8
BAB II TINJAUAN PUSTAKA II.1.
Perancangan Perancangan mempunyai 2 maksud, yaitu untuk memenuhi kebutuhan
kepada pemakai sistem dan untuk memberikan gambaran yang jelas kepada pemogram komputer dan ahli-ahli teknik lainnya yang terlibat. (Hanik Mujiati ; 2014 : 2)
II.2.
Aplikasi Aplikasi adalah suatu sub kelas perangkat lunak komputer yang
memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yagn diinginkan pengguna. Contoh utama aplikasi adalah pengolah kata, lembar kerja, memanipulasi foto, merancang rumah dan pemutar media. Beberapa aplikasi yang digabung bersama menjadi sutau pake disebut sebagai suatu paket atau suite aplikasi
(application
suite).
Contohnya
adalah
Microsoft
Office
dan
OpenOffice.org, yang menggabungkan suatu aplikasi pengolah kata, lembar kerja dan beberapa aplikasi lainnya. Aplikasi-aplikasi dalam suatu paket biasanya memiliki atarmuka pengguna yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan menggunakan tiap aplikasi. Sering kali, mereka memiliki kemampuan untuk saling berinteraksi satu sama lain sehingga menguntungkan pengguna. Contohnya, suatu lembar kerja dapat dibenamkan dalam suatu dokumen pengolah kata walaupun dibuat pada aplikasi lembar kerja yang terpisah. (Dahlan Abdullah ; 2013 : 152)
8
9
II.3.
Keamanan Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan (Dowd & McHenry, 1998: 24-28) yang dikutip oleh Rahardjo. Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. (Ilham Alamsyah ; 2013 :2)
II.4.
Jaringan Pengertian jaringan komputer merupakan sekumpulan komputer serta
perangkat perangkat lain pendukung komputer yang saling terhubung dalam suatu kesatuan. Media jaringan komputer dapat melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling melakukan pertukaran informasi seperti dokumen dan data. Dapat juga melakukan pencetakan pada printer yang sama dan bersama-sama memakai perangkat keras dan perangkat lunak yang terhubung dengan jaringan. (Choirul Muallifah ; 2013 : 2)
10
II.4.1. Jenis-Jenis Jaringan Berdasarkan jangkauan area atau lokasi jaringan menurut Choirul Muallifah tahun 2013 dibedakan menjadi 3 jenis, yaitu : 1. LAN (Local Area Network) Merupakan jaringan lokal yang dibuat pada area tertutup. Misalkan dalam satu gedung atau dalam satu ruangan. LAN biasa digunakan untuk jaringan kecil yang menggunakan resourcebersama. Seperti penggunaan printer secara bersama. LAN dapat menggunakan media komunikasi seperti kabel dan wireless. Berikut cara kerja jaringan LAN : Jaringan LAN umumnya menggunakan Switch Hub. Kemudian Hub akan mengikuti prinsip kerja hub itu sendiri. Dalam hal ini biasanya salah satu komputer diantara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem didalam jaringan tersebut. Sehingga jaringan bisa terhubung dengan data lain bisa kerjasama. (Choirul Muallifah ; 2013 : 2) 2. MAN (Metropolitan Area Network) Merupakan jaringan antara LAN satu dengan LAN lain yang dipisahkan daerah lokasi yang cukup jauh. Contoh penggunaan MAN adalah hubungan antara kantor pusat dengan kantor cabang yang ada di daerah-daerah. Dapat dikatakan MAN merupakan pengembangan dari LAN. (Choirul Muallifah ; 2013 : 2) 3. WAN (Wide Area Network) Merupakan jaringan yang cakupannya lebih luas dari pada MAN. Cakupan WAN meliputi satu kawasan, satu negara, satu pulau, bahkan satu benua.
