi dengan mudah didapatkan daripada menggunakan cara manual. Transaksi jual beli juga dapat dilakukan melalui internet. Fasilitas internet juga membutuhkan biaya, seperti sewa saluran komunikasi dari perusahaan ke penyedia jasa internet, biaya sewa fasilitas internet, dan biaya peralatan untuk komunikasi ke internet. Ada kalanya perusahaan membuat aturan untuk membatasi fasilitas internet ini pada karyawan tertentu saja sehingga dapat membatasi biaya penggunaan internet ini. Untuk menerapakan aturan ini, pada LAN juga diperlukan fasilitas yang dapat menyaring dan membatasi koneksi ke internet walaupun fasilitas internet terbuka selama 24 jam.
2.6.3
Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) Sama halnya dengan jaringan telepon, Jaringan komputar LAN juga
memerlukan pembagian fasilitas bagi seluruh penggunanya. Apabila perusahaan tersebut memiliki jaringan komputer penuh seperti dijelaskan di atas, perlu dilakukan pembagian hak akses bagi setiap karyawan sehingga masing-masing karyawan mendapat fasilitas yang sesuai dengan kedudukan dan jabatannya. Sebagai contoh, seorang direktur atau manajer akan memiliki hak akses yang lebih luas atau lebih cepat dari karyawan biasa. Pembagian hak akses biasanya digambarkan dalam bentuk matriks fasilitas jaringan komputer. Untuk dapat menentukan matriks ini, terlebih dahulu harus dilakukan analisis keamanan terhadap fasilitas-fasilitas yang akan diberikan pada karyawan. Analisis matriks ini dimulai dari kondisi aman, kemudian dilakukan perubahan terhadap subyek. Dalam hal ini, level karyawan dan obyek fasilitas telah
ditentukan sebelumnya. Pada setiap perubahan dilakukan analisis, apakah masih dalam kondisi aman atau tidak. Setiap kondisi yang menyebabkan kondisi aman akan dipertimbangkan untuk dipakai pada sistem. Pada akhirnya dibuat rangkuman yang membuat kondisi sistem menjadi aman saja.
DHCP server
2.7
DHCP server adalah server yang berfungsi sebagai pengatur dan pemberi IP address kepada setiap pengguna komputer yang terhubung dengan jaringan komputer. DHCP server ditempatkan pada jaringan komputer yang akan dilayaninya. Satu DHCP server dapat melayani beberapa segmen jaringan komputer, asalkan switch LAN yang ada dapat menunjukkan lokasi DHCP server kepada komputer pengguna. Syarat-syarat yang harus dipenuhi untuk menerapkan DHCP server adalah sebagai berikut. •
Jaringan komputer.
•
Perangkat DHCP server.
•
PC pengguna. Cara kerja DHCP server adalah sebagai berikut. DHCP server yang sudah
dipasang pada jaringan komputer akan menunggu permintaan dari peralatan pengguna (client) yang membutuhkan IP address. Apabila ada pengguna dengan PC yang telah terhubung ke LAN dan diset mode DHCP mulai dihidupkan, PC tersebut akan mencari DHCP server dengan cara mengirim sinyal (broadcast) ke jaringan berupa
“permintaan IP address” yang dikuti dengan informasi identitas MAC
address PC tersebut. Kemudian DHCP server yang ada dalam jaringan tersebut akan menjawab permintaan dan memberikan IP address yang sesuai berdasarkan aturan yang ada dalam DHCP server tersebut. PC akan menggunakan IP address yang diberikan oleh DHCP server untuk kurun waktu tertentu. IP yang diberikan bersifat dinamis, IP address yang didapat bisa saja berubah-ubah pada setiap kali PC tersebut masuk ke LAN.
2.8
Ruang Pusat Data (Datacenter) Ruang pusat data atau sering disebut dengan datacenter merupakan ruangan
yang dipilih khusus untuk tempat penyimpanan dan pengoperasian peralatanperalatan pengolahan data/informasi. Ruang pusat data diharapkan memiliki tingkat keamanan yang tinggi dengan kondisi sarana penunjang sesuai dengan yang dibutuhkan oleh peralatan komputer (Sun Microsystem 1999). Pemilihan lokasi yang tepat merupakan langkah awal pembangunan ruang pusat data. Ada beberapa kriteria yang dapat dijadikan acuan dalam pemilihan pusat data. •
Terhindar dari kontaminasi, maksudnya terhindar dari hal-hal yang dapat mengganggu seperti debu, suara printer, mesin-mesin produksi yang menimbulkan asap sehingga dapat merusak peralatan yang ada di dalam pusat data.
•
Mudah diakses, mengingat banyak peralatan yang akan masuk ke dalam pusat data, diharapkan pusat data memiliki pintu yang cukup lebar untuk masuknya peralatan komputer dan tersedianya alat pengangkut apabila harus berada di lantai atas.
•
Aman, maksudnya terhindar dari gangguan secara fisik.
•
Tersedia fasilitas pendingin ruangan, digunakan untuk menjaga suhu dan kelembaban ruangan agar tetap pada suhu operasional peralatan mengingat peralatan ini akan beroperasi selama 24 jam setiap harinya.
•
Tersedia fasilitas Alat pemadam api. Apabila terjadi kebakaran atau hubungan singkat yang menyebabkan terjadinya api atau asap, alat pemadam api dapat digunakan untuk mengurangi resiko kerusakan peralatan yang lebih besar.
•
Tersedia fasilitas UPS (Unbreakable Power Supply), adalah alat yang berfungsi untuk memberikan cadangan daya listrik apabila sewaktu waktu terjadi pemutusan hubungan listrik sementara.
•
Tersedia alat pengatur dan pemantau akses keluar-masuk ruangan (access control) pada pintu masuk ruangan pusat data. Orang yang boleh memasuki ruangan komputer hanya orang-orang yang berwenang saja. Selain memantau dan mengatur orang yang keluar-masuk ruang pusat data juga mencatat siapa saja yang masuk dan berapa lama orang tersebut berada di pusat data.
•
Tersedia video kamera, berfungsi untuk merekam setiap aktivitas orang yang berada di ruang pusat data tersebut.
•
Kemungkinan untuk diperluas. Ruang pusat data mungkin saja perlu diperluas sesuai dengan perkembangan bisnis sehingga membutuhkan ruangan yang lebih besar. Disekitar ruang pusat data seharusnya masih dapat dikembangkan sehingga diperoleh ruang pusat data yang lebih besar dan terintgrasi.
•
Resiko kebocoran air dari lantai di atasnya. Apabila di atas ruang pusat data terdapat ruangan seperti kamar mandi dan WC sebaiknya dihindari.
•
Lantai yang diangkat (rise floor), merupakan lantai tambahan yang dibangun diatas lantai yang sudah ada. Tujuan pembangunan lantai yang diangkat adalah untuk ruang kabel di bawah lantai ini atau dipakai sebagai ruang pengalir udara dingin untuk pendingin ruangan.
2.9
Sistem Keamanan Apabila perusahaan sudah menetapkan akan adanya karyawan bergerak,
perusahaan itu harus mulai memikirkan aturan-aturan yang akan diterapkan pada karyawan bergerak. Sistem keamanan yang akan diterapkan harus mengikuti pola kerja karyawan bergerak sehingga tidak menghalangi aktivitas karyawan bergerak. 2.9.1
Definisi Keamanan Sebelum masuk lebih dalam lagi ke arah kebijakan-kebijakan yang akan
dipakai., berikut akan dibahas mengenai definisi-definisi yang diambil dari literatur
yang nantinya akan banyak digunakan dalam penentuan kebijakan-kebijakan (Bishop 2002). •
Kebijakan sistem keamanan (Security Policy) adalah pernyataan yang membatasi keadaan atau situasi dari suatu sistem, masuk dalam kondisi aman atau kondisi tidak aman.
•
Sistem dikatakan aman apabila sistem tersebut dimulai dari keadaan aman sampai terjadi perubahanpun tidak pernah sampai masuk kedalam kondisi tidak aman.
•
Pelanggaran sistem keamanan terjadi ketika sistem masuk ke dalam kondisi tidak aman.
•
Mekanisme sistem keamanan adalah metode, alat, atau prosudur yang berfungsi untuk menerapkan kebijakan keamanan.
•
Model sistem keamanan adalah sebuah model yang mewakili sebuah kebijakan atau kumpulan dari kebijakan-kebijakan.
2.9.2
Tujuan Kebijakan Keamanan Tujuan utama dari kebijakan keamanan sistem adalah menjaga kerahasiaan
(Confidentiality), keabsahan (Integrity) dan ketersediaan (Availability) dari seluruh aset perusahaan (Bishop 2002). Kerahasiaan (Confidentiality) Kerahasiaan adalah untuk mencegah terungkapnya isi sebuah pesan secara tidak sah, baik secara sengaja atau tidak sengaja. Kehilangan kerahasiaan dapat terjadi dalam banyak cara, seperti penyebaran informasi rahasia seseorang atau perusahaan secara sengaja, atau melalui aplikasi-aplikasi yang digunakan tidak sesuai aturannya. Kerahasiaan dapat diwujudkan dengan melakukan hal-hal berikut. •
Enkripsi data sebelum data tersebut dikirim dalam jaringan LAN atau WAN.
•
Menyembunyikan data itu sendiri (baik dari sisi nama data, lokasi data dll).
•
Mekanisme akses kontrol yang ketat terhadap data.
•
Membedakan/memisahkan antara data yang boleh dilihat umum dan data yang tidak boleh dilihat oleh umum.
•
Pihak pengguna sebaiknya memiliki pengetahuan mengenai cara menangani atau menggunakan data tersebut.
Keabsahan (Integrity) Keabsahan adalah menjamin kesamaan isi data antara data yang dikirim dengan data yang diterima atau menghindari perubahan data baik secara sengaja atau tidak sengaja selama pengiriman data. Keabsahan akan melibatkan rasa kepercayaan antara kedua belah pihak yang bertransaksi. Penyalahgunaan dari keabsahan data ini dapat dilakukan oleh pihak pertama sebagai pengirim atau pihak kedua sebagai penerima atau pihak ketiga yang berada di luar dengan tujuan yang berbeda-beda pula. Keabsahan data berhubungan erat dengan konsep nonrepudiation, yang dimaksud di sini adalah mencegah pengingkaran proses penerimaan atau pengiriman suatu data yang telah dilakukan. Sebagai contoh seseorang menerima sebuah laporan pajak yang seharusnya dibuat secara sah oleh pihak pembuat data, namun karena suatu dan lain hal pihak pembuat data tidak mengakui data yang telah dibuatnya. Mekanisme keabsahan data ini dapat dipecah menjadi dua yaitu menghindari dan mendeteksi. Permasalahan mengenai data integritas dapat ditanggulangi dengan cara berikut. •
Konsep tanda tangan digital, konsep pada kehidupan sehari-hari yang menyatakan sah atau tidaknya suatu surat apabila ada tanda tangan di atas metrai.
•
Otentikasi terhadap isi data dan asal data.
•
Komunikasi manajemen keamanan.
•
Intrusion detection system.
Ketersediaan data (Availability) Konsep ketersediaan data adalah memastikan ketersediaan data setiap saat diperlukan oleh orang yang berwenang untuk mengaksesnya. Ketersediaan data membutuhkan adanya kehandalan dan kestabilan pada sistem, sehingga koneksi dapat
diakses ketika dibutuhkan. Serangan Denial of Services (DoS) merupakan metode populer bagi pengacau (hacker) untuk mengganggu ketersediaan data suatu sistem dan produktifitas karena dapat mengurangi kemampuan pengguna dalam mengakses sumber informasi. Untuk melindungi dari serangan ini, sistem sebaiknya hanya menyediakan layanan (service) dan membuka port yang diperlukan saja. Elemenelemen yang digunakan untuk menjamin ketersedian jaringan/data adalah sebagai berikut. •
Fault tolerance untuk ketersediaan data, seperti backup dan redundant disk system.
•
Login yang dapat diterima dan proses operasi.
•
Kehandalan dan kerja sama proses keamanan dan mekanisme jaringan keamanan.
2.9.3
Pemilihan Obyek Yang Ingin Diamankan Apabila dilihat dari komponen suatu sistem jaringan komputer yang di
dalamnya terdapat beberapa komponen utama seperti: informasi, program aplikasi, komputer dan jaringan komputer (LAN atau WAN), kita harus bisa menentukan komponen apa saja yang menjadi target pengamanan. Masing-masing komponen memiliki cara-cara tersendiri dalam hal pengamanannya. Pengamanan informasi/data dapat dilakukan dengan cara menyimpan data tersebut di tempat yang aman, apabila ingin membaca atau mengubahnya harus menggunakan kata sandi. Apabila program aplikasi yang ingin diamankan, itu dapat dilakukan dengan memberikan hak akses tertentu pada orang tertentu juga. Pengamanan komputer atau PC dapat dilakukan dengan memberi kata sandi pada setiap PC, dan MAC addressnya didaftarkan pada sistem keamanan agar tidak sembarang PC dapat menggunakan jaringan komputer. Apabila jaringan komputer yang ingin diamankan maka perlu dilakukan penerapan kebijakan seperti hak akses keluar-masuk jaringan dengan firewall atau pemantauan kegiatan jaringan dengan IDS (Intrusion Detection System). Semua cara-cara di atas tidak lepas dari asumsi-asumsi yang diambil oleh pembuat kebijaksanaan keamanan. Asumsi-asumsi ini dipakai agar sistem yang ada
dapat diakses, sehingga tidak terjadi sistem yang tertutup sama sekali atau informasi/data tersebut tidak dapat digunakan sama sekali. 2.9.4
Keamanan Informasi Menurut Menezes (1997) untuk melindungi suatu sistem/informasi, maka
sistem yang ingin dilindungi tersebut harus memiliki mekanisme berikut pada saat akan diakses oleh pengguna. •
Identitas atau tanda pengenal seseorang atau mesin harus jelas (siapa orang/mesin yang akan masuk ke sistem?)
•
Proses otentikasi untuk memastikan bahwa orang atau mesin tersebut benar sesuai dengan identitasnya (apakah orang yang menunjukkan kartu identitas (ID) tersebut sesuai dengan foto, sidik jari, dll?).
•
Proses otorisasi untuk memberikan persetujuan bahwa orang yang membawa identitas tersebut benar-benar memiliki hak akses ke suatu sistem.
2.9.5
Otentikasi (Authentication) Prosess otentikasi bertujuan untuk menyeleksi orang atau mesin atau
pengguna yang hendak masuk ke dalam sistem atau akan menggunakan sistem. Untuk meningkatkan kekuatan sistem keamanan yang telah dibangun dapat melibatkan informasi-informasi berikut. •
Sesuatu yang diketahui adalah sesuatu yang hanya diketahui oleh oreng tersebut, seperti PIN, kata sandi, atau nomor kartu kredit. Diharapkan semua informasi ini tidak diketahui oleh orang lain sehingga tidak terjadi penyalahgunaan informasi.
•
Sesuatu yang dimiliki adalah sesuatu yang hanya dimiliki oleh seseorang, seperti photo ID, token code, atau kartu kredit. Diharapkan semua alat ini tidak dipinjamkan/diberikan kepada orang lain sehingga tidak terjadi penyalahgunaan alat-alat ini.
•
Sesuatu mengenai pengguna adalah sesuatu mengenai diri seseorang berdasarkan biometrik, seperti pola sidik jari, pola retina, atau tanda
tangan. Hal ini relatif lebih sulit ditiru karena untuk memalsukannya perlu usaha yang cukup besar dan panjang. 2.9.6
Klasifikasi Data/Informasi Dalam menjaga kerahasiaan suatu data/informasi, hendaknya kita mengetahui
derajat kerahasiaan suatu data/informasi dan pengaruhnya apabila data-data tersebut sampai diketahui oleh orang lain apalagi oleh pihak musuh. Klasifikasi data berdasarkan derajat kerahasiannya dapat dibagi sebagai berikut.. •
Sangat rahasia (Top secret) adalah data yang sangat rahasia, tidak semua orang boleh tahu tentang isi data ini sehingga hanya satu atau dua orang tertentu saja yang boleh mengetahuinya.
•
Rahasia (Secret) adalah data yang hanya boleh diketahui oleh beberapa orang tertentu saja yang telah diketahui integritas dari orang tersebut.
•
Confidential adalah data penting dan hanya boleh diketahui oleh salah satu departemen saja.
•
Sensitive but unqualified adalah data yang cukup sensitif, hanya untuk kalangan sendiri (dalam organisasi/perusahaan saja).
•
Unqaulified adalah data yang tidak terlalu penting tapi lebih baik disimpan dengan baik dari pada dibiarkan terlihat oleh umum.
2.9.7
Kewaspadaan Sistem Keamanan Manusia seringkali merupakan bagian terlemah dalam rantai keamanan,
apabila mereka tidak dilatih atau secara umum tidak menyadari tujuan keamanan yang sebenarnya (Kurtz 2001). Karyawan harus mengerti bagaimana tindakan mereka, walaupun terlihat tindakannya tidak penting, tapi dapat berakibat besar bagi keseluruhan
posisi
keamanan
dalam
perusahaan.
Seluruh
karyawan
perlu
mendapatkan pelajaran konsep dasar keamanan dan manfaatnya bagi perusahaan dan diri sendiri. Program kewaspadaan keamanan dapat dilakukan dengan berbagai cara berikut.
•
Presentasi interaktif, pengajaran, video, dan Computer Based Training (CBT).
•
Propaganda, penyebaran poster, newsletter, buletin,, dan intranet.
•
Insentif dan penghargaan atas kesuksesan yang berhubungan dengan keamanan.
•
Pengingat (reminder), pesan login-banner, marketing paraphernalia seperti gelas, pensil, buku catatan ,dan mouse pad.
Manfaat dari program kewaspadaan keamanan adalah sebagai berikut. •
Mengurangi usaha tindakan tak terotorisasi yang dilakukan personnel.
•
Meningkatkan efektifitas kontrol keamanan.
•
Membantu menghindari penyalahgunaan sumber daya komputer. Pelatihan dan pendidikan yang mendalam tentang keamanan diperlukan bagi
personel sistem, auditor dan personel keamanan, agar mereka dapat menjalankan pekerjaannya dengan baik dan aman. 2.9.8
Asumsi Dan Tingkat Kepercayaan Dalam menerapkan sistem keamanan selalu ada asumsi-asumsi dan tingkat
kepercayaan yang ditetapkan sebelum sistem keamanan tersebut dijalankan. Suatu sistem yang memiliki keamanan sistem yang sangat rapat selalu memiliki jalan untuk untuk mengakses data/informasi yang terlindung dalam sistem keamanan tersebut. Misalnya: security sistem sebuah kunci gembok. Kunci gembok ini diasumsikan sangat aman, setiap orang yang ingin membuka kunci gembok ini harus menggunakan anak kunci. Anak kunci ini dipegang oleh orang tertentu saja, walaupun kunci gembok bisa dibuka oleh seorang ahli kunci tanpa menggunakan anak kunci. Dalam hal ini tukang kunci ini sangat dipercaya dan tidak akan melakukan hal di luar kewenangannya apabila tidak ada perintah resmi dari pemilik kunci gembok tersebut.