11
Metode yang digunakan WAN hamper sama dengan LAN dan MAN. (Choirul Muallifah ; 2013 : 2)
II.4.2. Konsep Keamanan Jaringan Pengamanan sistem e-Government tidak terlepas dari pengamanan jaringan komputer dan Internet secara umum karena pengembangan jaringan komputer dan Internet dinilai sebagai awal model
penerapan
e-government
secara penuh oleh lembaga pemerintah di pusat dan daerah. Pengembangan e-government dapat dimulai dengan pembangunan situs yang menyediakan peluang untuk pooling atau mekanisme
interaksi, penyediaan pelayanan
administratif untuk perijinan atau yang terkait dengan sistem persyaratan tertentu. Komputer yang terhubung ke jaringan sangat potensial diakses oleh pengguna yang tidak berhak, atau yang sering disebut sebagai ”hackers”. Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa tidak ada satu pun jaringan komputer yang diasumsikan 100 persen aman dari serangan virus komputer, spam, e-mail bomb, atau diterobos langsung oleh para hackers. Sangat sulit mencari angka yang pasti tentang peristiwa kejahatan seperti ini karena banyak menyangkut publikasi negatif pada suatu sistem jaringan. Berikut adalah sekedar ilustrasi : 1. 1996. FBI National Computer Crime Squad, detected computer crime 15%, only 10% of that number is reported. 2. 1996.
American Bar Association: survey of 1000 companies, 48%
experienced computer fraud in the last 5 years.
12
3. 1996.
United Kingdom, NCC Information Security Breaches Survey:
computer crime increased 200% from 1995 to 1996. 4. 1997. FBI: computer crime case in court increased 950% from 1996 to 1997, convicted in court increased 88%.
II.4.3. Manfaat dan Keuntungan Jaringan Adapun manfaat dan keuntungan membangun jaringan menurut Choirul Muallifah tahun 2013 adalah sebagai berikut : 1. Manfaat Jaringan Komputer: a. Sharing resources b. Media komunikasi c. Integrasi data d. Pengembangan dan pemeliharaan e. Keamanan data f. Sumber daya lebih efisien dan informasi terkini 2. Keuntungan Membangun Jaringan Komputer Yaitu: a. Dapat berbagi peralatan (peripheral) dan penggunaanya, seperti printer, harddisk, modem. b. Memudahkan bertukar data diantara pengguna komputer tanpa harus menggunakan disket. c. Kita dapat menggunakan programprogram yang ada di komputer pusat. d. Bisa mengirim dan menerima email dari internet dan mencari informasi lain melalui fasilitas internet.
13
II.5.
IP Address (Internet Protocol Address) IP address adalah metode pengalamatan pada jaringan komputer
dengan
memberikan sederet
angka
pada
komputer
(host),
router atau
peralatan jaringan lainnya. IP address sebenarnya bukan diberikan kepada komputer (host) atau router, melainkan pada interface jaringan dari host / router tersebut. (Siswo Wardoyo ; 2014 : 107) IP Address merupakan pengenal yang digunakan untuk memberi alamat pada tiap-tiap komputer dalam jaringan. Format IP address adalah bilangan 32 bit yang tiap 8 bit-nya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk ‘biner’ (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner 0 atau 1). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik, bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari 1 oktet yang berasal dari 8 bit). (Melwin Syafrizal ; 2010 : 1)
II.5.1. Pembagian IP Address Menurut Class Ada 2 pembagian IP address menuru class menurut Melwin Syafrizal (2010 : 1) yaitu sebagai berikut : 1. Class full Addressing Class full merupakan metode pembagian IP address berdasarkan klas, dimana IP address dibagi kedalam 2 kelas yakni: a. Kelas A Format
: 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit pertama
: 0
14
Panjang NetID
: 8 bit
Panjang HostID
: 24 bit
Byte pertama
: 0-127
Jumlah
: 126 Kelas A (0 dan 127 dicadangkan)
Range IP
: 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP
: 16.777.214 IP Address disetiap Kelas A
Netmask Default : 255.0.0.0 Dekripsi
: Diberikan untuk jaringan dengan jumlah host yang sangat besar (banyak)
b. Kelas B Format
: 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit pertama
: 10
Panjang NetID
: 16 bit
Panjang HostID
: 16 bit
Byte pertama
: 128 - 191
Jumlah
: 16.384 network (subnet) Kelas B
Range IP
: 128.0.xxx.xxx sampai 191.255.xxx.xxx
Jumlah IP
: 65.534 IP Address pada setiap Kelas B
Netmask Default : 255.255.0.0 Deskripsi
: Dialokasikan untuk jaringan besar dan sedang.
(Melwin Syafrizal ; 2010 : 1) 2. Classless Addressing (pengalamatan tanpa kelas) Pengalaman tanpa klas saat ini mulai banyak diterapkan, yakni dengan
15
pengalokasian IP Address dalam notasi Classless Inter Domain Routing (CIDR). Istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk suatu jaringan secara lebih spesifik, disebut juga dengan Network Prefix. Biasanya dalam menuliskan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang network prefix ini dalam bit. Misalnya, ketika menuliskan network kelas A dengan alokasi IP 12.xxx.xxx.xxx, network prefixnya dituliskan sebagai 12/8. Angka /8 menunjukan notasi CIDR yang merupakan jumlah bit yang digunakan oleh network prefix, yang berarti netmask-nya 255.0.0.0 dengan jumlah maksimum host pada jaringan sebanyak 16.777.214 node. (Melwin Syafrizal ; 2010 : 2) Contoh lain untuk menunjukan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/18. Angka /18 merupakan notasi CIDR, yang berarti netmask yang digunakan pada jaringan ini adalah 255.255.192.0 dengan jumlah maksimum host pada jaringan sebanyak 16.382 node. (Melwin Syafrizal ; 2010 : 2)
II.6.
Hidden IP Address Hidden Ip Address merupakan pertukaran Ip Address
pribadi
dengan Ip Address yang lain. sehingga Ip Adress pribadi tersembunyi dan yang terlihat Ip Address yang lain. contoh, Ip Address pribadi 114.125.51.207 dan akan di ganti Ip Address 93.95.171.65. kemudian Ip akan yg terlihat pada server 93.95.171.65. bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari 1 oktet yang berasal dari 8 bit). (Melwin Syafrizal ; 2010 : 3)
16
II.6.1. Konsep Pengamatan Simple Network Management Protocol (SNMP) SNMP adalah sebuah protokol apikasi pada jaringan TCP/IP yang menangani manajemen jaringan. Protokol ini didesain sehingga pengguna dapat dengan mudah memantau kondisi jaringan komputer. 1. Manajer SNMP Manajer adalah perangkat yang menjalankan dan dapat menangani tugastugas manajemen jaringan. 2. Agen SNMP Agen SNMP adalah perangkat pada jaringan yang akan diamati dan dikelola. Setiap agen akan merespon dan menjawab permintaan manajer SNMP.
II.7.
Proxy Squid proxy merupakan salah satu software yang bisa digunakan untuk
membuat cache. Squid proxy umumnya hanya mampu menyimpan halaman web yang berupa teks dan gambar, disisi lain pengguna internet lebih memilih mengakses video yang beredar di internet untuk mendapatkan informasi yang mereka butuhkan. Videocache pada FreeBSD, mampu menyimpan file berbasis video. Efisiensi waktu dapat diperoleh dengan membandingkan waktu yang dibutuhkan untuk download video sebelum ada cache pada sistem dan waktu rata-rata yang dibutuhkan dari beberapa kali download setelah file video yang sama tersimpan pada hardisk lokal server. (Fatah Yasin Al Irsyadi ; 2010 : 16)
17
II.7.1. Proxy Server Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Suatu perantara dapat saja bekerja pada layer Data-Link, layer Network dan Transport, maupun layer Aplikasi dalam hirarki layer komunikasi jaringan menurut OSI. Namun pengertian Proxy Server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai Proxy pada layer Aplikasi. (Denis Tri Priyono ; 2013 : 2-3)
II.8.
Visual Basic Visual Basic adalah salah satu bahasa pemrograman berbasis desktop
yang dikeluarkan oleh perusahaan perangkat lunak komputer terbesar yaitu Microsoft. Pada dasarnya Visual Studio.NET didesain untuk menampung berbagai macam bahasa pemrograman dan terlingkup dalam Visual Studio .NET. Dengan demikian, dapat membangun aplikasi-aplikasi Windows di dalam Visual Studio .NET. Visual
Basic
.NET merupakan salah satu bahasa
pemrograman yang dapat digunakan untuk membuat program aplikasi. (Rian Aldy Hidayat ; 2012 : 2)
II.8.1. Kelebihan Visual Basic Kelebihan Visual Basic .NET menurut Rian Aldy Hidayat (2012 : 2) adalah sebagai berikut : 1. Dukungan Object Oriented Programming : VB.NET adalah bahasa pemrograman yang full Object Oriented. Jadi VB.NET mendukung fitur-
18
fitur
OOP seperti
Inheritance,
Interface,
Method
Overloading, dan
Polymorphism 2. Structure Exception Handling : untuk menggantikan perintah OnError Goto
pada
VB6,
VB.NET meyediakan
“Try..Catch..Finally”
error
handling. Error handling pada VB.NET ini lebih mudah digunakan karena anda hanya cukup menaruh kode yang akan dicek di area “Try”, dan menyiapkan exception handling nya di area “catch”. 3. NET Framework : VB.NET mempunyai koleksi class library yang sangat banyak dan terorganisasi dengan baik sehingga mudah digunakan dan dicari.