2.10
Kartu Pintar (Smartcard)
2.10.1 Pendahuluan Smartcard sering juga disebut kartu pintar yang mempunyai ukuran yang sama dengan kartu belanja atau kartu kredit atau kartu bank pada umumnya. Smartcard ini terbuat dari plastik yang telah ditanami rangkaian elektronik yang terintegrasi (chip) dan memiliki kemampuan untuk menyimpan data (memory) maupun melakukan perhitungan. Bentuk fisik dari smartcard yang sudah menyatu dalam fisik kartu membuat smartcard tahan terhadap serangan dari luar sehingga smartcard sering digunakan untuk berbagai aplikasi yang membutuhkan proteksi keamanan yang sangat kuat dan otentikasi. Smartcard dapat bertindak sebagai kartu identifikasi yang digunakan untuk memastikan identitas pemilik kartu tersebut. Dapat juga dijadikan kartu kesehatan yang menyimpan data-data kesehatan pemilik kartu tersebut. Smartcard juga dapat berfungsi sebagai kartu kredit atau kartu debit bank. Semua aplikasi transaksi ini membutuhkan data yang sensitif yang tersimpan dalam kartu seperti informasi Biometrik pemilik kartu, rekaman data kesehatan, kunci publik (public key) atau kunci pribadi (private key) yang dapat dipakai untuk fasilitas kriptografi dan masih banyak lagi (Holcombe 2004). Mengingat banyak aplikasi yang dapat diterapkan pada smartcard, lambat-laun smartcard akan menggantikan fungsi kartu magnetik klasik yang ada sekarang ini. Pada penjelasan awal akan dijelaskan tiga aspek berikut. 1. Struktur fisik smartcard dan bagaimana smartcard ini mengamankan data melalui smartcard life cycle. 2. Perlindungan smartcard terhadap data yang dimiliki melalui logical kontrol pada setiap file yang ada dalam kartu. 3. Otentikasi smartcard yang aman melalui mekanisme dan prosudur yang ada dan juga akan dijelaskan apakah smartcard ini aman atau tidak melihat dari serangan-serangan yang mungkin terjadi.
2.10.2 Fungsi-fungsi Smartcard Fungsi-fungsi smartcard yang ada saat ini adalah sebagai berikut.. Alat untuk keperluan akses kontrol. Smartcard dapat dijadikan sebagai alat untuk meningkatkan kemampuan sistem keamanan. Smartcard dapat digunakan mengotentikasi pemiliknya terhadap terminal, jaringan komputer, akses keluar masuk gedung, ruangan, parkir, transit atau fasilitas lainnya secara fisik. Alat pembayaran. Smartcard dapat digunakan sebagai kartu kredit, kartu debit, penyimpan nilai pembayaran, akses ke sistem keuangan melalaui rekening yang ada atau transfer dana antar rekening. Pengguna tidak perlu membawa uang atau buku tabungan lagi sehingga akan lebih praktis. Alat penyimpan informasi dan manajemen informasi. Kemampuan smartcard untuk menyimpan dan mengolah informasi sangat beragam tergantung dari ukuran kapasitas penyimpanan smartcard. Aplikasi yang dipakai untuk membaca dan mengisi smartcard
juga sangat beragam sesuai dengan penerapannya. Sebagai
contoh, informasi kesehatan yang tersimpan dalam smartcard hanya dapat diakses oleh dinas/departemen kesehatan yang berwenang pada saat keadaan gawat darurat atau pada saat pemeriksaan rutin kesehatan. Penyimpanan informasi dalam smartcard yang handal dapat mengurangi biaya administrasi, seperti biaya kertas informasi dan tempat penyimpanan kertas-kertas informasi. Apabila dalam keadaan darurat, informasi yang ada dalam smartcard dapat diakses dalam waktu yang singkat. Alat yang berfungsi untuk meningkatkan kemampuan sistem keamanan. Teknologi canggih seperti teknologi biometrik dan infrastruktur kunci publik (public key infrastructure - PKI) banyak digunakan untuk meningkatkan kemampuan dalam memeriksa identitas diri secara logika atau fisik. PKI menggunakan kunci publik dan kunci pribadi dalam aplikasi tanda tangan digital atau enkripsi dan dekripsi data. Pada tanda tangan digital, pihak pengirim diperiksa dengan menggunakan kunci publik. Kemudian pihak penerima akan mengetahui bahwa informasi yang diterima tersebut benar-benar berasal dari pihak pengirim yang memiliki pasangan kunci publik dan kunci pribadi tersebut tanpa ada perubahan isi dari informasi tersebut. Biometrik memanfaatkan informasi karakterisitik fisik seseorang dalam proses pengenalan
identitas seseorang seperti sidik jari, geometri tangan, pola retina mata dan pegenalan suara atau wajah. PKI dapat digunakan untuk meningkatkan keakuratan pengenalan identitas seseorang. 2.10.2 Jenis Chip Dalam Smartcard Chip Card, Integreted Circuit Card dan Smartcard dapat saling ditukar, tetapi masing-masing memiliki tujuan yang berbeda. Kartu-kartu ini dibedakan bedasarkan tipe chip yang ada dalam kartu dan tipe dari antarmuka (interface) yang dipakai untuk membaca dan menulis ke dalam kartu tersebut. Apabila dilihat dari chip yang ada di dalam kartu, maka jenis card tersebut dapat dibedakan menjadi tiga jenis berikut. 1. Memory-only Integrated Circuit Chip Card (termasuk di dalamnya proteksi memori secara serial) Memory only card adalah “electronic magnetic strip” dan memiliki tingkat sistem keamanan yang sedikit lebih tinggi dari magnetic striped card biasa. Dua keuntungan yang ada di sini dibanding dengan magnetic striped card biasa adalah sebagai berikut.. •
Memiliki kapasitas yang lebih besar (hingga 16 kilobit (Kbits) dibandingkan dengan 80 bytes setiap tracknya).
•
Peralatan untuk membaca dan menulisnya lebih murah. Memory-only chip card tidak mengandung logika atau tidak dapat melakukan perhitungan. Digunakan hanya untuk menyimpan data saja. SerialProtected memory chip card memiliki sistem keamanan yang tidak ditemukan pada memory-only chip card.
Pada awalnya memory-only card hanya dapat dibaca saja, kapsaitasnya rendah, sekali pakai lalu dibuang dan memiliki sistem keamanan yang rendah. Kemudian versi baru dari kartu ini memiliki kelebihan dapat dibaca/ditulis dan melakukan perhitungan biner. Kartu ini juga memiliki kemampuan otentikasi yang ditanan dalam kartu ini. 2. Wired Logic Integrated Circuit Chip Cards
Di dalam kartu ini terdapat rangkaian logika yang berfungsi sebagai enkripsi dan otentikasi untuk dapat mengakses memori dan isi kartu. Wire logic card mengandung file sistem yang dapat mendukung multi aplikasi dengan pilihan enkripsi untuk dapat mengakses isi dari memory card tersebut. File sistem dan kumpulan perintah yang digunakan dalam kartu hanya dapat diubah dengan cara merancang ulang gerbang-gerbang logika yang terdapat dalam IC. 3. Secure Microcontroller Integrated Circuit Chip Card Microcontroller card mengandung sebuah microcontroller dan read/write memory yang dapat dibaca/ditulis berulang-ulang. Rangkaian microcontroller yang terdapat dalam kartu tersebut dapat menjalankan rangkaian logika, kalkulasi, dan menyimpan data sesuai dengan sistem operasi yang ada. Microcontrloller card tersebut seperti sebuah miniatur PC yang dapat dibawah dalam dompet. Semua sumber tenaga listrik dan komunikasi yang dibutuhkan akan disediakan oleh terminal baca kartu tersebut. Tidak seperti memory only produk IC, microcontroller dirancang untuk memenuhi target sistem keamanan. Kartu yang memiliki microcontroller yang aman sekarang banyak dikenal sebagai smartcard. Berdasarkan jenis antarmuka dari kartu ada dua tipe yaitu contact dan contactlles. Kondisi contact dan contactlles ini didasarkan pada sumber tenaga yang menghidupkan IC dalam kartu tersebut. 1. Contact smartcard Untuk membaca contact smartcard akan dibutuhkan pembaca smartcard (smartcard reader). Kartu tersebut harus dimasukkan atau digesek sesuai dengan arah dan permukaan yang telah ditentukan mengingat kontak smartcard memiliki micro module konduktif yang harus bersentuhan dengan pembaca kartu. 2. Contactless smartcard
Cara membaca contactless smartcard hanya didekatkan dengan pembaca smartcard (lebih kurang 10 cm). Pertukaran atau pembacaan data dilakukan melalui frekuensi gelombang radio (radio frequency - RF). Peralatan yang berfungsi sebagai alat komunikasi adalah antena yang tertanam baik dalam kartu atau pembaca kartu. 3. Hybrid Smartcard Hybrid smartcard mengandung dua rangkaian elektronik dalam kartu, satu rangkaian elektronik untuk contact interface dan yang lainnya untuk contactless. Namun kedua rangkaian elektronik ini tidak saling berhubungan. 4. Dual-Interface Chip Smartcard Di dalam smartcard ini terdapat satu rangkaian elektronik yang dapat berfungsi sebagai contact dan contactless interface. Melalui rancangan khusus rangkaian elektronik, informasi di dalam smartcard dapat diakses melalui contact atau contactless reader. 2.10.3 Struktur Secure Microcontroller Chip Sebuah secure microcontroller chip memiliki komponen-komponen berikut. •
CPU (Central Pocessing Unit) dengan basis 8-bit hingga 32-bit.
•
ROM (Read Only Memory) yang berfungsi menyimpan sistem operasi dan program aplikasi.
•
RAM (Random Acess Memory) yang berfungsi untuk menyimpan sementara register untuk data.
•
NVRAM (Non-Volatile RAM yang berfungsi untuk menyimpan data pengguna (contohnya EEPROM (Electrically Eraseable Read Only Memory, ferroelectric RAM, flash memory).
•
Sensor (seperi tegangan, frekuensi, suhu).
•
Paling sedikit satu serial koneksi.
•
Pewaktu (timer) atau pembangkit angka acak.
•
Tambahan pilihan kmampuan seperti: DES, 3DES, RSA, dll).
•
Tambahan pilihan (seperti peningkat kecepatan hitungan matematika, perangkat yang memiliki serial intrerface untuk komunikasi.
2.10.4 Struktur Data Dan Akses Kontrol Dalam Smartcard Pada umumnya penyimpanan data pada smartcard dapat dilihat sebagai sebuah hard disk, semua file diatur dalam bentuk hirarki melalui direktori yang ada. Sama seperti sistem operasi MS-DOS, ada sebuah master file (MS) yang berfungsi sebagai root directory (pusat direktori). Di bawah root directory bisa terdapat elemen file (EF) yang merupakan file data atau bisa juga terdapat sub-direktori yang disebut dengan dedicated file (DF). Di bawah DF bisa juga terdapat EF dan DF juga seperti terlihat dalam Gambar 7.
Gambar 7. Logika struktur data Pada terminologi smartcard, dalam master file terdapat kepala (header) master file itu sendiri dan juga bagian body yang berisikan semua header dedicate file (DF) dan elementary file (EF). Pada DF terdapat pengelompokan file berdasarkan sub direktorinya. Pada elementary file terdapat kepala dan isi (body) yang berfungsi untuk menyimpan data secara langsung. Kontrol akses dari struktur data tersebut akan dilakukan mulai dari master file kemudian turun ke EF atau DF sesuai dengan akses kontrol yang telah ditetapkan pada masing-masing file.
Struktur file sistem operasi smartcard sama dengan sistem operasi MS-DOS dan UNIX. Untuk memperoleh sistem scurity control yang lebih tinggi, atribut setiap file ditambahkan dengan akses kondisi dan status file pada headernya. Selain itu file lock juga disediakan untuk menghentikan akses terhadap file apabila diperlukan. 2.10.5 Akses Kontrol Smartcard Sistem akses kontrol smartcard meliputi keseluruhan file yang ada. Prinsip dasar dari akses kontrol ini berdasarkan masukkan PIN yang sesuai dengan nilai yang tersimpan di dalam smartcard dan juga berdasarkan manajemen kontrol yang diterapkan pada kartu tersebut. Kondisi Level Akses Pada umumnya level akses kontrol ini dibagi menjadi lima level. Tetapi pada beberapa sistem operasi bisa memiliki lebih dari lima level. •
Always (ALW). Akses terhadap file tanpa menggunakan batasan (Restriction)
•
Card Holder Verification 1 (CHV1). Akses terhadap file hanya dapat dilakukan apabila pengguna memasukkan atau menunjukkan nilai dari CHV1.
•
Card Holder Verification 2 (CHV2). Akses terhadap file hanya dapat dilakukan apabila pengguna memasukkan atau menunjukkan nilai dari CHV2.
•
Administrative (ADM). Akses terhadap file hanya dapat dilakukan oleh orang yang memiliki otoritas sebagai administrator saja.
•
Never (NEV). Akses terhadap file tidak diperbolehkan. Kondisi dari level di atas tidak menggunakan sistem hirarki, dimana apabila
pengguna memasukkan nilai CHV2 yang benar tidak berarti akan dapat mengakses file yang membutuhkan CHV1. 2.10.6 Personal Identification Number (PIN) PIN biasanya disimpan dalam file elementary terpisah EFCHV1 dan EFCHV2. PIN dapat diubah dengan mengeluarkan instruksi “Perubahan PIN”
serta
memasukkan PIN lama dan PIN baru. Apabila pengguna memasukkan beberapa kali nilai PIN yang salah, maka nilai PIN yang tersimpan akan terkunci dan tidak dapat
dipakai. Pada kondisi ini semua file yang membutuhkan PIN untuk akses file tersebut akan ikut terkunci. Untuk membuka PIN yang terkunci dibutuhkan nilai baru yang tingkatnya lebih tinggi yang merupakan nilai unbloking PIN. Apabila nilai unbloking PIN ini tidak sesuai, maka secara keseluruhan kartu tidak dapat dipergunakan lagi. Hal ini bertujuan untuk menghindari penyalahgunaan yang lebih besar. Untuk mencapai tingkat proteksi dan sistem bloking PIN yang tinggi, Mekanisme pemasukkan PIN akan disertakan dengan mekanisme perhitungan mundur terhadap suatu nilai awal yang telah ditetapkan misalnya tiga. Setiap kali pengguna memasukkan PIN, nilai awal tersebut akan dikurangi satu. Nilai tiga tersebut memiliki makna bahwa pengguna hanya memiliki kesempatan hanya tiga kali saja. Ada tiga keadaan yang mungkin terjadi dalam manajemen PIN. 1. PIN yang dimasukkan bernilai benar. Pada kondisi ini semua file yang membutuhkan PIN akan dapat diakses dan nilai awal yang telah dikurangi tersebut akan diriset kembali ke nilai awal. 2. PIN yang dimasukkan salah. Pada kodisi ini setiap kali nilai PIN yang salah dimasukkan, penghitung mundur akan mengurangi nilai awal tersebut. Apabila nilai tersebut sudah mencapai nilai nol, PIN akan terkunci. 3. PIN yang sudah terkunci. Pada kondisi ini PIN sudah tidak dapat dipakai lagi sehingga dibutuhkan nilai unbloking PIN yang berfungsi untuk menbuka PIN yang terkunci tersebut. Apabila nilai unbloking PIN yang dimasukkan benar, PIN tersebut dapat dipakai lagi. Namun apabila nilai unbloking PIN dimasukkan itu salah dalam beberapa kali, PIN tersebut tidak akan pernah bisa digunakan lagi, karena mekanisme unbloking PIN juga menggunakan mekanisme perhitungan mundur juga. 2.10.7 Informasi Pribadi Ketika smartcard dikeluarkan untuk seseorang, perlu ditambahkan informasi pribadi pemegang kartu, seperti: umur, kebangsaaan, latar belakang etnik, agama, alamat, atau nomor telepon. Selain itu informasi juga memuat nomor account bank, informasi asuransi kesehatan, training yang pernah diikuti, atau level/batas security
yang diberikan. Setelah informasi di atas dimasukkan, smartcard akan merekayasa ulang informasi tersebut sedemikian hingga orang atau sistem yang ingin mengasess data tersebut harus memasukkan kata sandi atau tanda keamanan lainnya sesuai dengan yang tersimpan dalam kartu guna menjaga keamanan dan kerahasiaan data pribadi tersebut. Untuk melindungi data pribadi, smartcard dilengkapi dengan personal firewall yang berfungsi untuk memastikan data yang ada dalam smartcard dapat diakses oleh sistem dari luar jika sistem luar tersebut telah diotentikasi baik menggunakan PIN, kata sandi atau secara biometric. Ada beberapa kemapuan smartcard yang berhubungan dengan keamanan informasi yang dikandungnya seperti yang dijelaskan berikut ini. Autenticated dan autorised information access. Smartcard memiliki kemampuan untuk membedakan informasi yang boleh diperlihatkan dan yang tidak boleh diperlihatkan terhadap sistem luar yang telah terotorisasi untuk mengksess kedalam smartcard. Sebagai contoh, apabila smartcard tersebut diakses oleh sistem asuransi kesehatan, data yang diperlihatkan adalah data-data yang berhubungan dengan kesehatan saja seperti umur, sakit yang pernah diderita atau obat yang pernah diberikan. Namun smartcard tidak akan memperlihatkan rekening bank yang dimiliki oleh pemegang smartcard. Smartcard dapat memberikan informasi hanya pada saat diperlukan saja dan yang berhubungan dengan kebutuhan saat itu. Strong ID card security. Jika dibandinkan dengan alat keamanan token yang ada hingga saat ini smartcard masih memiliki nilai keuntungan yang lebih kalau dilihat dari fakor biaya dan keamanan yang sangat tinggi karena dapat mengkombinasikan antara PIN, kata sandi dan biometrik. Smartcard juga tidak dapat digandakan apabila tidak dapat memberikan PIN, kata sandi dan biometrik yang benar. Data Security. Privacy, authenticity dan integrity merupakan hal yang mutlak dimiliki oleh secure ID system. Data yang sensitif biasanya di enkripsi baik pada saat proses penyimpan di dalam kartu atau pada saat komunikasi data dengan pembaca kartu. Tanda tangan digital dapat digunakan untuk memastikan integrity dari data.
Untuk memastikan privacy data, aplikasi dan data dalam ID card/system harus dirancang terhadap penggunaan bersama informasi yang ada. System challenges dan privacy. Untuk suatu sistem keamanan yang menyeluruh membutuhkan sistem komponen untuk otentikasi pada kedua sisi. Pertama, pada sisi kartu identitas yang dapat memeriksa apakah alat baca kartu yang akan membacanya memiliki autorisasi untuk membacanya. Kedua, pada sisi pembaca kartu juga memiliki kemampun untuk mendeteksi kartu identitas tersebut masih berlaku atau tidak. 2.10.8 Smartcards dan Pencurian Identitas Pertumbuhan pencurian identitas semakin meningkat sehubungan dengan meningkatnya
kebutuhan
akan
kerahasian.