Dengan menggunakan class library ini programmer tidak perlu
membuat kode sendiri dari awal. 4. GDI+: GDI+ adalah library Graphic yang digunakan untuk mengembangkan aplikasi Windows form. 5. Web Services dan Web Form
: dengan VB.NET anda dapat
membuat
aplikasi berbasis web dengan menggunakan Web Form (ASP.NET). anda juga dapat membuat aplikasi web service untuk membuat three tier application. 6. GUI : Visual Basic .NET adalah bahasa pemrograman berbasis Graphic User Interface (GUI) dimana pengguna dapat menggunakan piranti dengan drag and
drop.
Hal
ini
memungkinkan
pembuat
program untuk
menciptakan aplikasi-aplikasi berbasis Windows yang menarik.
19
II.9.
UML (Unified Modelling Language) Unified Modelling Language (UML) adalah sebuah "bahasa" yg telah
menjadi
standar
dalam
industri
untuk
visualisasi,
merancang
dan
mendokumentasikan sistem piranti lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem. Dengan menggunakan UML kita dapat membuat model untuk semua jenis aplikasi piranti lunak, dimana aplikasi tersebut dapat berjalan pada piranti keras, sistem operasi dan jaringan apapun, serta ditulis dalam bahasa pemrograman apapun. Tetapi karena UML juga menggunakan class dan operation dalam konsep dasarnya, maka ia lebih cocok untuk penulisan piranti lunak dalam bahasa-bahasa berorientasi objek seperti C++, Java, C# atau VB.NET. Walaupun demikian, UML tetap dapat digunakan untuk modeling aplikasi prosedural dalam VB atau C. Seperti bahasa-bahasa lainnya, UML mendefinisikan notasi dan syntax/semantik. Notasi UML merupakan sekumpulan bentuk khusus untuk menggambarkan berbagai diagram piranti lunak. Setiap bentuk memiliki makna tertentu, dan UML syntax mendefinisikan bagaimana bentuk-bentuk tersebut dapat dikombinasikan. Notasi UML terutama diturunkan dari 3 notasi yang telah ada sebelumnya: Grady Booch OOD (Object-Oriented Design), Jim Rumbaugh OMT (Object Modeling Technique), dan Ivar Jacobson OOSE (Object-Oriented Software Engineering).
Sejarah UML sendiri cukup
panjang. Sampai era tahun 1990 seperti kita ketahui puluhan metodologi pemodelan berorientasi objek telah bermunculan di dunia. Diantaranya adalah: metodologi booch, metodologi coad, metodologi OOSE, metodologi OMT, metodologi shlaer-mellor, metodologi wirfs-brock, dsb. Masa itu terkenal dengan
20
masa perang metodologi (method war) dalam pendesainan berorientasi objek. Masing-masing metodologi membawa notasi sendiri-sendiri, yang mengakibatkan timbul masalah baru apabila kita bekerjasama dengan group/perusahaan lain yang menggunakan metodologi yang berlainan. Dimulai pada bulan Oktober 1994 Booch, Rumbaugh dan Jacobson, yang merupakan tiga tokoh yang boleh dikata metodologinya banyak
digunakan
mempelopori
usaha
untuk penyatuan
metodologi pendesainan berorientasi objek. Pada tahun 1995 direlease draft pertama dari UML (versi 0.8). Sejak tahun 1996 pengembangan tersebut dikoordinasikan oleh Object Management Group (OMG – http://www.omg.org). Tahun 1997 UML versi 1.1 muncul, dan saat ini versi terbaru adalah versi 1.5 yang dirilis bulan Maret 2003. Booch, Rumbaugh dan Jacobson menyusun tiga buku serial tentang UML pada tahun 1999. Sejak saat itulah UML telah menjelma menjadi standar bahasa pemodelan untuk aplikasi berorientasi objek.
(Yuni
Sugiarti ; 2013 : 33) Dalam pembuatan skripsi ini penulis menggunakan diagram Use Case yang terdapat di dalam UML. Adapun maksud dari Use Case Diagram diterangkan dibawah ini. 1.
Use Case Diagram Use case diagram menggambarkan fungsionalitas yang diharapkan dari
sebuah sistem. Yang ditekankan adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. Sebuah use case merepresentasikan sebuah interaksi antara aktor dengan sistem. Use case merupakan sebuah pekerjaan tertentu, misalnya login ke sistem, meng-create sebuah daftar belanja, dan sebagainya. Seorang/sebuah aktor
21
adalah sebuah entitas manusia atau mesin yang berinteraksi dengan sistem untuk melakukan pekerjaan-pekerjaan tertentu. Use case diagram dapat sangat membantu
bila
kita
sedang
menyusun
requirement
sebuah
sistem,
mengkomunikasikan rancangan dengan klien, dan merancang test case untuk semua feature yang ada pada sistem. Sebuah use case dapat meng-include fungsionalitas use case lain sebagai bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case yang di-include akan dipanggil setiap kali use case yang meng-include dieksekusi secara normal. Sebuah use case dapat diinclude oleh lebih dari satu use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara menarik keluar fungsionalitas yang common. Sebuah use case juga dapat meng-extend use case lain dengan behaviour-nya sendiri. Sementara hubungan generalisasi antar use case menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain. (Yuni Sugiarti ; 2013 : 41)
Gambar II.1. Use Case Diagram Sumber : (Yuni Sugiarti ; 2013 : 76)
22
2. Class Diagram Diagram kelas atau class diagram menggambarkan struktur sistem dari segi pendefinisian kelas-kelas yang akan dibuat untuk membangun sistem. Kelas memiliki apa yang disebut atribut dan metode atau operasi. Berikut adalah simbolsimbol pada diagram kelas :
Gambar II.2. Class Diagram Sumber : (Yuni Sugiarti ; 2013 : 59)
23
3. Sequence Diagram Diagram Sequence menggambarkan kelakuan/prilaku objek pada use case dengan mendeskripsikan waktu hidup objek dan message yang dikirimkan dan diterima antar objek. Oleh karena itu untuk menggambarkan diagram sequence maka harus diketahui objek-objek yang terlibat dalam sebuah use case beserta metode-metode yang dimiliki kelas yang diinstansiasi menjadi objek itu. Banyaknya diagram sequence yang harus digambar adalah sebanyak pendefinisian use case yang memiliki proses sendiri atau yang penting semua use case yang telah didefinisikan interaksi jalannya pesan sudah dicakup pada diagram sequence sehingga semakin banyak use case yang didefinisikan maka diagram sequence yang harus dibuat juga semakin banyak.
Gambar II.3. Contoh Sequence Diagram Sumber : (Yuni Sugiarti ; 2013 : 63)
24
4. Activity Diagram Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada beberapa eksekusi. Activity diagram merupakan state diagram khusus, di mana sebagian besar state adalah action dan sebagian besar transisi di-trigger oleh selesainya state sebelumnya (internal processing). Oleh karena itu activity diagram tidak menggambarkan behaviour internal sebuah sistem (dan interaksi antar subsistem) secara eksak, tetapi lebih menggambarkan proses-proses dan jalur-jalur aktivitas dari level atas secara umum. Sebuah aktivitas dapat direalisasikan oleh satu use case atau lebih. Aktivitas
menggambarkan
proses
yang
berjalan,
sementara
use
case
menggambarkan bagaimana aktor menggunakan sistem untuk melakukan aktivitas. Sama seperti state, standar UML menggunakan segiempat dengan sudut membulat
untuk
menggambarkan
aktivitas.
Decision
digunakan
untuk
menggambarkan behaviour pada kondisi tertentu. Untuk mengilustrasikan prosesproses paralel (fork dan join) digunakan titik sinkronisasi yang dapat berupa titik, garis horizontal atau vertikal. Activity diagram dapat dibagi menjadi beberapa object swimlane untuk menggambarkan objek mana yang bertanggung jawab untuk aktivitas tertentu.
25
Gambar II.4. Activify Diagram Sumber : (Yuni Sugiarti ; 2013 : 76)