Berdasarkan
Federal
Trade
Communication (FTC), pencurian identitas terhitung memiliki 43% dari 380.000 kecurangan yang tercatat dalam FTC database 2004. Pelanggan Credit Agency juga mencatat perkembangan pencurian identitas untuk tahun terakhir ini berkembang dari 36% menjadi 53%. Mengapa melakukan pencurian identitas? Identitas yang dicuri digunakan oleh orang lain untuk kepentingan lain yang berhubungan dengan kecurangan. Informasi identitas biasanya didapat dari pencurian surat, perubahan basisdata, telepon atau internet spoofing. Spoofing terjadi ketika pesan yang salah dikirim melalui internet untuk mendapatkan informasi pribadi. Sebagai contoh, identitas dari pencuri yang berfungsi sebagai travel agents atau penyedia jasa dapat memperoleh nomor kartu kredit dengan mudah kemudian digunakan membeli barang atau servis lainnya. Pada kebanyakan kasus pencurian identitas memanfaatkan teknologi yang rendah, seperti pencurian dompet, mengakses laporan kredit database, mengakses file HRD, memeta-matai orang yang menggunakan kata sandi dan PIN. 2.10.9 Penggunaan Biometrik Untuk Melawan Pencurian Identitas Salah satu teknologi yang sangat ampuh untuk menangkal kasus pencurian identitas ini adalah dengan menggunakan teknologi biometrik. Teknologi biometrik
menggunakan metode otomatis untuk mengidentifikasi identitas orang berdasarkan karakteristik khusus dari fisik atau kebiasaan. Teknologi biometrik termasuk di dalamnya pola sidik jari, pola biometri tapak tangan, pola retina mata, bentuk muka, tanda tangan, atau suara. Karakteristik biometrik ini dapat digunakan untuk mengidentifikasi seseorang dengan menggunakan perbandingan digital secara otomatis. Karakteristik biometrik tidak dapat dicuri atau ditiru dengan mudah seperti PIN atau kata sandi. Smartcard dapat digunakan untuk menyimpan secara digital semua informasi biometrik dari seseorang dan sekaligus dapat digunakan untuk memeriksa informasi biometrik. Multifactor Authentification
2.10.10
Kerahasiaan suatu sistem identifikasi identitas dapat ditingkatkan dengan memanfaatkan multifactor otentikasi berikut ini. 1. Sesuatu yang diketahui hanya oleh pemilik identitas tersebut (seperti kata sandi, PIN). 2. Sesuatu yang dimiliki oleh pemilik identitas tersebut (seperti token, Smartcard). 3. Sesuatu tentang pemilik identitas tersebut (seperti sidik jari, retina, tanda tangan). Multifactor otentikasi adalah pengunaan lebih dari satu diantara tiga katagori di atas. Sebagai gambaran, untuk meningkatkan kerahasiaan dari identiatas seseorang, dapat digunakan multifactor otentikasi sebagai berikut. Pemilik identitas diharapkan untuk mengingat kata sandi atau PIN dengan asumsi hanya diketahui olehnya saja. Untuk lebih meningkatkan sistem keamanan identitas pemilik, perlu dilengkapi dengan token pada smartcard yang dapat membangkitkan nilai otentikasi secara dinamis setiap selang waktu tertentu. Keunikan atau keragaman biometrik setiap orang seperti pola sidik jari atau retina mata dapat disimpan secara digital dalam smartcard dengan tingkat kerahasiaan yang sangat tinggi. Apabila suatu saat seseorang ingin mengakses data pribadinya dapat dibuatkan kombinasi sebagai berikut. Orang tersebut harus mengeluarkan token pada smartcardnya kemudian memasukkan PIN yang ada,
melalui perhitungan yang dilakukan oleh token/smartcard, akan dikeluarkan nilai otentikasi. Namun sebelum nilai otentikasi ini dimasukkan ke dalam sistem, terlebih dahulu harus menempelkan salah satu jarinya untuk direkam polanya sidik jarinya. Kemudian hasil pembacaan dibandingkan dengan data digital yang tersimpan dalam smartcard. Setelah semua faktor yang dibutuhkan itu sesuai dengan nilai yang tersimpan, data tersebut dapat diakses.
METODOLOGI PENELITIAN 3.1
Lokasi Dan Waktu Penelitian Penelitian ini dilakukan di LAB Program Pascasarjana, Fakultas Matematika
dan Ilmu Pengetahuan Alam, Program Studi Ilmu Komputer Bogor dan di PT Hewlett-Packard Indonesia, sebuah perusahan swasta yang bergerak dibidang peralatan komputer dan jasa Teknologi Informasi (TI) yang berlokasi di kawasan Mega Kuningan Jakarta. Perusahaan ini telah menerapkan konsep karyawan bergerak untuk sebagian karyawannya, terutama untuk bagian teknisi dan bagian penjualan. Pengumpulan informasi mulai dilakukan sejak bulan Agustus 2004, perancangan sistem dilakukan mulai bulan Desember 2004, Pembuatan prototipe dilakukan mulai bulan Februari 2005 hingga bulan Juli 2005.
3.2
Bahan Dan Alat Penelitian Penelitian ini terdiri dari dua hal yaitu perancangan keseluruhan sistem untuk
pengaturan fasilitas kerja karyawan bergerak dan pembuatan prototipe sistem pengaturan fasilitas kerja karyawan bergerak.. Pada perancangan keseluruhan sistem, bahan penelitian berupa teori dasar yang diambil dari buku literatur yang berhubungan dengan komponen yang akan dipakai. Misalnya konsep karyawan bergerak, jaringan telepon, jaringan komputer, smartcard, dan ruang pusat data. Untuk mendapatkan informasi dari pengguna, dilakukan wawancara dengan beberapa karyawan bergerak mengenai kendala dan pola kerja yang telah dilakukan saat ini. Pada tahap prototipe, komponen-komponen yang akan diimplementasikan hanya sebagian saja, karena biaya pengadaan peralatan seperti PABX dan peralatan smartcard sangat mahal. Prototipe yang dibuat mempergunakan sebuah PC yang berfungsi sebagai DHCP server, alat otentikasi, dan sekaligus sebagai pengatur fasilitas kerja karyawan bergerak. Alat yang akan diatur adalah sebuah LAN-switch yang bermerek CISCO dengan nomor produk WS-C2950-12 yang berfungsi sebagai fasilitas jaringan komputer.
3.3
Metodologi Perancangan dengan RAD
Model bisnis Untuk mendapatkan data-data mengenai model bisnis ini, dilakukaan wawancara dengan pihak perusahaan yang menangani bidang kepegawaian (Sumber Daya Manusia-SDM, bidang Teknologi Informasi dan beberapa karyawan yang menjalani status sebagai karyawan bergerak. Fokus wawancara untuk bidang kepegawaian adalah sebagai berikut. •
Cara pengaturan jam kerja karyawan bergerak saat ini.
•
Jenis fasilitas kerja yang disediakan oleh kantor terhadap karyawan bergerak.
•
Keterkaitan antar karyawan bergerak terhadap karyawan bergerak lainnya.
•
Keterkaitan karyawan bergerak terhadap pola pekerjaan yang dilakukan sehari-hari. Fokus wawancara untuk bidang Teknologi Informasi adalah sebagai berikut.
•
Cara mengatur fasilitas yang diberikan pada setiap karyawan bergerak.
•
Cara memantau fasilitas kerja karyawan bergerak
•
Cara mengubah jumlah atau konfigurasi dari setiap fasilitas kerja tersebut.
•
Komponen-komponen apa saja yang menjadi pendukung fasilitas tersebut.
•
Cara perawatan fasilitas tersebut.
Fokus wawancara untuk karyawan yang menjalani status sebagai karyawan bergerak adalah sebagai berikut. •
Tanggapan terhadap sistem yang ada saat ini.
•
Jenis fasilitas kerja yang diharapkan.
•
Pengaturan fasilitas kerja yang diharapkan.
•
Waktu penggunaan falititas kerja.
•
Masalah yang sering dihadapi dalam hal penggunaan fasilitas kerja.
Dari hasil wawancara di atas kemudian disusun model bisnis sistem pengaturan fasilitas kerja karyawan bergerak.
Model data Dari hasil model bisnis di atas, kemudian ditentukan entitas-entitas (entity) yang akan terlibat dalam sistem. Entitas-entitas tersebut berupa pengguna-pengguna sistem, alat yang akan diatur dan laporan yang akan disajikan. Setelah entitas didefinisikan dilajutkan dengan menentukan model data yang terkandung dari setiap entitas, mulai dari jenis data, ukuran setiap data, dan status data (primary key atau bukan). Setiap entitas yang telah didefinisikan kemudian saling dihubungkan sesuai dengan karakteristik entitas tersebut. Model proses Setiap entitas yang telah didefinisikan dalam model bisnis kemudian dibuat model proses sesuai dengan alur kerja sistem. Hal yang dilakukan dalam tahapan model proses adalah sebagai berikut. •
Menentukan kebutuhan fugsional dari sistem sesuai dengan alur kerja sistem mulai dari awal hingga akhir.
•
Menggambarkan proses tersebut dalam DFD (data flow diagram) dengan cara memasukkan entitas-entitas yang ada dan membuat proses sesuai dengan karakteristik entitas tersebut.
•
Menentukan informasi yang dibutuhkan dan dihasilkan oleh entitas tersebut.
•
Mentukan keterkaitan masing masing proses.
Pembuatan aplikasi Setelah menentukan model proses, diteruskan dengan pembuatan aplikasi. Pembangunnan aplikasi pada tesis ini adalah pembangunan prototipe sesuai dengan ruang lingkup penelitian yang telah dijelaskan pada Bab I. Langkah-lagkah dalam pembuatan aplikasi adalah sebagai beikut. •
Menyiapkan PC dengan sistem operasi Microsof Windows XP sebagai perangkat utama dalam sistem pengatuan ini.
•
Menentukan perangkat lunak yang akan digunakan. Di sini mempergunakan bahasa pemrograman Microsof Visual Basic versi 6.0 dan Microsof Access sebagai perangkat basisdata.
•
Membuat tabel data pengguna, tabel data matriks LAN dan tabel laporan yang disimpan dalam Microsoft Access.
•
Mempelajari karakteristik dari alat yang akan diatur yaitu Cisco Catalyst LAN-switch 2950-12. Hal-hal yang dipelajari adalah cara mengkonfigurasi LAN-switch, parameter-parameter yang dapat diset dan perintah-perintah yang dipergunakan.
•
Membuat aplikasi utama yang berisi modul otentifikasi, modul pengaturan LAN, modul pereset, dan modul laporan.
Pengujian dan perubahan sistem Untuk menguji kebenaran cara kerja sistem, dilakukan pengujian sistem. Proses pengujian adalah sebagai berikut. •
Menentukan skenario pengujian: skenario dibuat dalam dua bentuk yaitu skenario data yang diminta oleh sistem dimsukkan data yang benar dan skenario berikutnya adalah data yang dimasukkan adalah data yang salah.
•
Menentukan hasil yang diharapkan dari kedua skenario di atas.
•
Melakukan pengujian sesuai dengan skenario.
•
Mencatat hasil pengujian.
•
Membandingkan hasil pengujian dengan hasil yang diharapkan. Penggantian sistem dilakukan apabila ditemukan hal yang sangat fatal dan
tidak mungkin dicari jalan keluarnya. Namun apabila ditemukan kesalahan kecil, akan dilakukan perbaikan dan penyempurnaan.
HASIL PENELITIAN Sistem pengaturan fasilitas kerja karyawan bergerak merupakan sistem besar yang bertujuan untuk mengatur secara otamatis fasilitas kerja karyawan bergerak, seperti: jaringan telepon, jaringan komputer, dan suber daya yang dapat dipakai secara bersama-sama. Secara ideal sistem pengaturan ini menggunakan media komunikasi sistem ini menggunakan sebuah jaringan komputer. Sistem ini terdiri dari sistem pengaturan yang dapat dibuat dalam bahasa programan Microsoft Visual Basic atau C++. Alat yang diatur untuk peralatan jaringan telepon adalah PABX, untuk peralatan jaringane komputer adalah thernet LAN-switching, dan pintu masuk. Alat untuk mengidentifikasi pengguna menggunakan smartcard dan biometrik. Sedangkan untuk mensimulasikan sistem ini dibuat prototipe sistem. Bahasa pemrograman yang dipakai dalam prototipe ini adalah Microsof Visual Basic. Alat yang dikontrol adalah sebuah ethernet LAN-switch, sedangkan mekanisme pembagian IP address menggunakan DHCP server. 4.1
Bisnis Model
4.1.1
Struktur Organisasi Hasil dari wawancara dan pengamatan pada perusahaan IT yang dijadikan
contoh digambarkan dalam struktur organisasi seperti yang terlihat pada Gambar 8. Masing-masing organisasi memiliki fungsi bisnis yang berbeda-beda, dalam hal ini tidak semua divisi akan dibahas. Divisi yang akan dibahas hanya divisi yang terkait dengan karyawan bergerak, seperti divisi “Penjualan” ( enterprise, SMB-small and medium business, consumer dan services), divisi “Service support”, dan divisi “Perbaikan dan perawatan perangkat keras dan perangkat lunak (hardware and software)” .
Struktur Organisasi Perusahaan
Corporate Support
Penjualan & Pemasaran
Keuangan
Pemasaran
Akuntansi
Penjualan
Services (delivery)
Pelayanan Purna jual
Installation Support Enterprise SMB
Call Center
Perbaikan & perawatan
Corporate Services/HRD
Enterprise
Consultant
Hardware
SMB
Education
Software
Teknologi Informasi
Consumer Service/Jasa
Suku cadang
Pelayanan pelanggan
Gambar 8. Struktur Organisasi Fungsi bisnis dari divisi penjualan adalah sebagai berikut. •
Divisi penjualan dan pemasaran bertugas menjual produk dan jasa yang dimiliki perusahaan berupa enterprise product, SMB-small and medium business, consumer dan services. Pekerjaan para penjual ini mulai dari menawarkan produk, memberikan solusi, negosiasi, hingga penutupan penjualan dengan mendapatkan surat pembelian (purchase order–PO).
•
Divisi service delivery bertugas melakukan instalasi peralatan setelah setelah divisi penjual memperoleh surat pembelian dari pelanggan. Para teknisi dari divisi “Service support” yang akan melakukan instalasi untuk memastikan barang yang telah dibeli para pelanggan terpasang dengan sempurna.
•
Divisi pelayanan purnajual bertugas memberikan layanan jasa purna jual seperti jasa kontrak perawatan atau garansi produk selama kurun waktu terntentu. Biasanya karyawan yang mendapat fasilitas karyawan bergerak adalah
karyawan bagian penjualan, pemasaran dan teknisi, sesuai dengan tipe pekerjaan mereka yang lebih banyak berhubungan dengan para pelanggaan baik sebelum penjualan terjadi maupun setelah penjualan terjadi. 4.1.2
Alur Kerja Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak Dalam sistem pengaturan fasilitas kerja karyawan bergerak diasumsikan
setiap karyawan memiliki smartcard sebagai alat pengenal yang berisikan nama dan foto yang dapat dilihat secara langsung oleh orang lain. Sedangan di dalam smartcard tersimpan informasi lebih yang lebih rinci yang hanya dapat dibaca melalui alat pembaca smartcard. Peralatan kerja yang lain adalah sebuah notebook untuk kerja. Pada saat akan memasuki kantor, karyawan tersebut harus melewati pintu utama yang selalu terkunci secara otomatis. Langkah-lngkah yang harus dilakukan oleh karyawan bergerak adalah sebagai berikut. 1. Karyawan mendekatkan atau menggesekan smartcard yang dimiliki ke alat pembaca smartcard. Alat pembaca tersebut akan membaca isi smartcard. 2. Karyawan harus memasukkan PIN pada alat yang telah disediakan. PIN tersebut kemudian dibandingkan dengan PIN yang ada di dalam smartcard dan yang ada di dalam server. 3. Pembacaan parameter biometrik dapat dilakukan dengan menempelkan ibu jari ke alat pembaca sidik jari, alat ini akan merekam pola sidik jari karyawan tersebut untuk dianalisis polanya dan dibandingkan polanya dengan yang tersimpan di smartcard dan server. Apabila salah satu saja langkah di atas menghasilkan nilai yang salah, berarti karyawan tersebut ditolak dan tidak dapat masuk ke ruangan karyawan bergerak. Apabila ketiga langkah di atas menghasilkan nilai yang benar, pada layar monitor akan menunjukkan lokasi
tempat duduk yang masih kosong. Karyawan boleh memilih salah satu tempat duduk tersebut. 4. Karyawan melakukan pemilihan posisi meja kerja. Setelah posisi meja diterima oleh sistem kemudian sistem melakukan konfigurasi pada fasilitas tempat duduk tersebut seperti nomor ekstensi telepon, konfigurasi LAN sesuai dengan informasi yang ada pada sistem. Pintu akan secara otomatis terbuka kemudian karyawan dapat langsung menuju tempat duduk yang sudah dipilih. 5. Karyawan menghidupkan komputer dan menghubungkan komputer ke jaringan komputer. Tempat duduk dan meja kerja tersebut hanya bisa dipakai oleh karyawan tersebut tidak bisa diisi oleh karyawan lain karena berhubungan dengan peralatan komputer yang dipakainya. Apabila karyawan tersebut dalam 5 menit tidak menghidupkan komputernya, tempat tersebut akan direset menjadi kosong lagi dan tempat tersebut tidak bisa dipergunakan. Karyawan harus kembali mengulangi proses dari awal. Selama bekerja karyawan dapat menikmati fasilitas yang sudah ditentukan sesuai dengan informasi yang tersimpan dalam smartcard tersebut. 6. Apabila karyawan telah selesai menggunakan meja kerja, maka karyawan tinggal mematikan komputernya dan secara otomatis 5 menit kemudian meja tersebut teriset secara otomatis dan meja kerja tersebut bisa digunakan oleh karyawan bergerak lainnya dengan profil yang berbeda. Gambar 9 memperlihatkan alur kerja sitem.
Mulai Membaca Smartcard Memasukkan identitas (PIN,Password , Biometric)
Bandingkan data yang ada di Smartcard dan masukan
Tidak sama
Sama Menunjukkan tempat / meja yang kosong menterjemahkan informasi yang ada dalam card untuk dijadikan parameter untuk menset sistem PABX, LAN dan Server akses Menset PABX
Meminta IP dari DHCP server
Menset LAN
Implementasi Ke meja kerja Mendeteksi Koneksi LAN ada yang tidak aktif Menghitung mundur 5 menit Reset LAN/PABX untuk meja yang dimaksud
Tidak Aktif ?
Catat informasi penggunaan sistem Simpan di Database Selesai
Gambar 9. Gambar alur kerja sistem
4.1.3
Spesifikasi Sistem Rancangan sistem pengaturan fasilitas kerja karyawan bergerak ini memiliki
spesifikasi sistem diperlihatkan pada Tabel 1. Tabel 1. Spesifikasi sistem pengaturan karyawan bergerak No Identifikasi
Spesifikasi sistem
Disain
kebutuhan 1
Mampu mengidentifikasi
Sistem dapat melakukan identifikasi
pengguna.
dengan pilihan (PIN, kartu identitas, biometrik). Memasukkan PIN yang hanya boleh
PIN terdiri dari 6
diketahui oleh pengguna itu sendiri.
angka. PIN diganti setiap 3 bulan sekali. PIN tidak boleh diberitahukan pada orang lain.
Menunjukkan kartu identitas yang valid
Smartcard.
yang di dalamnya terdapat data pribadi pengguna. Sistem melakukan pengujian apakah kartu identitas yang di bawah pengguna tersebut valid terhadap sistem yang ada atau tidak. Mengambil pola biometrik pengguna
Perangkat biometrik.
seperti pola sidik jari atau pola retina mata pengguna. Pola sidik jari atau pola retina mata diambil dari alat input yang sudah disediakan dengan cara menempelkan atau melihat ke peralatan tersebut Membanding data yang didapat dari alat
Sistem pengaturan
PIN atau alat Biometrik dengan data yang
karyawan bergerak.
telah dibaca dari kartu identitas.
Apabila ketiga faktor otentikasi ini sama
Sistem pengaturan
maka pengguna diidentifikasi sebagai
karyawan bergerak.
pengguna yang syah/valid dan boleh melanjutkan proses berikutnya.
No Identifikasi
Spesifikasi sistem
Disain
Mampu menunjukkan
Tempat kosong ditunjukkan pada layar
Penampilan melalui
tempat kosong/status
monitor.
monitor.
kebutuhan 2
meja. Memperlihatkan lokasi semua meja yang ada dalam bentuk grafik. Semua meja diberikan nomor. Meja yang kosong diberi warna yang terang/jelas dan dapat dipilih. Meja yang sudah terisi diberi warna abuabu dan tidak dapat dipilih. 3
Mampu menerima pilih
Pengguna memilih meja dengan
pengguna untuk tempat
menggunakan alat input yang tersedia.
Mouse dan keyboard.
yang kosong. Apabila tidak membutuhkan meja dia dapat masuk ruangan karyawan bergerak (mungkin untuk keperluan bertemu seseorang atau mengambil barang di lemari pnyimpanan atau pengguna tersebut telah menggunakan meja tapi sempat keluar ruangan karyawan bergerak). 4
Mampu mencari data
Data pengguna tersimpan di sebuah server
pengguna dari database
yang memiliki aplikasi database.
Database server.
yang ada. Data karyawan yang tersimpan adalah: nomor induk pegawai
nomor karyawan
nama
nama
alamat
alamat
kota
kota
No Identifikasi
Spesifikasi sistem
Disain
kebutuhan tempat lahir
tempat lahir
tanggal Lahir
tanggal lahir
mulai kerja
mulai kerja
jenis kelamin
jenis kelamin
satus perkawainan
kawin
level 5
Memiliki matriks korelasi
Data matriks korelasi jabatan & PABX.
Level Database server.
jabatan dan hak untuk sistem PABX dan LAN. Data matriks korelasi jabatan & LAN. 6
Mampu mengkonfigurasi
Parameter PABX yang diset adalah:
PABX.
Perangkat PABX yang ada.
internal call lokal call interlokal call internasional call voice mail auto attendant conveferen call forward call
divert call on net call 7
Mampu mengkonfigurasi
Parameter LAN yang diset adalah:
LAN.
Perangkat LAN yang ada.
kecepatan Akses VLAN duplex(half/full)
No Identifikasi
Spesifikasi sistem
Disain
Mampu melayani
Ketentuan pembagian IP address adalah
Menggunakan DHCP
pembagian IP address.
sebagai berikut.
server.
kebutuhan 5
-IP address yang diberikan berkorelasi dengan MAC address PC atau peralatan. -Memiliki scope yang berbeda pada setiap VLAN. 7
8
Mampu memantau waktu
Mencatat waktu datang dan keluar
Sistem pengaturan
pakai meja.
pemakai.
karyawan bergerak.
Mampu mereset kembali
Apabila pengguna telah selesai memakai
Sistem pengaturan
meja
meja kerja, meja tersebut dibuat reset atau
karyawan bergerak.
tidak bisa dipakai oleh siapapun hingga ada yang memilihnya kembali. 9
Mampu memberikan
Laporan disini ditujukan pada
Sistem pengaturan
laporan.
administrator dari sistem ini guna melihat
karyawan bergerak.
apakah jumlah meja tersebut sudah mencukupi karyawan yang ada. Mencatat jumlah kapasitas meja terpakai pada saat itu apakah sudah melebihi 80%. Memberi peringatan pada pengguna yang paling lama memakai meja apabila kapasitas terisi sudah 80% atau lebih.
Mencatat identitas orang yang ditolak dan jam penolakan.
4.2
Model Data Pada sistem pengaturan fasilitas kerja karyawan bergerak dapat didefinisikan
entitas-entitas/obyek sebagai beserta atribut masing-masing berikut ini. Pola penulisan: Entitas (atribut1*, atribut 2, atribut 3…………, atribut N) Pengguna (nomor karyawan*, password, nama, alamat, nomor telepon rumah, tanggal lahir, jenis kelamin, nomor extention, divisi, level) Jaringan Telepon (level*, internal call, local call, interlocal call, international call, vaoice mail, auto attendant, converence call, forward call, divert call, onet call) Jaringan Komputer (level*, ip address, mac address, kecepatan akses, vlan) Laporan (nomor karyawan*, ditolak, tanggal, jam mulai, jam selesai, nomor meja) Semua entitas yang ada mempunyai hubungan seperti terlihat pada Gambar 10.
Gambar 10. Diagram hubungan antar entitas/obyek
4.3
Model Proses Menurut Pressman (1997), pemodelan sistem dan rekayasa perangkat lunak
dapat dibuat sercara hirarki dengan menggunakan sebuah architecture context diagram (ACD). Context diagram akan memperlihatkan lingkup informasi yang akan diterapkan antara sistem pengaturan karyawan bergerak dan lingkungan dimana sistem itu akan beroperasi, seperti terlihat pada Gambar 11 di bawah ini. Entitas-entitas yang telah didefinisikan di atas ditransformasikan dalam aliran informasi seperti terlihat pada Gambar 12.
Database Database server server
Alat Alat Pembaca Pembaca Kartu KartuID ID
Alat Alat Pembaca Pembaca biometrik biometrik
Keyboard Keyboard
Kartu ID
Biometrik
PIN, Nomor meja
Info pemakaian sistem
Informasi pengguna, Status Meja
Sistem pengaturan fasilitas kerja karyawan bergerak
Sinyal biner
Peralatan Peralatan Pintu Pintu
Konfig set/reset LAN
Peralatan Peralatan LAN LAN
Konfig set/reset PABX
Peralatan Peralatan PABX PABX
Gambar 11. Arsitektur Context Diagram sistem pengaturan fasilits kerja karyawan bergerak
Alat Alat pembaca pembaca Kartu KartuID ID
Alat Alat pembaca pembaca biometrik biometrik
keyboard keyboard
Kartu ID
Biometrik
(1) (1) Berinteraksi Berinteraksi dengan dengan pengguna pengguna
PIN Nomor meja
Info Kartu ID, biometrik, PIN
Tidak diterima
(2) (2) Memvalidasi Memvalidasi pengguna pengguna
Peralatan Peralatan Pintu Pintu Sinyal biner
Diterima
(3) (3) Menerima Menerima Pilihan opsi/
Nomor meja, profil pengguna
(4) (4) Menset Menset
Gambar 12. DFD Level 1 sistem pengaturan fasilitas kerja karyawan bergerak
Kartu ID
Biometrik
(1.1) Membaca Kartu ID
(1.2) Membaca biometrik
(1.3) Membaca PIN
PIN
Nomor kartu, Nama pengguna Nilai Biometrik
(1.4) Menyusun Data masukkan
Info Kartu ID, biometrik, PIN dari pengguna
Nilai PIN
Gambar 13. DFD Level 2 proses berinteraksi dengan pengguna
Info Kartu ID, biometrik, PIN dari pengguna
Nomor kartu terbaca (2.1) Pemisahan Data masukkan
Nilai bio. Database (2.2) Pemisahan data dari database
Nilai biner
Nomor kartu Database Nilai bio. terbaca
Info Kartu ID, biometrik, PIN dari database
(2.3) Membandingkan Nomor kartu yang dibaca dengan info database
(2.4) Membandingkan Nilai biometrik yang dibaca dengan info database
PIN terbaca PIN Database
Diterima Biner=1 Nilai biner
(2.6) Membuat kesimpulan ditolak Biner=0
Nilai biner (2.5) Membandingkan PIN yang dibaca dengan info database
Gambar 14. DFD Level 2 proses validasi pengguna
(3.1) Menampilkan pilihan/meja yang masih kosong
Diterima Biner=1
Diterima Biner=1
(3.2) Menerima Pilihan nomor Meja kerja Nomor meja pilihan
Status meja
Nomor Meja pilihan
Sinyal Biner
(3.4) Mengeluakan Sinyal biner untuk Pintu
Biner=1 (3.5) Nomor meja, (3.3) Menyiapkan profil pengguna Memeriksa Data yang Biner=1 status pilihan diperlukan untuk dan memtriger konfigurasi untuk proses peralatan Biner=1 berikutnya Waktu mulai , ID pengguna (3.6) Memulai penghitungan waktu
Gambar 15. DFD Level 2 proses menerima pilihan pengguna
Nomor meja, Profil Pengguna
(4.1) Pemisahan profil pengguna untuk parameter LAN dan PABX
Parameter PABX
Parameter LAN
(4.2) Membuat Perintah set PABX
Konfig set Parameter PABX
(4.3) Membuat Perintah set Switch-LAN
Konfig set Parameter LAN
Gambar 16. DFD Level 2 proses mengeset alat
(6.2) Membuat kesimpulan Info nomor port, Waktu awal berubah Info port yang tidak dipaki lagi
(5/6.1) Menerima Info port yang tidak terpakai
Nomor meja
Info Waktu
(6.4) Membuat Perintah reset PABX
Parameter PABX Parameter LAN
(6.5) Membuat Perintah reset Switch-LAN
(6.3) Mencatat dan menghiting mundur selama 5 menit
Konfig reset Parameter PABX
Konfig reset Parameter LAN
Gambar 17. DFD Level 2 proses menentukan status dan mereset alat
Tidak diterima
Waktu mulai , ID pengguna
Waktu selesai
(7.1) Mencatat ID pengguna, waktu dan penyebab penolakan (7.2) Mencatat ID pengguna, waktu dan Nomor meja (7.3) Mencatat ID pengguna, waktu dan Nomor meja
ID pengguna, waktu dan penyebab penolakan ID pengguna, Nomor meja ID pengguna, Waktu mulai
ID pengguna, Waktu selesai
(7.4) Merangkum informasi pemakaian Fasilitas kerja
ID pengguna, Durasi waktu
(7.5) Menghitung durasi penggunaaan meja
Info pemakaian sistem
Gambar 18. DFD Level 2 proses membuat laporan
4.4
Pembuatan Aplikasi Seperti yang telah dijelaskan dalam Bab I mengenai ruang lingkup penelitian,
karena adanya keterbatasan biaya dan waktu, tidak semua komponen dapat dibuat aplikasinya. Pada saat tahap pembuatan aplikasi, dibuat prototipe sistem yang dapat mensimulasikan prinsip kerja sistem pengaturan fasilitas kerja karyawan bergerak. Rancangannya menggunakan salah satu komponen alat yang termasuk dalam rancangan utama, yaitu peralatan jaringan komputer (LAN-switch) yang dapat penulis peroleh. Peralatan smartcard yang berfungsi sebagai sarana pengenal bagi pengguna disimulasikan dengan menggunakan perangkat lunak dalam PC yang akan meminta masukkan berupa login name dan PIN. PIN masing-masing karyawan disimpan dalam bentuk nilai hash berdasarkan algoritma MD5 untuk alasan keamanan. Untuk pengaturan peralatan jaringan komputer dapat dipergunakan peralatan yang sebernarnya yaitu sebuah LAN-switch. LAN-switch memiliki sistem operasi tersendiri dan program untuk menseting LAN-switch sesuai dengan keinginan pengguna. Untuk menset LAN-switch tersebut dapat dilakukan melalui dua cara yaitu koneksi serial RS-232 dan koneksi TCP/IP. Apabila LAN-switch ini belum pernah diset, satu-satunya jalan untuk menset harus menggunakan koneksi serial RS-232. Kemudian LAN-switch dapat diberikan IP address yang sesuai agar LAN-switch dapat dikendalikan melalui jaringan komputer dengan menggunakan koneksi TCP/IP. Apabila TCP/IP sudah diset, LAN-switch ini dapat diakses dari jarak jauh bahkan hingga meyebrangi negara melalui jaringan WAN (wide area network). Kelemahan koneksi RS-232 adalah keterbatasan jarak kabel yang diperbolehkan hanya hingga 15 meter. Setiap LAN-switch memiliki cara konfigurasi yang berbeda beda mulai dari konsep untuk menkonfigurasinya maupun perintah-perintah yang dipakai, sehingga program utama harus disesuaikan dengan LAN-switch yang akan dipakai. Pengaturan peralatan jaringan telepon memiliki konsep yang sama dengan pengaturan jaringan komputer. Konsep pengesetan PABX pun dapat dilakukan
melalui jaringan komputer dengan koneksi TCP/IP, hanya perintah-perintah (command) dan parameter-parameter yang akan diset itu berbeda dengan peralatan LAN-switch. Sehingga pengaturan PABX dapat dipadankan dengan konsep pengesetan pada LAN-switch. Pada tesis ini prototipe pengesetan PABX tidak buat. Proses pemantauan sistem dan proses reporting juga menggunakan PC yang sama dengan PC yang dipakai pada sistem utama. Kode program dan tampilan applikasi ini dapat dilihat pada Lampiran 1 dan Lampiran 2.
4.5
Sistem Telepon Sistem jaringan telepon yang menjadi pedoman dalam perancangan sistem
pengaturan fasilitas kerja diperlihatkan pada Gambar 4. Semua pengaturan panggilan dilakukan oleh PABX. 4.5.1
Fasilitas Sistem telepon (PABX) Ada beberapa fasilitas yang dapat disediakan oleh PABX dalam menunjang
aktivitas
jaringan
telepon.
Setiap
fasilitas
memiliki
asumsi-asumsi
yang
dipergunakan, kondisi aman diinginkan, dan kondisi tidak aman yang perlu dihindari. Fasilitas-fasilitas tersebut adalah sebagai berikut. •
Fasilitas menerima panggilan dari luar. Fasilitas ini berfungsi untuk dapat menerima panggilan dari luar kantor. o Asumsi: pihak penerima panggilan tidak membocorkan data-data/ informasi-informasi rahasia perusahaan. o Kondisi aman: mengingat asal panggilan berasal dari luar, maka bagi pihak penerima panggilan tidak ada kerugian (biaya) yang akan ditimbulkan bagi pihak penerima. o Kodisi tidak aman: tidak ada.
•
Fasilitas melakukan panggilan di dalam sistem PABX (internal call). Fasilitas ini berfungsi untuk melakukan panggilan di dalam kantor saja atau panggilan dari ekstensi ke ekstensi saja.
o Asumsi: pengguna telepon adalah hanya karyawan internal saja / orang dalam saja. o Kondisi aman: mengingat panggilan internal hanya di dalam kantor saja, maka tidak ada biaya yang harus dikeluarkan. o Kodisi tidak aman: tidak ada. •
Fasilitas panggilan dalam kota. Fasilitas ini berfungsi agar setiap ekstensi dapat melakukan panggilan dari dalam kantor ke luar kantor atau sering disebut panggilan dalam kota atau jarak dekat. o Asumsi: perusahaan mempercayai karyawan yang memendapat fasilitas ini hanya untuk kepentingan perusahan. o Kondisi aman: selama dipergunakan untuk keperluan perusahaan. o Kodisi tidak aman: terjadi apabila digunakan secara berlebihan oleh karyawan dan penggunaannya tidak berhubungan dengan kepentingan perusahaan.
•
Fasilitas panggilan jarak jauh antar kota dalam negeri (domistic long distance call). Fasilitass ini memungkinkan ekstensi dapat melakukan panggilan ke luar kota dengan menekan kode wilayah terlebih dahulu. o Asumsi: setiap melakukan panggilan interlokal harus menggunakan kata sandi. o Kondisi aman: panggilan internasional hanya dapat dilakukan oleh pemilik kata sandi saja. o Kodisi tidak aman: terjadi apabila kata sandi diketahui oleh orang lain dan dipergunakan untuk keperluan yang tidak semestinya.
•
Fasilitas panggilan jarak jauh seperti luar negeri (internasional call). Fasilitas ini befungsi agar ekstensi dapat melakukan panggilan ke luar negeri dengan menekan kode negara dan kode wilayah terlebih dahulu. o Asumsi: setiap melakukan panggilan internasional harus menggunakan kata sandi. o Kondisi aman: panggilan internasional hanya dapat dilakukan oleh pemilik kata sandi saja.
o Kodisi tidak aman: terjadi apabila kata sandi diketahui oleh orang lain dan dipergunakan untuk keperluan yang tidak semestinya. •
Fasilitas pesan dalam bentuk suara (voice mail). Fasilitas ini bertujuan untuk menyimpan pesan suara ketika orang yang dituju pada ekstensi tersebut tidak ada atau ekstensi tersebut sedang sibuk/dipakai. o Asumsi: setiap telepon dari luar dianggap penting, agar setiap pesan tidak terlewatkan, maka disediakan vasilitas voice mail. Setiap ekstensi memiliki PIN voice mail untuk membuka isi voice mail tersebut. o Kondisi aman: setiap pesan yang tersimpan hanya dapat didengarkan oleh pemilik ekstensi tersebut dengan cara memasukkan PIN voice mail. o Kodisi tidak aman: terjadi apabila PIN diketahui oleh orang yang tidak berkepentingan maka semua voice mail tersebut dapat didengarkan oleh orang yang mengetahui PIN tersebut.
•
Fasilitas bantuan otomatis dari mesin (auto attendant). Fasilitas ini berfungsi membimbing panggilan dari luar untuk mencari orang yang dituju dalam perusahaan, misalnya group/divisi dari orang yang dituju atau nomor ekstensi dari orang yang dituju. o Asumsi: pihak penelpon dari luar sudah memiliki informasi orang yang dituju seperti nomor ekstensi atau group divisi karyawan yang dituju. o Kondisi aman: pihak pemanggil dari luar tersebut dapat menghubungi langsung orang yang dituju tanpa perlu melalui operator telepon lagi. o Kodisi tidak aman: terjadi apabila ternyata nomor ekstensi yang dituju salah sehingga tersambung ke orang yang salah juga, hal ini akan mengganggu.
•
Fasilitas pembicaraan bersama (conference call). Fasilitas ini memungkinkan untuk melakukan percakapan bersama untuk beberapa ekstensi.
o Asumsi: converence call hanya dilakukan di dalam lingkungan kantor saja (maximum 3 ekstensi). o Kondisi
aman:
terjadi
apabila
karyawan
yang
melakukan
menggunakan fasilitas ini untuk kepentingan perusahaan. o Kodisi tidak aman: tidak ada. •
Fasilitas meneruskan panggilan (forward call). Fasilitas ini berfungsi untuk meneruskan panggilan ke ekstensi lain atau ke nomor lain setelah panggilan diterima oleh ekstensi tersebut. o Asumsi: forword call hanya dilakukan di dalam lingkungan kantor saja. o Kondisi aman: forword call dapat ditujukan ke seluruh ekstensi yang ada. o Kodisi tidak aman: terjadi apabila forword call diteruskan pada orang yang tidak berkepentingan, sedangkan isi dari pembicaraan ini adalah sesuatu hal yang rahasia.
•
Fasilitas pengalihan panggilan (divert call). Fasilitas yang berfungsi untuk mengalihkan panggilan ke ekstensi lain atau ke nomor telepon lain. o Asumsi: karyawan yang memiliki fasilitas ini hanya melakukan pegalihan pangggilan hanya untuk keperluan peningkatan pelayanan perusahaan terhadap pelanggan. o Kondisi aman: divert call ini sangat baik untuk menghubungkan pihak pemanggil dengan orang yang dituju dalam perusahaan tersebut. Walaupun yang dipanggil tidak ada di tempat, secara otomatis sistem telepon akan menghubungkan ke nomor telepon lain dimana pemilik ekstensi tersebut berada. o Kodisi tidak aman: terjadi apabila divert call ini diarahkan ke perusahan lain yang merupakan lawan bisnis perusahaan tersebut.
•
Fasilitas panggilan di dalam jaringan besar dalam group perusahan (on net call). Fasilitas ini memungkinkan melakukan panggilan antar cabang perusahaan tanpa melalui jaringan TELKOM namun melalui jaringan internal
perusahaan. Fasilitas ini berfungsi untuk megurangi biaya percakapan interlokal atau internasional. o Asumsi: on net call hanya dapat digunakan untuk menghubungi kantor cabang saja. o Kondisi aman: karyawan selalu menggunakan fasilitas on net call apabila ingin berhubungan dengan cabang perusahaan guna efisiensi biaya. o Kodisi tidak aman: mengingat jalur yang tersedia dalam on net call terbatas, maka apabila digunakan secara berlebihan dan penggunaanya tidak berhubungan dengan kepentingan perusahaan akan menyebabkan jalur tersebut penuh. Akibatnya, karyawan yang benar-benar membutuhkan untuk menggunakan on net call ini tidak mendapat fasilitas.
4.5.2
Peraturan Perusahaan Dalam Penggunaan Fasilitas Telepon Diasumsikan bahwa kedudukan dan fasilitas karyawan dibagi menjadi 4
tingkatan/level yang diuraikan berikut ini. Level 1 (Bagian Pemasaran). Karyawan level ini bertugas memasarkan atau mengenalkan produk atau jasa yang jual oleh perusahaan. Mengingat bagaian pemasaran merupakan ujung tombak perusahaan yang bertugas untuk membuka pangsa pasar, maka bagian pemasaran diberikan fasilitas utama semua fasilitas telepon yang ada. Level 2 (Bagian penjualan). Karyawan level ini bertugas untuk melanjutkan proses penjualan yang telah dilakukan oleh bagian pemasaran dengan tujuan akhirnya adalah menutup penjualan sebanyak-banyaknya, sehingga menghasikan omset pejualan barang dan jasa yang sebesar-besarnya. Fasilitas yang diberikan mirip dengan bagian pemasaran namun ada beberapa fasilitas yang dikurangi dari Level 1. Seluruh fasilitas Level 1 diberikan kecuali panggilan internasional.
Level 3 (Bagian Teknisi Level 1). Karyawan level ini bertugas untuk menanangani pemasangan dan konsultasi setelah barang dan jasa terjual. Bagian teknisi Level 1 ini juga memiliki tugas yang sama pentingnya dengan bagian penjualan. Fasilitas kedukukan di bawah Level 2 seperti karyawan tetap / staff harian, seluruh fasilitas Level 2 kecuali panggilan interlokal, divert call dan on net call. Level 4 (Bagian Teknisi Level 2). Karyawan level ini bertugas untuk memperbaiki atau memberikan pelayanan teknis setelah barang terjual (after sales support). Hanya panggilan internal saja yang diperbolehkan, untuk dapat menelpon ke luar harus melalui operator. 4.5.3
Matriks Fasilitas Telepon Apabila perusahaan tersebut memiliki jaringan telepon dengan kemampuan
penuh seperti dijelaskan di atas maka perlu dilakukan analisis keamanan terhadap fasilitas- fasilitas yang akan diberikan pada karyawan. Analisis matriks ini dimulai dari kondisi aman (S0), kemudian dilakukan perubahan terhadap subyek (dalam hal ini adalah level karyawan) dan obyek (dalam hal ini adalah fasilitas yang diberikan). Perubahan perubahan ini diberi nama Sn (state ke n). Pada setiap perubahan dilakukan analisis apakah masih dalam kondisi aman atau tidak. Setiap state yang menyebabkan kondisi aman akan dipertimbangkan untuk dipakai pada sistem. Pada akhirnya dibuat rangkuman yang membuat kondisi sistem menjadi aman saja. Perubahan state ini dapat dilihat di appendix A. Dari hasil analisis didapat kondisi aman seperti yang terlihat pada Tabel 2 di bawah ini.
Divert call
On net call
1
Forward call
1
Conference call
Internasional call
1
Auto attendant
Domistic long distancel call
1
Voice mail
Lokal call
Level 1
Internal call
Tabel 2. Matriks akses jaringan telepon
1
1
1
1
1
1
Level 2
1
1
1
0
1
1
1
1
1
1
Level 3
1
1
0
0
1
1
1
1
0
0
Level 4
1
0
0
0
0
0
0
0
0
0
1 = Ya (memiliki fasilitas)
4.5.4
0 = Tidak (tidak memiliki fasilitas)
Penambahan atau pengurangan subyek atau obyek Penambahan atau pengurangan subyek atau obyek dapat terjadi karena adanya
perkembangan perusahaan. Untuk mengantisipasi hal ini perlu ditetapkan suatu kebijakan sebagai berikut. Aturan Penambahan Subject •
Apabila terjadi penambahan subyek (level karyawan) di bawah Level 4, fasilitas yang diberikan sama dengan Level 4.
•
Apabila terjadi penambahan subyek (level karyawan) di atas Level 1, fasilitas yang diberikan sama dengan Level 1.
•
Apabila terjadi penambahan subyek (level karyawan) diantara Level 1 dan Level 4, akan diberikan fasilitas sesuai dengan level karyawan yang ditambahkan tersebut dengan melalui tahapan analisis kebutuhan dan keamanan terlebih dahulu.
Aturan Untuk Penambahan Obyek Apabila perusahaan berkeinginan untuk melakukan penambahan fasilitas PABX (obyek), perlu dilakukan analisis lebih lanjut. Hal-hal yang menjadi bahan pertimbangan adalah sebagai berikut. •
Kemungkinan pengembangan fasilitas PABX. Sebagai contoh, penambahan voice mail sistem perlu mempertimbangkan apakah voice mail sistem ini akan terintegrasi dengan PABX atau suatu alat yang berada di luar PABX. Untuk mendapatkan voice mail dengan hasil yang maksimal memerlukan sistem yag terintegrasi.
•
Biaya yang dibutuhkan untuk penambahan fasilitas. Komponen biaya dapat berupa biaya investasi peralatan maupun biaya yang harus dikeluarkan setiap bulannya untuk mengaktifkan fasilitas tersebut. Sebagai contoh, pemberian akses sambungan internasional akan sangat merugikan apabila dipergunakan tidak untuk kepentingan perusahaan. Hal ini akan menyebabkan biaya bulanan telepon meningkat secara signifikan.
•
Keamanan merupakan hal yang sangat penting, karena pemambahan fasilitas telepon bisa menyebabkan terancamnya sistem keamanan telepon yang sudah ada.
•
Kebutuhan pengguna fasilitas apa memang benar diperlukan.
Aturan Untuk Pengurangan Subyek Apabila akan dilakukan pengurangan subyek, hal yang perlu dilakukan adalah mengubah basisdata yang ada dengan cara memindahkan semua pengguna yang ada ke level lain. Pengguna-pengguna yang masuk dalam level yang akan dihapuskan itu tetap mendapatkan fasilitas sesuai level yang baru. Namun, apabila diinginkan untuk menghapus salah satu level tanpa perlu diberikan fasilitas lagi, proses pemindahan tidak perlu dilakukan. Proses penghapusan subyek ini secara sistem termasuk hal yang aman karena akan mengurangi kemungkinan orang untuk mengakses sistem PABX. Aturan Untuk Pengurangan Obyek Apabila akan dilakukan pengurangan obyek, tidak perlu dilakukan pemindahan pengguna telebih dahulu. Namun perlu dingingat bahwa pengurangan obyek atau fasilitas ini akan mempengaruhi tingkat kepuasan pengguna. Sebagai contoh, apabila saluran internasional dihapuskan, maka pengguna Level 1 akan merasa komunikasinya dibatasi oleh perusahaan. Proses penghapusan obyek ini secara sistem temasuk hal yang aman karena akan mengurangi fasilitas pengguna.
Sistem Jaringan Komputer (LAN- Local Area Network)
4.6
Dalam jaringan komputer terdapat beberapa parameter yang dapat diatur. Tujuan dari pengaturan ini dalah untuk keamanan, mempermudah dalam pemantauan, dan pengembangan jaringan komputer. 4.6.1
Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer Setiap parameter yang akan diatur memiliki fungsi, asumsi yang dipakai,
kondisi aman yang diharapkan, dan kondisi tidak aman yang harus dihindari. Parameter jaringan komputer tersebut adalah sebagai berikut. •
Pembagian IP address. IP address adalah identitas yang dinyatakan dalam bentuk bilangan biner atau empat octet untuk IP versi 4 yang berfungsi sebagai tanda pengenal yang unik untuk dapat berkomunikasi melalui protocol TCP/IP. IP address bersifat maya (tidak nyata) dan dapat diubah oleh pemakai. IP address dapat diberikan secara statis dengan cara memasukkan langsung pada peralatan yang akan dipakai atau diberikan secara dinamis melalui bantuan server yang berfungsi sebagai penyedia jasa. Alat pengatur IP address ini yang sering disebut dengan DHCP server. o Asumsi: pemberian IP address menggunakan mekanisme IP address yang dinamis dengan bantuan DHCP server. o Kondisi aman: terjadi apabila karyawan bergerak menggunakan IP address yang telah diberikan oleh DHCP server tanpa berusaha menggantinya secara manual. o Kodisi tidak aman: karyawan bergerak berusaha memasukkan IP address secara manual, sehingga mungkin saja IP address tersebut sudah dipakai oleh komputer atau peralatan lain.
•
Pembatasan MAC Address (Media Acess Control). MAC address adalah alamat atau identifikasi dari setiap peralatan yang ditanam langsung dalam chip peralatan tersebut. Alamat ini terdiri dari bilangan hexadesimal yang memuat informasi kode pabrikan, kode jenis alat dan alamat unik dari
peralatan itu sendiri. MAC address bersifat statis dan tidak dapat diubah oleh pengguna. o
Asumsi: MAC address tidak dapat diganti karena sudah di isi oleh pabrik pembuat komputer atau peralatan tersebut.
o Kondisi aman: terjadi apabila semua peralatan memiliki MAC address yang unik atau berdeda-beda. o Kodisi tidak aman: tidak ada. •
Kecapatan akses port yang diperbolehkan (speed port). Kecepatan akses peralatan dapat diatur mulai dari 10Mbps, 100Mbps atau 1000Mbps. Semakin besar nilai kecepatan aksesnya, akan membutuhkan waktu transfer data semakin kecil, sehingga pengguna peralatan tersebut akan merasa semakin cepat. Selain kecepatan akses juga ada cara berkomunikasi yang dapat diatur yaitu full duplex dan half duplex. Full duplex memungkinkan antara dua peralatan saling mengirim dan menerima informasi dalam waktu yang sama. Sedangkan pada komunikasi half duplex, apabila salah satu peralatan sedang mengirim informasi, peralatan yang diajak berkomunikasi itu hanya dapat menerima saja sampai pihak pengirim selesai terlebih dahulu baru kemudian peralatan lawannya dapat megirimkan informasinya. o Asumsi: peralatan jaringan komputer yang digunakan seperti LANswitch atau Hub memiliki kemampuan untuk mengubah tingkat kecepatan akses port ini melalui perangkat lunak manajemennya o Kondisi aman: terjadi apabila kecapatan akses port yang didapat oleh pemakainya sesuai dengan aturan yang sudah ditetapkan. o Kodisi tidak aman: terjadi apabila kecapatan akses port yang didapat oleh pemakainya melebihi dari aturan yang sudah ditetapkan, misalnya pengguna yang seharusnya dapat 10 Mbps tetapi mendapat 100 Mbps.
•
Bagian dari virtual LAN (VLAN) yang diberikan, untuk membagi atau memperkecil suatu broadcast domain dalam suatu LAN, perlu dilakukan pemisahan LAN. Tujuan pembuatan VLAN adalah agar komunikasi suatu kelompok LAN tidak menggangu kelompok LAN yang lainnya. Beberapa
peralatan jaringan komputer yang ada di pasaran saat ini, seperti LAN-switch sudah mendukung fasilitas VLAN. Akibatnya, dalam satu bentuk fisik peralatan dapat konfigurasi melalui perangkat lunak seolah-olah menjadi beberapa peralatan LAN-switch yang saling terpisah. Pemisahan LAN ini bertujuan untuk mengelompokan pengguna yang ada sesuai dengan kelompok atau kegiatannya, misalnya kelompok pengguna keuangan, personalia, rekayasa, penjualan dan pemsaran. Kalau dilihat dari cara kerja kelompokkelompok akan lebih banyak komunikasi data akan berhubungan dengan kelompoknya. Komunikasi data antar kelompok juga dimungkinkan, namun lebih jarang dilakukan. Dengan adanya pemisahan ini, komunikasi data dapat dilakukan lebih efektif karena masing-masing kelompok dapat berkomunikasi dengan kelompoknya tanpa harus tergangu oleh komunikasi kelompok lain. o Asumsi: VLAN hanya bisa di konfigurasi melalui perangkat lunak peralatan jaringan komputer. o Kondisi aman: terjadi apabila VLAN yang diberikan sesuai dengan jatah yang telah ditentukan. o Kodisi tidak aman: terjadi apabila VLAN yang diberikan tidak sesuai dengan jatah yang telah ditentukan sehingga memungkinkan orang yang tidak berkepentingan dapat melihat atau mengubah data yang bukan miliknya. •
Jatah untuk mengakses electronic mail (e-mail). Saat ini e-mail merupakan fasilitas yang umum dimiliki oleh karyawan atau pengguna jadi selayaknya semua karyawan memiliki fasilitas ini untuk mempercepat komunikasi. Dengan adanya e-mail orang dapat berkomuniksi keseluruh dunia dengan cepat dengan biaya yang murah. Namun aturan dalam setiap perusahaan berbeda–beda, ada perusahaan yang memperbolehkan penggunaan e-mail pada seluruh karyawannya ada pula yang membatasi e-mail ini pada karyawan dengan golongan tertentu saja. Hal ini disebabkan karena alasan biaya atau menjaga
kerahasiaan
data
perusahaan.
Ada
juga
perusahaan
yang
memperbolehkan fasilitas e-mail, namun untuk karyawan dengan golongan
bawah hanya bisa mengirimkan e-mailnya ke kalangan karyawan perusahaan, tidak bisa ke luar atau menerima email dari luar perusahaan. Sedangkan karyawan menengah keatas boleh memiliki semua fasilitas email tersebut baik mengirim atau menerima email kedalam atau keluar perusahaan. Sehingga dalam jaringan perusahaan tersebut diperlukan fasilitas untuk menyeleksi asal e-mail tersebut. o Asumsi: fasilitas e-mail sifatnya bukan data pribadi. Jika diperlukan, data-data e-mail yang dimiliki oleh para karyawan dapat dibaca oleh perusahaan. o Kondisi aman: setiap karyawan yang memiliki fasilitas e-mail dapat menjaga kerahasiaan data-data perusahaan. o Kodisi tidak aman: terjadi apabila data rahasia perusahaan tersebar melalui email dan mengakibatkan kerugian perusahaan baik secara materi ataupun bukan materi. •
Fasilitas untuk mengakses Internet/intranet. Internet akses merupakan fasilitas yang sangat penting bagi perusahaan. Dengan terhubungnya perusahaan ke internet, sangat banyak fasilitas yang dapat dilakukan seperti mencari informasi, mempublikasikan perusahaan, komuniksi dll. Beberapa situs internet memberikan fasilitas untuk pencarian(searching), sehingga informasi dengan mudah didapatkan dibandingkan menggunakan cara manual. Transaksi jual beli juga dapat dilakukan melalui internet. Fasilitas internet juga membutuhkan biaya, seperti sewa saluran komunikasi dari perusahaan ke penyedia jasa internet (service provid), biaya sewa fasilitas internet, dan biaya peralatan untuk komunikasi ke internet. Ada kalanya perusahaan membuat aturan untuk membatasi fasilitas internet pada karyawan tertentu saja, sehingga dapat membatasi biaya penggunaan internet. Untuk menampung aturan ini, pada LAN diperlukan fasilitas yang dapat menghalangi atau meloloskan koneksi ke internet, walaupun fasilitas internet terbuka selama 24 jam.
o Asumsi: hubungan internet yang disediakan hanya melalui jaringan internal perusahaan yang telah disediakan. Tujuannya untuk memantau setiap data yang keluar masuk dari virus atau situs-situs internet yang tidak diperbolehkan untuk diakses. o Kondisi aman: fasilitas internet yang disediakan pada karyawan hanya dipergunakan untuk kepentingan memajukan perusahaan seperti pemasaran atau mencari informasi-informasi penting. o Kodisi tidak aman: fasilitas internet yang disediakan pada karyawan lebih banyak dipergunakan untuk kepentingan pribadi (bukan kepentingan bisnis perusahaan) atau dipergunakan sebagai alat untuk merugikan pihak lain (seperti sabotase, mengancam dan lain-lain yang sifatnya merugikan). 4.6.2
Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) Matriks fasilitas pada sistem jaringan komputer juga menggunakan subyek
yang sama seperti pada sistem jaringan telepon. Subyek dibagi menjadi 4 level (Level 1, Level 2, Level 3 dan Level 4) sedangkan fasilitas obyek disesuaikan melalui matriks fasilitas jaringan komputer. Analisis matriks ini dimulai dari kondisi aman (safe state (S0)), kemudian dilakukan perubahan terhadap subject (dalam hal ini adalah Level karyawan) dan obyek (dalam hal ini adalah fasilitas yang diberikan). Perubahan perubahan ini diberi nama Sn (state ke n). Pada setiap perubahan dilakukan analisis apakah masih dalam kondisi aman atau tidak. Setiap state yang menyebabkan kondisi aman akan dipertimbangkan untuk dipakai pada sistem. Pada akhirnya dibuat rangkuman yang membuat kondisi sistem menjadi aman saja. Perubahan state ini dapat dilihat di Lampiran. Dari hasil analisis didapat kondisi aman seperti yang terlihat pada Tabel 3 di bawah ini. Tabel 3. Matriks akses untuk jaringan komputer
Scope
10 PC
A Level 2
Scope
20 PC
A Level 3
Scope
20 PC
B Level 4
Scope B
20 PC
100
VLAN
Boleh
Full
10
semua
100
VLAN Boleh
Half
10
100
VLAN
Boleh
Full
20
semua
10
VLAN
Hanya
Full
20
internal
Akses Intenet
Intranet
Akses
Akses Email
VLAN
Kec. Akses
MAC Address
IP address Level 1
Boleh
Boleh
Boleh
Boleh
Boleh
Boleh
Boleh
Tidak
semua
4.6.3
Spesifikasi Teknis LAN-switch
Spesifikasi perangkat LAN-switch yang digunakan adalah sebagai berikut. •
Merek CISCO dengan part number WS-C2950-12.
•
Memiliki 12 port 10/100 Mbps Base-T.
•
Dapat diatur (manageable) melalui serial RS232 atau melalui jaringan Ethernet.
•
IOS
version:
C2950
Perangkat
lunak
(C2950-I6Q4L2-M),
Version
12.1(22)EA2.
DHCP server
4.7
Pada Bab 2 telah dijelaskan secara singkat mengenai fungsi dan cara kerja DHCP server. Pemanfaatan DHCP server untuk mengatur IP address dalam jaringan membutuhkan komponen-komponen berikut ini. •
Jaringan komputer. Jaringan komputer berupa hub atau LAN-switch biasanya untuk mengatur satu LAN. Apabila DHCP server dipakai untuk mengatur lebih dari satu segmen LAN atau VLAN, dibutuhkan hub atau LANswitch yang pintar yang dapat menunjukkan lokasi DHCP server ini berada. Pada tipe-tipe tertentu LAN-switch juga memiliki kemampuan sebagai DHCP server. Biasanya DHCP server yang tergabung dalam LAN-switch memiliki kemampuan yang lebih rendah daripada perangkat DHCP server murni. DHCP server ini hanya melayani pembagian IP address saja tanpa memiliki kemampuan untuk mengkorelasikan dengan MAC address.
•
Perangkat DHCP server. DHCP server dapat berupa sebuah PC atau server yang memiliki spesifikasi minimum peralatan sebagai berikut. o Processor: Pentium I atau setara. o Hard disk: 2 GB. o Memory: 64 MB. o NIC (network interface card): 10/100/1000 Mbps.
o Sistem operasi: Windows NT server atau Windows 2000 atau windows 2003 server. •
PC pengguna. PC pengguna tidak memiliki batasan minimum peralatan, namun harus diset pada posisi mode DHCP untuk mekanisme mendapatkan IP addressnya. Untuk mempermudah dokumentasi pembagian IP address melalui DHCP
server, dapat dibuat beberapa aturan pada DHCP server. Aturan-aturan ini dapat diterapkan secara keseluruhan atau hanya diterapkan sebagian saja sesuai dengan kebutuhan. Aturan-aturan tersebut adalah sebagai berikut. •
Batasan IP address yang akan diberikan pada setiap segmen jaringan komputer. Batasan IP address bisa saja diberikan secara keseluruhan dari satu blok subnet. Misalnya satu blok subnet IP 192.156.15.xxx dengan subnet mask 255.255.255.0, peralatan yang membutuhkan IP address dapat memiliki IP address berkisar dari 192.156.15.1 hingga 192.156.15.254. Bila diinginkan memanfaatkan hanya sebagian dari blok IP address juga dapat dilakukan. Misalnya
IP address berkisar dari 192.156.15.50 hingga 192.156.15.254
sedangkan IP address dari 192.156.15.1 hingga 192.156.15.49 digunakan sebagai statis IP address untuk server, printer, atau peralatan jaringan lainnya. •
Korelasi antara MAC address dengan IP address. Pada kondisi ini telah ditentukan MAC address tertentu akan memiliki IP address yang tertentu juga dalam bentuk tabel tersimpan dalam DHCP server dan tidak akan berubah sampai tabel korelasi ini diubah oleh sistem administrator DHCP server tersebut. Ada keuntungan dari sistem korelasi ini, yaitu bagi PC yang MAC addressnya tidak terdaftar di DHCP server tidak akan mendapat IP address. Namun kerugiannya, jumlah IP address yang harus disiapkan harus sama banyak dengan jumlah PC yang akan terhubung ke jaringan komputer.
•
Lama pinjam IP address dapat diatur sesuai dengan aturan yang dibuat oleh sistem administrator. Misalnya, apabila masa pinjam IP address selama satu minggu, PC tersebut akan mendapat IP address yang sama selama satu
minggu semenjak dia menggunakan IP address terbarunya. Setelah satu minggu akan diberikan IP address yang lainnya.
4.8
Penempatan Peralatan Sistem Pengaturan Karyawan Bergerak Penempatan peralatan sistem pengaturan fasilitas karyawan bergerak
sangatlah penting karena berhubungan dengan faktor keamanan dan fungsi masingmasing peralatan. Pada Gambar 19 terlihat bahwa komponen sistem pengaturan fasilitas karyawan bergerak ditempatkan di tiga lokasi yaitu ruang pusat data, ruang karyawan bergerak dan pintu masuk karyawan. 4.8.1
Pusat Data (Datacenter) Pemilihan lokasi yang benar dan kriteria lokasi yang dibutuhkan untuk sebuah
pusat data telah dibahas pada Bab 2. PABX, server dan LAN-switch diletakkan di dalam ruang pusat data untuk menghindari dari gangguan fisik oleh orang orang yang tidak berkepentingan. Ruang pusat data diharapkan memiliki fasilitas standar sebuah ruang pusat data berikut ini. •
Alat pendingin ruangan untuk menjaga suhu dan kelembaban ruangan. Suhu ruagan diharapkan dapat dijaga secara konstan pada suhu antara 18oC hingga 22oC dengan kelembaban udara 45% hingga 55%.
•
Alat pemadam api untuk mengatasi bahaya kebakaran apabila terjadi kebakaran. Kebakaran dapat disebakan oleh hubungan singkat arus listrik pada peraltan elektronik atau kecerobohan manusia. Sistem pemadam api ada yang otomatis bekerja pada saat sensor menangkap indikasi adanya api, atau pengoperasian secara manual dengan bantuan manusia. Media pemadam api dapat berupa air, gas atau pengendali udara dan tekanan dalam ruangan. Rekomendasi untuk ruang pusat data adalah menggunakan gas atau pengendali udara dan tekanan dalam ruangan karena tidak merusak peralatan apabila sistem pemadam api bekerja.
•
UPS (Unbreakable Power Supply) adalah alat yang berfungsi untuk memberikan cadangan daya listrik apabila sewaktu waktu terjadi pemutusan
hubungan listrik sementara. UPS biasanya dapat bertahan selama 15 hingga 30 menit sesuai dengan kapasitas baterai yang dipakai. Pada periode UPS aktif, pengelola infrastruktur teknologi informasi (system administrator) dapat melakukan tindakan penyelamatan seperti mematikan server melalui prosudur yang benar sehingga terhindar dari kerusakan perangkat keras maupun perangkat lunak yang terdapat dalam server yang ada.
R u an g P us at D a ta PABX
S erv er P en g a tur F as ilita s ka rya w an b erg e rak
R u an g ka rya w a n b e rg erak
LA N S w itch M eja 1
M eja 2
M eja n
A lat baca S m art card Input P IN , finger scanner D ispla y
Gambar 19. Gambar penempatan peralatan sistem pengaturan karyawan bergerak •
Akses kontrol pintu masuk ruangan pusat data. Penempatan peralatan ini pada pintu masuk ruangan pusat data. Metode pemantauan orang
yang keluar
masuk ruangan pusat data ada dua yaitu memantau orang yang masuk saja atau memantau orang yang masuk dan keluar dari pusat data. Bila diinginkan memantau orang yang masuk saja dibutuhkan satu alat akses kontrol di bagian luar saja. Sedangkan untuk memantau orang yang keluar dan masuk dibutuhkan dua alat akses kontrol di dalam dan di luar ruang pusat data. Mekanisme pembacaan identitas orng yang keluar-masuk dapat menggunakan kartu ID atau biometrik. •
Video kamera yang berfungsi untuk merekam setiap aktivitas orang yang berada di ruangan ruang pusat data tersebut. Diharapkan data hasil rekaman video kamera ini dapat disimpan dalam media yang cukup aman dan dapat diputar kembali bila diperlukan. Periode penyimpanan data ini disesuaikan dengan kebutuhan perusahaan dan kapasitas perlatan yang dipakai.
4.8.2
Pintu Masuk Pintu ini harus selalu terkunci secara otamatis untuk menghindari orang yang
tidak berkepentingan masuk kedalam ruang karyawan bergerak. Pintu ini terintegrasi dengan sistem pengaturan karyawan bergerak. Apabila sistem memberikan sinyal untuk membuka pintu, baru pintu bisa dibuka. Untuk menghindari hal yang tidak diinginkan pada saat listrik padam, perlu dibuat aturan buka-tutup pintu. Apabila terjadi listrik padam, secara otomatis pintu ini akan terbuka sehingga memungkinkan karyawan untuk keluar ruangan sehingga tidak terkunci di dalam ruangan. Mekanisme lain yang perlu dipertimbangkan adalah pintu kalau dibuka dari luar harus menggukan kartu ID, namun kalau dibuka dari dalam ruangan tidak menggunakan kartu ID. Arah buka daun pintu sebaiknya mengarah keluar ruangan
karena pada saat darurat akan mempermudah orang yang ada di dalam ruangan untuk keluar dengan cara mendorong pintu. 4.8.3
Ruang Karyawan Bergerak Ruangan karyawan bergerak adalah tempat kerja para karyawan bergerak
yang telah disiapkan dengan fasilitas meja, kursi, jaringan telepon, jaringan komputer dan lemari pribadi (locker) sebagai tempat penyimpanan barang pribadi masingmasing karyawan bergerak seperti buku dan dokuemen pribadi. Lemari pribadi jumlahnya sama dengan jumlah karyawan bergerak. Ukurannya disesuaikan dengan kebutuhan karyawan dan diharapkan karyawan hanya menyimpan barang-barang yang penting saja dalam lemari ini mengingat ukurannya terbatas. Jumlah meja, kursi, fasilitas telepon dan fasilitas komputer disesuaikan dengan rasio karyawan bergerak terhadap jumlah fasilitas kerja yang telah ditetapkan.
4.9
Sistem Koordinasi Seluruh Sistem Sistem koordiansi seluruh jaringan merupakan pusat pengaturan untuk semua
sistem yang ada. Sistem kordinasi dilakukan melalui media jaringan komputer dengan menggunakan protokol TCP/IP. Satu syarat dalam sistem kordinasi adalah semua alat yang diatur harus memiliki fasilitas pengaturan melalui TCP/IP. Dalam proses pembuatan prototipe, simulasi sistem kordinasi hanya menggunakan peralatan LAN-switch (perangkat jaringan komputer) dan DHCP server karena keterbatasan biaya dan waktu. Sistem ini dibangun di atas perangkat lunak bahasa pemrograman Visual Basic. 4.9.1
Spesifikasi Teknis Sitem Koordinasi Seluruh Sistem Spesifikasi teknis perangkat yang digunakan dalam simulasi adalah sebagai
berikut. Spesifikasi perangkat keras (PC). •
Processor: Pentium III atau sekelasnya
•
Hard disk: 2 GB
•
Memory: 64 MB
•
NIC (network interface card): 10/100Base-T
•
Sistem operasi: Windows NT server atau Windows 2000 atau Windows 2003 server.
Spesifikasi perangkat lunak. •
Visual Basic Versi 6.
•
Microsof Access.
4.9.2
Cara Kerja dan Peletakan Sitem Koordinasi Seluruh Sistem Prototipe sistem koordinasi mempunyai kemampuan mengatur penyeleksian
karyawan, mengatur konfiguasi LAN-switch dan memberikan laporan penggunaan meja kerja yang ada. Mengingat LAN-switch yang diatur oleh sistem koordinasi menggunakan fasilitas jaringan komputer, maka LAN-switch perlu diberikan IP address. Pemberian IP adddrss pada LAN-switch untuk pertama kalinya harus melalui port conslole serial RS232 yang ada di LAN-switch. Dengan menggunakan perangkat lunak hyperterminal yang ada pada sistem operasi Microsoft Windows. Parameter yang diset pada LAN-switch adalah IP address, subnet mask, default gateway dan host name. Apabila semua sudah diset, LAN-switch tersebut sudah dapat dikontrol atau diatur melalui jaringan komputer dengan protokol TCP/IP. PC yang dipakai sebagai sistem koordinasi dipasang progrm Microsoft Visual Basic dan menjalankan program aplikasi sistem pengaturan karyawan bergerak yang telah dibuat. PC ini dihubungkan ke jaringan komputer seperti terlihat pada Gambar 20. Pada saat program sistem pengaturan dijalankan, program ini akan mencari LAN switch untuk dikendalikan konfigurasinya. Program ini juga memantau aktifitas LAN-Switch, bila ada perubahan status dari setiap port LAN-switch akan dipakai sebagai pemicu tindakan yang harus dilakukan oleh program tersebut. Status port yang dipakai sebagai pemicu adalah bila port berstatus hidup/up (terhubung dengan perlatan seperti PC/notebook) dan mati/down (terputus dari peralatan).
P C K aryaw an bergerak
K abel U T P S w itch C isco W S-C 2950-12
S erver P engatur K aryaw an bergerak dan D H C P server
Gambar 20. Diagram prototipe sistem pengaturan karyawan bergerak
4.10
Pengujian dan Penggantian Sistem Pengujian sistem dilakuakn untuk membuktikan bahwa sistem yang dibuat
memenuhi kebutuhan yang telah ditentukan sebelumnya. Proses pengujian yang dilakukan disini mengikuti dua skenario berikut ini. •
Skenario pertama adalah semua masukkan data input yang benar. Semua parameter yang diminta oleh sistem dimasukkan nilai yang benar baik dari segi nilai maupun tipe data yang diminta oleh sistem. Kemudian dilakukan pengamatan terhadap output yang dihasilkan apakah sesuai dengan output yang diharapkan. Pengujian dilakukan untuk beberapa kombinasi data-data input yang benar.
•
Skenario kedua (masukkan data input yang salah), data input yang dimasukkan sengaja dibuat salah, baik dari segi nilai maupun jenis datanya. Kemudian dilihat reaksi sistem, apakah sistem memberikan tanggapan yang sesuai dengan yang diharapkan. Pada pengujian ini dilakukan kombinasi kesalahan data input. Hal ini untuk mengantisipasi kemungkinan kesalahan yang dapat dilakukan pengguna. Hasil pengujian dapat dilihat pada Lampiran 3.
PEMBAHASAN 5.1
Analisis Tingkat Keamanan Protokol Definisi protokol adalah algoritma yang melibatkan banyak partai (multi
party) dengan urutan langkah-langkah yang tepat dan cermat dalam menuju satu tujuan (Menezes 1997). Protokol yang dianalis adalah protokol otentikasi, protkol pemilihan meja, protokol pengesetan parameter karyawan pada peralatan dan protokol pemantauan penggunaan fasilitas. 5.1.1
Analisis Protokol Otentikasi Definisi protokol otentikasi adalah suatu prosess pengenalan/identifikasi
terhadap suatu pihak dengan menyediakan derajat asuransi tertentu tergantung dari identitas yang dimiliki untuk keperluan komunikasi selanjutnya. 1. Karyawan
menunjukkan
identitas
berupa
smartcard,
dengan
cara
mendekatkan atau menggesek smartcard pada alat pembaca smartcard kemudian memasukkan nomor PIN dan menempelkan sidik jari. Hal ini dilakukan untuk memperkuat proses pengenalan identitas. 2. Isi smartcard dibaca oleh alat pembaca smartcard dan dikirim ke server untuk dibandingkan dengan data identitas yang tersimpan dalan server. 3. Server menyimpan informasi PIN dalam bentuk MD5, fungsi pemakaian MD5 adalah untuk meningkatkan keamanan penyimpanan PIN karena semua PIN yang ada di server disimpan dalam bentuk karakter yang sudah diacak (encrypt). MD5 adalah sebuah fungsi satu arah yang yang mengubah PIN dalam bentuk urutan karakter yang berjumlah tetap. Nilai PIN dimasukkan kedalam fungsi MD5, kemudian dihitung nilai HASH nya. Nilai HASH ini yang nantinya akan dibandingkan dengan nilai HASH yang tersedia di server. Apabila data tersebut benar, server akan mengirimkan sinyal ke layar monitor di depan pintu untuk menampilkan lokasi meja yang masih kosong dan siap dipilih oleh karyawan.
4. Sistem memberikan dua pilihan yaitu memilih meja atau masuk tanpa memilih meja, mengingat ada karyawan yang tidak akan menggunakan fasilitas yang disediakan namun hanya ingin masuk untuk bertemu seseorang atau mengambil barang di lemari pribadinya. 5.1.2
Analisis Protokol Pemilihan Meja Kosong
1. Sistem melakukan pemeriksaan status setiap meja yang ada dan akan memperlihatkan meja yang masih kosong. 2. Pengguna hanya diperbolehkan memilih satu meja yang diinginkan. 3. Setelah nomor meja dipilih, sistem akan mengirim sinyal pada pintu untuk membuka kunci pintu untuk beberapa saat. Pintu hanya bisa dibuka dari luar apabila ada instruksi dari sistem, sedangkan pintu dapat dibuka bebas dari dalam. Hal ini untuk menghindari kemungkinan karyawan terkunci di dalam ruangan atau untuk mengantisipasi dalam keadaan darurat seperti kebakaran atau gempa. 4. Saat kunci pintu terbuka, karyawan bisa memasuki ruangan untuk beberapa saat kemudian pintu ditutup kembali. Pada saat itu pintu secara otomatis terkunci. 5. Apabila pintu terbuka lebih dari 10 detik maka akan ada tanda peringatan berupa bunyi sirine/bel bahwa pintu masih terbuka dan harus ditutup kembali. Hal ini dilakukan untuk menghindari pintu lupa ditutup. 6. Apabila 5 detik semenjak pintu tidak terkunci, pintu tidak dibuka oleh karyawan maka kunci pintu akan secara otomatis mengunci pintu kembali dan karyawan harus mengulangi kembali prosudur ini dari awal. Hal ini dilakukan untuk menghindari pintu terbuka selamanya karena karyawan tidak jadi masuk ruangan karyawan bergerak.
5.1.3
Analisis Protokol Pengesetan Parameter Fasilitas Karyawan.
1. Setelah pintu dibuka dan ditutup kembali, sistem akan melakukan pengesetan parameter fasilitas kerja yang berhubungan dengan jaringan telepon dan fasilitas jaringan komputer. 2. Data-data personal karyawan seperti hak akses yang telah tersimpan dalam server yang berhubungan fasilitas jaringan telepon dan fasilitas jaringan komputer mulai diset secara otomatis ke PABX atau ke LAN-switch. 3. Karyawan dapat langsung menggunakan meja tersebut dengan cara memasang kabel jaringan komputer ke outlet yang telah tersedia di meja. Apabila 5 menit semenjak meja tersebut diset ternyata karyawan tidak memasang kabel jaringan komputer, dianggap meja tersebut tidak jadi dipakai oleh karyawan tersebut. Sistem secara otomatis akan meriset semua fasilitas meja tersebut dan status meja tersebut bisa dipilih oleh karyawan lain. Nilai 5 menit dipilih dengan asumsi 1 menit menyiapkan peralatan komputer dan mengambil dokumen yang diperlukan 3 menit untuk menghidupkan komputer hingga siap dipakai dan 1 menit untuk teloransi cadangan waktu. Nilai ini dapat diubah sesuai dengan keadaan yang ada. 4. Untuk jaringan telepon sudah tersedia lengkap dengan pesawat teleponnya tanpa harus memasang atau mencabut kabel telepon namun nomor ekstensi dan fasilitas dari telepon tersebut akan disesuaikan secara otomatis oleh sistem sesuai dengan informasi karyawan yang memakainya. 5.1.3
Analisis Protokol Pemantauan Penggunaan Fasilitas
1. Setelah karyawan mulai memasukkan kabel jaringan komputer maka saat itu sudah mulai dicatat waktunya oleh sistem bahwa meja tersebut mulai terisi dan dipakai. 2. Dalam sistem pemantauan diberlakukan mekanisme apabila jumlah meja terisi mencapai 80% dari kapasitas meja maka sistem akan memberikan peringatan pertama pada tiga pemakai yang telah menggunakan meja paling lama melalui email. Namun apabila jumlah meja mulai terisi mencapai 85% akan diberikan
peringatan kedua dan apabila mencapai 90% diberi peringatan ketiga. Peringatan ini berisikan pesan bahwa mereka telah menggunakan meja cukup lama dan diminta untuk mengakhiri penggunaan meja tersebut sehingga memberikan kesempatan pada karyawan lainnya untuk dapat mennggunakan meja tersebut. 3. Data-data pemakaian meja seperti nomor meja, identitas karyawan yang memakainya dan lama waktu pemakaian disimpan dalam file log yang nantinya dapat digunakan sebagai bahan evaluasi dan karakteristik penggunaan fasilitas kerja sehinga dari waktu-kewaktu dapat diperbaiki.
5.2
Analisis Manfaat Pada bagian ini dibahas mengenai aspek manfaat dari sistem ini. Manfaat
disini dapat berupa aspek ekonomis (biaya), kemudahan pengguna dan aspek manfaat sosial. 5.2.1
Analisis Biaya Analisis biaya ini menggunakan data untuk 50 karyawan bergerak dengan
asumsi apabila tanpa menggunakan sistem semua fasilitas 50 karyawan disiapkan semuanya. Sedangkan asumsi pesentase pemakaian fasilitas kerja adalah 50% dari meja kerja yang ada. Asumsi ini dapat berubah-ubah sesuai dengan pola kerja karyawan pada masing-masing perusahaan. Harga harga yang dipakai bersumber dari berbagai sumber seperti kontraktor civil, kontraktor Mechanical & Enginnering (M&E), perusahaan pemilik gedung, perusahaan sistem integrator ternama dan merek peralatan ternama. Asumsi perhitungan adalah sebagai berikut ini. -
Hanya memperhitungkan ruang kerja karyawan saja, ruangan seperti ruang penerimaan tamu, kamar mandi dan gudang tidak diperhitungkan dalam biaya.
-
Biaya pemakaian pulsa telepon, biaya pemakaian listrik, biaya fasilitas gedung seperti parkir, kebersihan tidak diperhitungkan.
-
Menggunakan merek dan jenis yang sama pada setiap perbandingan.
-
Rasio penggunaan meja kerja sudah didefinisikan dalam hal ini 50%. Pada Tabel 4 dan Tabel 5 diperlihatkan perhitungan biaya investasi
pengaturan fasilitas kerja tanpa sistem ini dan dengan menggunakan sistem ini.
Tabel 4. Perhitungan biaya investasi tanpa menggunakan sistem pengaturan fasilitas kerja karyawan bergerak No
Keterangan
Jumlah
Satuan
Harga satuan (Rp)
Total Biaya (Rp)
Jumlah Karyawan Jumlah meja kerja yang disediakan Kebutuhan ruangan untuk setiap karyawan
50 50 4
orang orang m2
1 Biaya sewa gedung (Menara Bank Danamon)
200
m2/tahun
2 Biaya perlengkapan ruangan karpet partisi tinggi 3m + Cat lampu TL 40w double termasuk reflektor+ kabel pintu lengkap denga kusen dan kunci kabel listrik dan stop kontak dan panel Meja + Kursi Lemari tempat menyimpan barang karyawan
200 169 22 1 50 50 50
m2 m2 Unit Unit Unit Unit Unit
150,000 180,000 350,000 1,500,000 250,000 1,100,000 500,000
30,000,000 30,420,000 7,700,000 1,500,000 12,500,000 55,000,000 25,000,000
3 Biaya jaringan telephone (Panasonic) harga PABX untuk 50 orang harga handset telp harga infrastruktur kabel telepon Biaya perawatan PABX
1 50 50 1
unit unit unit tahun
30,000,000 250,000 600,000 2,400,000
30,000,000 12,500,000 30,000,000 2,400,000
4 Biaya jaringan komputer (Cisco System) harga LAN Switching 26 port harga Infrastruktur jaringan LAN Biaya perawatan Switching LAN
2 50 1
unit unit tahun
12,302,500 850,000 1,968,400
24,605,000 42,500,000 1,968,400
36,000,000
36,000,000
5,760,000 1,152,000,000
5 Biaya Karyawan IT
1 orang/tahun
6 Perlengkapan mekanisme pintu otomatis Biaya perawatan mekanisme pintu otomatis
0 0
set tahun
9,600,000 960,000
0 0
7 Perangkat komputer untuk pengaturan (Pentium III, 256MB RAM, 40G Hardisk, Monitor 15", NIC 10/100Mbps (Hewlett-Pakard) Biaya perawatan perangkat komputer
0
set
7,680,000
0
0
tahun
768,000
0
Biaya keseluruhan tahun I (pertama)
1,494,093,400
Biaya keseluruhan tahun II (kedua) Biaya keseluruhan tahun III (ketiga) Biaya keseluruhan tahun IV (keempat) Biaya keseluruhan tahun V (kelima)
1,251,986,820 1,314,586,161 1,380,315,469 1,449,331,243
Tabel 5. Perhitungan biaya investasi dengan menggunakan sistem pengaturan fasilitas kerja karyawan bergerak No
Keterangan
Jumlah
Satuan
Harga satuan Total Biaya (Rp) (Rp)
Jumlah Karyawan Jumlah meja kerja yang disediakan Kebutuhan ruangan untuk setiap karyawan
50 25 4
orang orang m2
1 Biaya sewa gedung (Menara Bank Danamon)
100
m2/tahun
2 Biaya perlengkapan ruangan karpet partisi tinggi 3m + Cat lampu TL 40w double termasuk reflektor+ kabel pintu lengkap denga kusen dan kunci kabel listrik dan stop kontak dan panel Meja + Kursi Lemari tempat menyimpan barang karyawan
100 120 11 1 25 25 25
m2 m2 Unit Unit Unit Unit Unit
150,000 180,000 350,000 1,500,000 250,000 1,100,000 500,000
15,000,000 21,600,000 3,850,000 1,500,000 6,250,000 27,500,000 12,500,000
3 Biaya jaringan telephone (Panasonic) harga PABX untuk 50 orang harga handset telp harga infrastruktur kabel telepon Biaya perawatan PABX
1 25 25 1
unit unit unit tahun
30,000,000 250,000 600,000 2,400,000
30,000,000 6,250,000 15,000,000 2,400,000
4 Biaya jaringan komputer (Cisco System) harga LAN Switching 26 port harga Infrastruktur jaringan LAN Biaya perawatan Switching LAN
2 25 1
unit unit tahun
12,302,500 850,000 1,968,400
24,605,000 21,250,000 1,968,400
36,000,000
36,000,000
5,760,000 576,000,000
5 Biaya Karyawan IT
1 orang/tahun
6 Perlengkapan mekanisme pintu otomatis Biaya perawatan mekanisme pintu otomatis
1 1
set tahun
9,600,000 960,000
9,600,000 960,000
7 Perangkat komputer untuk pengaturan (Pentium III, 256MB RAM, 40G Hardisk, Monitor 15", NIC 10/100Mbps (Hewlett-Pakard) Biaya perawatan perangkat komputer
1
set
7,680,000
7,680,000
1
tahun
768,000
768,000
Biaya keseluruhan tahun I (pertama)
819,913,400
Biaya keseluruhan tahun II (kedua) Biaya keseluruhan tahun III (ketiga) Biaya keseluruhan tahun IV (keempat) Biaya keseluruhan tahun V (kelima)
649,001,220 681,451,281 715,523,845 751,300,037
Tabel 6. Nilai efisiensi biaya setiap tahun
Tahun
1 2 3 4 5
Tanpa menggunakan sistem pengaturan fasilitas karyawan bergerak Biaya (Rp) Total biaya (Rp) 1,494,093,400 1,251,986,820 1,314,586,161 1,380,315,469 1,449,331,243
Dengan memanfaatkan sistem pengaturan fasilitas karyawan bergerak Biaya (Rp) Total biaya (Rp)
1,494,093,400 2,746,080,220 4,060,666,381 5,440,981,850 6,890,313,093
819,913,400 649,001,220 681,451,281 715,523,845 751,300,037
Efisiensi (%)
819,913,400 1,468,914,620 2,150,365,901 2,865,889,746 3,617,189,783
45.12% 48.16% 48.16% 48.16% 48.16%
Biaya setiap tahun 1,600,000,000 1,400,000,000 Biaya (Rp)
1,200,000,000
Tanpa sistem pengaturan
1,000,000,000 800,000,000
Dengan sistem pengaturan
600,000,000 400,000,000 200,000,000 0 1
2
3
4
5
Tahun
Gambar 21. Grafik perbandingan biaya yang harus dikeluarkan setiap tahun
Total biaya pada akhir tahun 8,000,000,000 Total biaya (Rp)
7,000,000,000 6,000,000,000
Tanpa sistem pengaturan
5,000,000,000 4,000,000,000
Dengan sistem pengaturan
3,000,000,000 2,000,000,000 1,000,000,000 0 1
2
3
4
5
Tahun
Gambar 22. Grafik perbandingan total biaya yang harus dikeluarkan pada akhir setiap tahun Apabila dilihat dari hasil perhitungan di atas, jelas terlihat dengan memanfaatkan sistem pengaturan karyawan bergerak diperoleh keuntungan berupa biaya investasi yang lebih rendah pada setiap tahunnya. Efisiensi biaya investasi untuk tahun pertama dapat mencapai 45.12% .Besar-kecilnya nilai efisiensi dengan menggunakan sistem pengaturan karyawan bergerak sangat dipengaruhi oleh pola kerja karyawan yang ada. Apabila mereka lebih banyak bekerja di luar kantor, biaya investasinya akan lebih rendah namun apabila karyawan lebih banyak kerja di dalam kantor, biaya investasinya akan lebih tinggi. 5.2.2
Analisis Kemudahan Dalam Hal Penggunaan Kemudahan dalam hal penggunaan merupakan salah satu keuntungan dari
sistem ini. Pengguna hanya cukup menggunakan kartu ID, memasukkan nomor PIN dan memilih lokasi meja kerja yang diinginkan, kemudian semua fasilitas kerja akan otomatis tersedia sesuai dengan batasan yang telah ditentukan. Pengguna juga diberikan kebebasan dalam hal memilih lokasi meja yang dinginkan asalkan meja tersebut masih kosong. Apabila dibandingkan dengan prosess manual, berpindahpindahnya seseorang dari satu meja kerja ke meja yang lain akan membutuhkan bantuan orang lain. Pekerjaan minimal yang harus dilakukan adalah memindahkan
ekstensi jaringan telepon yang dapat dilakukan dengan memindahkan secara fisik kabel MDF atau dengan cara menset ulang PABX. Hal ini akan membutuhkan cukup banyak waktu dan membutuhkan keahlian seorang teknisi agar bisa melakukan hal ini. Demikian juga dengan jaringan komputer akan membutuhkan kerja tambahan seperti yang sama untuk mengeset ulang parameter jaringan komputer. Berpindahnya pilihan pengguna dari satu meja ke meja yang lain dapat disebabkan oleh pengguna merasa tidak cocok dengan lokasi meja kerja yang telah ditempati. Penyebabnya dapat berupa fasilitas meja yang dipakainya kurang memuaskan seperti alasan kebersihan meja atau ada fasilitas yang rusak atau arah meja menghadap jendela sehingga matahari langsung menyinari meja atau hal buruk lainnya. Sistem pengaturan ini mempermudah proses perpindahan tempat yang diingikan pengguna. Pengguna hanya perlu mencabut komputer yang dipakainya kemudian keluar menuju pintu tempat alat otentikasi untuk melakukan pemilihan meja kembali sesuai dengan lokasi meja yang diinginkan. Adanya fasilitas reset kembali secara otomatis meja-meja yang sudah tidak terpakai akan bedampak positip bagi efisiensi penggunaan fasilitas kerja. Sistem ini diprogram untuk melakukan reset ulang fasilitas kerja apabila tidak dipakai (notebook pemakai dicabut dari outlet) dalam kurun waktu 5 menit. Nilai 5 menit ini cukup untuk memberikan waktu bagi pengguna untuk jalan dari pintu utama tempat mereka memasukkan PIN kemudian menyiapkan komputer dan menunggu hingga komputer atau notebook yang dipakainya berfungsi dengan normal. 5.2.2
Analisis Dampak Sosial Dengan adanya penggunaan sistem pengaturan ini, pengaruh dampak sosial
bagi karyawan akan terjadi dan menjadikan bahan pertimbangan pemakaian sistem ini. Namun hal ini akan berpegaruh pada awal-awal penerapan saja namun apabila sudah terbisa, lambat-laun akan terbisa. Dampak sosial tersebut adalah sebagai berikut. -
Perubahan kebiasaan yang bisa menyimpan barang di atas meja sehingga pada saat mulai kerja semua barang atau dokumen sudah tersedia di atas meja,
namun sekarang harus menyiapkan meja dokumen sebelum kerja dan merapikan kembali setiap selesai kerja. -
Posisi kerja yang berubah ubah mungkin membuat pengguna merasa tidak nyaman. Posisi kerja menghadap jendela, membelakangi jendela atau menyamping dengan jendela harus dibiasakan.
-
Karyawan IT yang dulu bekerja penuh untuk pengatur fasilitas kerja karyawan, sekarang hanya bertugas untuk mengawasi dan memberikan laporan saja. Sehingga karyawan IT dapat dimanfaatkan untuk melakukan pekerjaan yang lain.
-
Memicu karyawan bergerak memanfaatkan waktu seefektif mungkin di kantor dan lebih banyak menjaring pelanggan di luar kantor.
5.3
Analisis Waktu Untuk Pengesetan Parameter Sistem Perhitungan waktu yang dibutuhkan oleh sistem untuk melakukan semua
prosess yang ada merupakan hal yang sangat penting. Hal ini disebakan karena pada saat pengguna sudah menentukan pilihan nomor meja, sistem harus dapat melakukan prosess pengesetan parameter fasilitas kerja dengan sangat cepat sebelum pengguna sampai dimeja kerjanya. Pada saat karyawan memasukan pilihan nomor pilihan meja, saat itu merupakan informasi terakhir yang diterima sistem untuk dapat melakukan pengesetan fasilitas kerja bagi karyawan tersebut. Kalau diasumsikan setelah melilih tempat meja karyawan tersebut membutuhkan waktu 1 detik untuk membuka pintu, 5 detik untuk sampai di meja kerja, 10 detik menyiapakan PC hingga kabe data dipasang. Maka total waktu yang dibutuhkan adalah 16 detik. Hasil pengamatan sistem pada prototipe alat yang telah dibuat dibutuhkan waktu kurang dari 2 detik untuk mengeset perlatan yang ada sehingga sistem masih dapat memenuhi kebutuhan pengguna.
5.5
Analisis Kemungkinan Pengembangan/Perubahan Sistem Sistem ini dibuat dalam bentuk modul-modul misalnya modul otentikasi,
module buka/tutup pintu, module konfigurasi jaringan telepon, modul konfigurasi jaringan LAN dan modul pemantauan. Apabila dinginkan menambah fasilitas lain dalam sistem ini memang harus dibuatkan mudul yang sesuai dengan kebutuhan fasilitas yang akan diaktifkan. Sedangkan sistem besar karyawan bergerak ini membutuhkan modifikasi kecil untuk memanggil modul tersebut tanpa harus mengubah secara keseluruhan sistem. Apabila dari hasil pemantauan sistem ditemukan bahwa sistem sudah tidak dapat memenuhi kebutuhan pengguna, perlu dilakukan perubahan. Hal-hal yang mungkin terjadi adalah kekurangan jumlah meja kerja sehingga banyak karyawan yang ditolak atau meja kerja yang tersedia terlalu berlebihan sehingga banyak meja kerja yang tidak terpakai. Perubahan yang dapat dilakukan adalah sebagai berikut ini. •
Secara fisik jumlah fasilitas dapat ditambah atau dikurangi terlebih dahulu seperti penambahan/pengurangan meja kerja, fasilitas telepon dan fasilitas LAN termasuk menata ulang letak meja apabila diperlukan.
•
Mengubah sistem pengaturan karyawan bergerak terutama pada parameter jumlah meja kerja dan membuat gambaran visual yang akan ditampilkan dilayar pada saat karyawan akan memilih meja.
SIMPULAN DAN SARAN 6.1
Simpulan Berdasarkan hasil analisis perancangan sistem pengaturan karyawan bergerak
ini dapat diambil kesimpulan bahwa sistem ini dapat menjawab kebutuhan perusahaan yang ingin menerapkan sistem pengaturan karyawan bergerak. Hal-hal yang menjadi penekanan dalam sistem ini adalah sebagai berikut. •
Sistem ini dapat meningkatakan efisiensi biaya penggunaan fasilitas kerja bagi karyawan bergerak.
•
Apabila perusahaan telah memiliki peralatan jaringan komputer atau jaringan telepon dapat dimanfaatkan pada sistem ini asalkan peralatan tersebut memiliki spesifikasi kebutuhan minimum yang disyaratkan untuk membangun sistem ini.
•
Kemudahan dalam penggunan baik dari sisi pengguna maupun pengelola sistem.
•
Dapat dikembangkan sesuai dengan kebutuhan.
•
Pembangunan sistem ini dipengaruhi oleh karekteristik-karakteristik peralatan yang dipakai sebagai komponen pendukung.
6.2
Saran Sistem pengaturan fasilitas karyawan bergerak ini merupakan sistem besar
yang terdiri dari beberapa komponen seperti jaringan telepon, jaringan komputer, sistem identifikasi, sistem buka/tutup pintu, DHCP server dan sistem pemantauan dalam satu lokasi (single site). Dalam penelitian ini tidak semua komponen di atas diikutsertakan dalam pembuatan prototipe karena alasan ketersedian perangkat dan waktu yang tersedia dalam penelitian ini. Untuk tujuan kesempurnaan penelitian ini apabila ada rekan-rekan lain yang ingin melanjutkan dan mengembangkan penelitian ini dapat melengkapi pada komponen berikut ini.
•
Jaringan telepon yang terintegrasi dengan jaringan komputer,
•
Firewall untuk membatasi dan menyeleksi akses pengguna ke intenet atau ke server.
•
Menerapkan pemakaian smartcard secara nyata.
•
Integrasi beberapa lokasi (multi site) yang menerapkan sistem pengaturan karyawan bergerak mengingat sekarang ini banyak perusahaan yang memiliki kantor cabang diberbagai daerah dan karyawan perusahaan itu sendiri memiliki aktivitas bekerja antar cabang sangat tinggi.
•
Pemanfatan jaringan Wide Area Network (WAN) untuk membuat sistem terpusat di satu lokasi namun dapat mengatur fasilitas karyawan bergerak di banyak lokasi. Pengembangan juga dapat dilakukan pada sisi analisis perbandingan jumlah
fasilitas kerja yang harus disediakan terhadap jumlah karyawan yang ada sehingga diperoleh nilai yang paling efektif. Hal ini dapat dianalisa dengan menggunakan metode riset operasi.
DAFTAR PUSTAKA
Holcombe, Bill. 2004, Government Smartcard Handbook, General Services Administration, USA. Menezes A., P. van Oorschot, and S. Vanstone, 1997, Handbook of Applied Cryptography, CRC Press, Inc, USA. Stalling, William, 2003. Cryptography and Network Security Principles and Practice, Pearson Education, Inc, USA. Bishop, Matt. 2002. Computer Security Art and Science, Pearson Education, Inc, USA. ISO/IEC 17799:2000, Information Technology – Code of Practice for Information security management, ISO. Kurtz, Ronald L. 2001. dan Vines, Russel Dean, The CISSP prep guide, John Wiley & Sons, Inc., New York. Davis, Alan M. 1993. Software Requirements Obyeks, Functions, and States, Prentice-Hall International, Inc, USA. Pressman, Roger S. 1997. Software Engineering a Practitioner’s Approach, The McGraw-Hill Companies, Inc, 1997, Singapore. Humphreys, Kenneth K., Jelen’s Cost And Optimization Enginnering, McGraw-Hill Companies, Inc, 1991, New York. Novel Network System, http://developer.novell.com/research/appnotes/1994/july/01/02.htm , 19 Maret 2005 Cisco System, http://cisco.com , 10 Februari 2005 Sun Microsystems, Inc, DataCenter Site Planning Guide, 1999, Palo Alto, California, USA
LAMPIRAN
Lampiran 1. Kode program form memilih meja Option Explicit Dim Dim Dim Dim Dim Dim
secondPass As Boolean endProcess As Boolean speed As String interface As String selectedTable As Integer procNum As Integer
Dim con As New ADODB.Connection Dim rs As New ADODB.Recordset Private Sub cmdTable_Click(Index As Integer) Dim rec_pos As Integer, I As Integer procNum = 1 selectedTable = Index rs.MoveFirst rec_pos = Index + 1 I = 1 While I < rec_pos rs.MoveNext I = I + 1 Wend 'lakukan pengubahan setting switch speed = lanSpeed interface = rs.Fields(2).value endProcess = False secondPass = False tables(Index + 1).user = ID 'Hitung waktu mulai menggunakan switch tables(Index + 1).start = Now NA = True With sckSwitch .Close .RemoteHost = "192.168.1.1" .RemotePort = 23 .Connect End With End Sub Private Sub Form_Load() Dim query As String
Dim I As Integer Dim mejadipakai As Integer con.ConnectionString = con_str con.Open 'ambil informasi meja query = "select * from tables" rs.CursorType = adOpenStatic rs.Open query, con mejadipakai = 0 If rs.RecordCount > 0 Then I = 0 While Not rs.EOF If rs.Fields(3).value = 1 Then cmdTable(I).Enabled = False mejadipakai = mejadipakai + 1 End If tables(I + 1).tableId = rs.Fields(0).value I = I + 1 rs.MoveNext Wend Else MsgBox "Kesalahan pada database !", vbOKOnly + vbCritical, "ERROR" End If If mejadipakai = 12 Then Dim rsrej As New ADODB.Recordset Dim kueri As String 'Meja seluruhnya sedang dipakai MsgBox "Maaf seluruh meja sedang digunakan", _ vbOKOnly + vbInformation, "Rejected" 'Catat ke tabel rejected users kueri = "insert into rejected_users values (now(),'" & ID & "')" rsrej.Open kueri, con 'Unload mdiApplication End If End Sub Private Sub Form_Unload(Cancel As Integer) rs.Close con.Close End Sub Sub process(data As String) With sckSwitch If InStr(1, data, "Password", vbTextCompare) > 0 _ And secondPass = False Then .SendData "cisco" & vbCrLf secondPass = True ElseIf InStr(1, data, "IPSTG-SBY>", vbTextCompare) Then .SendData "en" & vbCrLf
ElseIf InStr(1, data, "password:", vbTextCompare) > 0 _ And secondPass = True Then .SendData "ipstg" & vbCrLf ElseIf InStr(1, data, "IPSTG-SBY#", vbTextCompare) > 0 Then .SendData "conf term" & vbCrLf ElseIf InStr(1, data, "IPSTG-SBY(config)#", vbTextCompare) > 0 Then .SendData "int f0/" & interface & vbCrLf ElseIf InStr(1, data, "IPSTG-SBY(config-if)#", vbTextCompare) > 0 _ And procNum = 1 Then .SendData "no shut " & vbCrLf procNum = 2 ElseIf InStr(1, data, "IPSTG-SBY(config-if)#", vbTextCompare) > 0 _ And procNum = 2 Then .SendData "speed " & speed & vbCrLf procNum = 3 ElseIf InStr(1, data, "IPSTG-SBY(config-if)#", vbTextCompare) > 0 _ And procNum = 3 Then .SendData "duplex " & duplex & vbCrLf procNum = 4 ElseIf InStr(1, data, "IPSTG-SBY(config-if)#", vbTextCompare) > 0 _ And procNum = 4 Then .SendData "switchport access vlan " & vlan & vbCrLf endProcess = True End If End With End Sub Private Sub sckSwitch_DataArrival(ByVal bytesTotal As Long) Dim result As String Dim tableQuery As String Dim rsUpdate As New ADODB.Recordset sckSwitch.GetData result, vbString Debug.Print result If Not endProcess Then process (result) Else 'non aktifkan meja yang sudah dipilih cmdTable(selectedTable).Enabled = False 'set data tabel di database tableQuery = "update tables set cur_state=1 where iface='" _ & selectedTable + 1 & "'" rsUpdate.Open tableQuery, con 'logout deh Unload mdiApplication End If
End Sub -----------------------------------------------------------------------------form Login Option Explicit Public Function validate_user(ByVal user_id As String, _ ByVal password As String) As Integer Dim con As New ADODB.Connection Dim rs As New ADODB.Recordset Dim query As String con.ConnectionString = con_str con.Open query = "select password,complete_name,lan_speed,duplex,vlan,previledge" & _ " from users where user_id='" _ & user_id & "'" rs.CursorType = adOpenStatic rs.Open query, con If rs.RecordCount > 0 Then If (Md5_String_Calc(password) = rs.Fields(0).value) Then 'OK! you have passed the user verification so get your profile userName = rs.Fields(1).value lanSpeed = rs.Fields(2).value duplex = rs.Fields(3).value vlan = rs.Fields(4).value previledge = rs.Fields(5).value ID = user_id validate_user = 1 Else 'your password must be wrong ! validate_user = 2 End If Else 'user is not registered ! validate_user = 3 End If rs.Close con.Close End Function Private Sub cmdCancel_Click() End
End Sub Private Sub cmdOk_Click() Dim user_id As String Dim password As String Dim validation_result As Integer user_id = txtUserId.Text password = txtPassword.Text If user_id <> "" And password <> "" Then validation_result = validate_user(user_id, password) Select Case validation_result Case 1 'MsgBox "OK you have passed the security" mdiApplication.Caption = "Welcome " & userName & " !" mdiApplication.Show frmLogin.Hide Case 2 MsgBox "Password Anda salah !", vbOKOnly + vbCritical, _ "Error" Case 3 MsgBox "User tidak terdaftar !", vbOKOnly + vbCritical, _ "Error" End Select txtUserId.Text = "" txtPassword = "" Else MsgBox "Please insert your User ID and Password !" _ , vbOKOnly + vbExclamation, "Required !" End If End Sub Private Sub Form_Activate() txtUserId.SetFocus End Sub Private Sub Form_Load() Load frmControl con_str = "Provider=Microsoft.Jet.OLEDB.4.0;" & _ "Data Source=" & App.Path & _ "\room.mdb;Persist Security Info=False" userName = "" lanSpeed = "" duplex = "" vlan = "" End Sub
----------------------------------------------------------------------------------form Control Option Explicit Dim Dim Dim Dim Dim Dim
perintahKe As Integer counter(11) As Integer shutdown As Boolean port As String iface2shtdn As Integer cn As New ADODB.Connection
Private Sub Form_Load() Dim I As Integer shutdown = False perintahKe = 1 'Buka koneksi ke database cn.ConnectionString = "Provider=Microsoft.Jet.OLEDB.4.0;" & _ "Data Source=" & App.Path & _ "\room.mdb;Persist Security Info=False" cn.Open 'Matikan seluruh timer For I = 0 To 11 tmrIface(I).Enabled = False tmrIface(I).Interval = 1000 counter(I) = 1 Next I With sckSwitch .Close .RemoteHost = "192.168.1.1" .RemotePort = 23 .Connect End With End Sub Private Sub sckSwitch_DataArrival(ByVal bytesTotal As Long) Dim data As String Dim kueri As String sckSwitch.GetData data, vbString Debug.Print data If Not shutdown Then If perintahKe = 1 Then sckSwitch.SendData "cisco" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 2 Then
sckSwitch.SendData "en" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 3 Then sckSwitch.SendData "ipstg" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 4 Then sckSwitch.SendData "terminal monitor" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 5 Then sckSwitch.SendData "config term" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 6 Then sckSwitch.SendData "logg monitor 3" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 7 Then sckSwitch.SendData "exit" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 8 Then sckSwitch.SendData "wri mem" & vbCrLf perintahKe = perintahKe + 1 End If If InStr(1, data, "state to down", vbTextCompare) > 0 Then If NA Then NA = False Else port = Mid(data, 53, 2) If Not IsNumeric(port) Then port = Val(Left(data, 1)) Else port = Val(port) End If Debug.Print "Port " & port & " akan dimatikan !" 'Hitung waktu pemakaian With tables(port) .end = Now .duration = .duration + DateDiff("n", .start, .end) End With 'Nyalakan timer tmrIface(port - 1).Enabled = True End If End If If InStr(1, data, "state to up", vbTextCompare) > 0 Then If NA Then Else port = Mid(data, 53, 2) If Not IsNumeric(port) Then port = Val(Left(data, 1)) Else port = Val(port) End If Debug.Print "Port " & port & " nyala !" 'Matikan timer
Debug.Print "timer " & port - 1 & " dimatikan" counter(port - 1) = 1 tmrIface(port - 1).Enabled = False 'Hitung kembali waktu penggunaan tables(port).start = Now End If End If Else 'If shutdown Dim rsHistory As New ADODB.Recordset Dim rsTables As New ADODB.Recordset If perintahKe = 1 Then sckSwitch.SendData "int f0/" & iface2shtdn & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 2 Then Debug.Print "interface " & iface2shtdn & "dimatikan..." sckSwitch.SendData "shutdown" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 3 Then sckSwitch.SendData "exit" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 4 Then sckSwitch.SendData "exit" & vbCrLf perintahKe = 9 'Bebaskan meja Debug.Print "Membebaskan meja" kueri = "update tables set cur_state=0 where table_id='" & _ tables(iface2shtdn).tableId & "'" rsTables.Open kueri, cn 'rsTables.Close 'Nanti kode untuk menulis user history ditaro di sini Debug.Print "Menulis waktu penggunaan meja" With tables(iface2shtdn) kueri = "insert into tables_usage_history values (now()," & _ "'" & .tableId & _ "','" & .user & "'," & _ .duration & ")" End With Debug.Print kueri rsHistory.Open kueri, cn shutdown = False 'rsHistory.Close End If End If End Sub Private Sub tmrIface_Timer(Index As Integer) Debug.Print counter(Index)
counter(Index) = counter(Index) + 1 If counter(Index) > 60 Then '1. Matikan timer tmrIface(Index).Enabled = False '2. Matikan interface shutdown = True perintahKe = 1 iface2shtdn = Index + 1 sckSwitch.SendData "config term" & vbCrLf End If End Sub --------------------form profile Private Sub cmdOk_Click() Unload Me End Sub Private Sub Form_Load() Me.Caption = userName & "'s Profile" txtProfile = "Lan Speed : " & lanSpeed & vbNewLine & _ "VLAN : " & vlan & vbNewLine & _ "Duplex : " & duplex End Sub --------------------form Report Option Explicit Private Sub cmdClose_Click() Unload Me End Sub Private Sub Form_Load() Dim cn As New ADODB.Connection Dim rs As New ADODB.Recordset Dim rsrej As New ADODB.Recordset Dim cmd As New ADODB.Command Dim kueri As String 'Untuk penggunaan meja Dim judul As String Dim garis As String Dim tanggal As String, meja As String, usid As String, nama As String Dim durasi As String Dim isi As String Dim teks As String Dim I As Integer cn.ConnectionString = "Provider=Microsoft.Jet.OLEDB.4.0;" & _ "Data Source=" & App.Path & _ "\room.mdb;Persist Security Info=False" cn.Open
'Report untuk penggunaan meja--------------------------------------kueri = "select date,table_id,users.user_id,complete_name,duration " & _ "from tables_usage_history,users " & _ "where tables_usage_history.user_id=users.user_id " & _ "order by date desc" rs.Open kueri, cn 'Buat dan cetak judul judul = "Tanggal Pencatatan Meja User Nama Durasi (menit)" garis = "===========================================================" judul = judul & vbNewLine & garis txtReport.Text = judul 'Buat dan cetak isi While Not rs.EOF tanggal = rs.Fields(0).value meja = rs.Fields(1).value usid = rs.Fields(2).value nama = rs.Fields(3).value durasi = rs.Fields(4).value 'format masing-masing field 'tanggal 17 karakter tanggal = tanggal & String(22 - Len(tanggal), " ") 'meja 7 karakter meja = meja & String(7 - Len(meja), " ") 'user 7 karakter usid = usid & String(7 - Len(usid), " ") 'Nama 23 karakter nama = nama & String(23 - Len(nama), " ") isi = isi & tanggal & meja & usid & nama & durasi & vbNewLine rs.MoveNext Wend teks = "Penggunaan meja " & vbNewLine teks = teks & garis & vbNewLine & judul & vbNewLine & isi & garis txtReport.Text = teks & vbNewLine 'Report untuk rejected users--------------------------------------kueri = "select date_time,users.user_id,complete_name from rejected_users,users " & _ "where rejected_users.user_id=users.user_id " & _ "order by date_time desc" rsrej.Open kueri, cn judul = "Tanggal Pencatatan User Nama" garis = "========================================" judul = vbNewLine & "User yang ditolak" & vbNewLine & _ garis & vbNewLine & judul & vbNewLine & garis
isi = "" teks = "" While Not rsrej.EOF tanggal = rsrej.Fields(0).value usid = rsrej.Fields(1).value nama = rsrej.Fields(2).value 'format masing-masing field 'tanggal 17 karakter tanggal = tanggal & String(22 - Len(tanggal), " ") 'user 7 karakter usid = usid & String(7 - Len(usid), " ") 'Nama 23 karakter nama = nama & String(23 - Len(nama), " ") isi = isi & tanggal & usid & nama & vbNewLine rsrej.MoveNext Wend teks = teks & judul & vbNewLine & isi & garis txtReport.Text = txtReport.Text & teks & vbNewLine End Sub ------------------------------form MDI application Dim perintahKe As Integer Dim iface2shtdn As Integer Private Sub MDIForm_Load() Dim Dim Dim Dim Dim
con As New ADODB.Connection rs As New ADODB.Recordset query As String I As Integer mejadipakai As Integer
If previledge = 2 Then mnuRep.Visible = True mnuUsersClosePgm.Visible = True mnuSwitch.Visible = True End If con.ConnectionString = con_str con.Open 'ambil informasi meja query = "select * from tables" rs.CursorType = adOpenStatic rs.Open query, con mejadipakai = 0 If rs.RecordCount > 0 Then I = 0 While Not rs.EOF If rs.Fields(3).value = 1 Then mejadipakai = mejadipakai + 1 End If
I = I + 1 rs.MoveNext Wend Else MsgBox "Kesalahan pada database !", vbOKOnly + vbCritical, "ERROR" End If If mejadipakai = 12 Then Dim rsrej As New ADODB.Recordset Dim kueri As String 'Meja seluruhnya sedang dipakai MsgBox "Maaf seluruh meja sedang digunakan", _ vbOKOnly + vbInformation, "Rejected" 'Catat ke tabel rejected users kueri = "insert into rejected_users values (now(),'" & ID & "')" rsrej.Open kueri, con mnuUsersChoose.Enabled = False 'Unload mdiApplication End If End Sub Private Sub MDIForm_Unload(Cancel As Integer) frmLogin.Show End Sub Private Sub mnuLogout_Click() Unload mdiApplication End Sub Private Sub mnuRepTabSumm_Click() frmReport.Show End Sub Private Sub mnuSwitchReset_Click() perintahKe = 1 iface2shtdn = 2 With sckReset .Close .RemoteHost = "192.168.1.1" .RemotePort = 23 .Connect End With End Sub Private Sub mnuUsersChoose_Click() frmChooseTable.Show End Sub Private Sub mnuUsersClosePgm_Click() End End Sub
Private Sub mnuUsersEnter_Click() MsgBox "Silahkan Anda memasuki ruangan", , "Masuk ruangan" Unload mdiApplication End Sub Private Sub mnuUsersPorfile_Click() frmProfile.Show End Sub Private Sub sckReset_DataArrival(ByVal bytesTotal As Long) With sckReset If perintahKe = 1 Then .SendData "cisco" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 2 Then .SendData "en" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 3 Then .SendData "ipstg" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 4 Then .SendData "conf term" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 5 Then .SendData "int f0/" & iface2shtdn & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 6 Then .SendData "duplex auto" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 7 Then .SendData "speed auto" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 8 Then .SendData "switchport access vlan 1" & vbCrLf perintahKe = perintahKe + 1 ElseIf perintahKe = 9 Then .SendData "shutdown" & vbCrLf 'perintahKe = perintahKe + 1 If iface2shtdn <= 12 Then iface2shtdn = iface2shtdn + 1 perintahKe = 5 Else perintahKe = perintahKe + 1 End If End If End With End Sub
Lampiran 6. Data sheet Cisco Catalyst 2950 Lampiran 2. Tampilan keluaran program prototipe
Tampilan menu utama untuk karyawan yang bukan administrator
Tampilan menu administrator
Tampilan untuk menu pilihan karyawan
Tampilan untuk pemilihan posisi meja kerja
Tampilan parameter LAN yang telah diset untuk salah satu karyawan
Fasilitas reset untuk LAN-switch bagi administrator
Tampilan menu laporan bagi adminitrator
Tampilan laporan penggunaan fasilitas kerja
Korelasi antar tabel
Lampiran 3. Hasil pengujian No Kasus Uji I
Skenario
Semua input yang diminta bernilai benar 1 Meminta masukkan dari pengguna Program dijakankan, kemudian dilihat tampilan, apakah sistem meminta pengguna name dan password 2 Prosess memasukkan login name dan password Setelah tampilan penggunaname dan password muncul kemudian masukkan penggunaname dan password dengan nilai yang benar
3 Melihat profil pengguna yang login Pilih menu "lihat profil" 4 pengguna hanya masuk ruangan tanpa memilih meja Pilih menu "just enter",
Hasil yang diharapkan Muncul tampilan permintaan penggunaname dan password
Sesuai dengan yang diharapkan
Tidak ada penolakan, Pengguna diberikan pilihan sesuai status loginnya
Sesuai dengan yang diharapkan, bila yang login menggunakan administrator menampilkan menu administrator, sedangkan bila login dengan pengguna biasa maka akan di tampilkan menu pengguna biasa
Menampilkan profile pengguna yang sedang login
Tampilan informasi profile sesuai dengan tabel pengguna yang sudah ditetapkan
pengguna tidak diberikan pilihan Sesuai dengan yang diharapkan, meja dan konfigurasi switch tidak pengguna tidak diberikan pilihan ada perubahan meja dan konfigurasi switch tidak ada perubahan
4 Prosess memilih meja Pilih menu "pilih meja", kemudian pilih salah Konfigurasi port switch langsung satu meja yang masih kosong (terlihat berubah sesuai dengan profile gambar meja lebih terang dan dapat dipilih). pengguna Pengechekan dilakukan langsung melalui console serial switch, kemudian dibandingkan dengan profile pengguna yang sedang login 5 Mengakhiri penggunaan meja untuk sementara waktu (kurang dari 5 menit) Mencabut kabel UTP dari switch, namun Port yang sedang dipakai tersebut sebelum 5 menit dihubungkan kembali tidak direset oleh sistem 6 Mengakhiri penggunaan meja untuk selamanya Mencabut kabel UTP dari switch, tanpa di hubungkan kembali
7 Melihat laporan pemakaian meja kerja Login sebagai administrator, pilih menu "report"
8 Mereset switch Login sebagai administrator, pilih menu "switch" "reset switch"
Hasil pengujian
Hasil konfigurasi switch sama dengan hasil profile pengguna
Port tidak teriset sebelum 5 menit dengan cara dicheck langsung dari console switch
Port teriset dan tidak dapat dipergunakan, status meja menjadi kosong
Port terriset oleh sistem dan statusnya disable dan tidak dipakai lagi hingga ada pengguna yang memakai sesuai urutan awalnya. Informasi ini didapat dengan cara mengecheck langsung dari console switch
Menampilkan laporan penggunaan meja
Terlihat tampilan laporan penggunaan meja sesuai dengan identitas pemakai, lamanya penggunaan fasilitas, nomor meja yang digunakan . Selain itu juga diperlihatkan informasi pengguna yang ditolak
Semua port teriset dan statusnya Sesuai dengan yang diinginkan, menjadi kosong semua port teriset dan statusnya menjadi kosong (dapat dilipih)
No Kasus Uji II
Skenario
Hasil yang diharapkan
Semua input yang diminta diberi nilai yang salah 1 Prosess memasukkan login name dan password Setelah tampilan penggunaname dan Ada penolakan, dan memberikan password muncul kemudian masukkan informasi bahwa nilai yang penggunaname dan password dengan nilai dimasukkan salah yang salah (baik penggunaname atau pasword) 2 Prosess memilih meja Pilih menu "pilih meja", kemudian pilih salah Meja tidak dapat dipilih dan tidak satu meja yang sudah terisi (terlihat gambar ada perubahan konfigurasi pada meja lebih gelap/abu-abu). Pengechekan switch dilakukan langsung melalui console serial switch, kemudian dibandingkan dengan profile pengguna yang sedang login
Hasil pengujian
Sesuai dengan yang diharapkan, bila yang login dan atau passwod salah nilainya akan menampilkan pesan kesalahan dan meminta masukkan kembali yang benar Icon meja tidak dapat dipilih dan konfigurasi switch juga tidak berubah.
Lampiran 4. Contoh hasil konfigurasi dalam peralatan Switch Cisco Catalyst 2950
SW-IPSTG-SBY#sh run Building configuration... Current configuration : 1382 bytes ! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname SW-IPSTG-SBY ! logging monitor errors enable secret 5 $1$CPUF$90gMbSQ8yBh6TFP1e.boI0 ! ip subnet-zero ! ! spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id ! ! interface FastEthernet0/1 no ip address ! interface FastEthernet0/2 switchport access vlan 20 no ip address duplex full speed 10 ! interface FastEthernet0/3 switchport access vlan 20 no ip address duplex half speed 100 ! interface FastEthernet0/4 switchport access vlan 10
no ip address speed 100 ! interface FastEthernet0/5 switchport access vlan 10 no ip address duplex full speed 100 ! interface FastEthernet0/6 no ip address shutdown ! interface FastEthernet0/7 no ip address shutdown ! interface FastEthernet0/8 no ip address shutdown ! interface FastEthernet0/9 no ip address shutdown ! interface FastEthernet0/10 no ip address shutdown ! interface FastEthernet0/11 no ip address shutdown ! interface FastEthernet0/12 no ip address shutdown ! interface Vlan1 ip address 192.168.1.1 255.255.255.0 no ip route-cache ! interface Vlan2 no ip address no ip route-cache shutdown
! ip default-gateway 197.0.0.2 ip http server ! ! line con 0 line vty 0 4 password cisco login line vty 5 15 login ! end
Lampiran 5. Data Sheet Cisco Catalyst 2950