Sunday, July 11, 2010

ANALISIS SISTEM

ANALISIS SISTEM

Analisis sistem dapat didefinisikan sebagai Penguraian dari sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikan.[1]

Sedangkan analis sistem adalah Seseorang yang mempunyai kemampuan untuk menggunakan pengetahuan aplikasi komputernya didalam memecahkan masalah-masalah bisnis, dibawah petunjuk manajer sistem.[2]

Tugas dari seorang analis sistem adalah bertanggung jawab memenuhi kebutuhan-kebutuhan yang diperlukan pemakai sistem kedalam bentuk teknis yang diperlukan oleh seorang programer dan dikontrol oleh manajemen

Tahap analisis sistem dilakukan setelah tahap perencanaan sistem (systems planning ) dan sebelum tahap desain sistem ( system design ).

Tahap analisis sistem merupakan tahap kritis dan sangat penting, karena pada tahap inilah semua proses bergantung. Jika pada tahap ini salah maka akan terjadi kesalahan pada tahap berikutnya.

3.1 Identifikasi Permasalahan

3.1.1 Permasalahan Yang Timbul

Permasalahan yang timbul pada data base adalah :

a. Modifikasi data oleh orang yang tidak mempunyai hak sehingga integrity data kurang terjaga.

b. Penyadapan informasi

3.1.2 Identifikasi Penyebab Masalah

Timbulnya suatu masalah itu dikarenakan adanya beberapa faktor yang terjadi oleh suatu masalah tersebut.

Pada permasalahan ini penyebabnya yaitu :

a. Cara penyimpanan data dilakukan secara utuh tanpa adanya pengkodean terhadap data sehingga data mudah dibaca dan dimengerti maksudnya.

b. Suatu koneksi yang menjembatani dari aplikasi ke database kurang dijaga

3.1.3 Titik Keputusan

Dari dua uraian tersebut maka dapat ditarik suatu titik keputusan yakni bagaimana caranya mengamankan data yang disimpan di dalam data base, penelitian ini memberikan suatu cara yakni dengan cara penerapan enkripsi sebelum data disimpan dalam database, dan penerapan dekripsi saat data ditarik atau dibaca dari database.

Algoritma kriptografi RC4 yang dipilih dalam penelitian karena algoritma ini sangat cukup sederhana dan keamanannya pun cukup baik. Sampai saat ini diketahui tidak ada yang dapat memecahkan / membongkarnya, hanya saja versi ekspor 40 bitnya dapat dibongkar dengan cara brute force.

3.2 Usulan Sistem

Perancangan dan pengembangan suatu sistem memiliki tujuan agar dapat memperoleh informasi yang lebih cepat, aman, tepat dan berkualitas. Di dalam pengembangan sistem ini diperlukan peralatan-peralatan tambahan namun peralatan tersebut pastinya sudah banyak dimiliki oleh instansi-instansi akademik, kebutuhan teknologi atau peralatan yang diperlukan dalam pengembangan sistem ini antara lain :

3.2.1 Perangkat Keras (Hard Ware)

Dalam hal ini perangkat keras yang dimaksud adalah komputer yang dibutuhkan untuk membangun serta mengimplementasikan sistem tersebut. Agar sebuah sistem dapat berjalan dengan baik dan mempunyai kemampuan yang memadai untuk sistem tersebut. Adapun perangkat keras yang digunakan untuk menjalankan aplikasi ini, mempunyai spesifikasi sebagai berikut :

a. Intel T2310 @1.4 Gb

b. Ram 1024

c. Hardisk 80 Gb

d. Monitor 15”

3.2.2 Perankat Lunak (Soft Ware)

Perangkat lunak adalah program yang ditulis sehingga komputer dapat berinteraksi dan terkendali dan tentunya bagi kalangan akademik perangkat lunak tersebut adalah system operasi yang telah banyak dipunyai oleh kalangan tersebut khusunya windows xp. Adapun perangkat lunak yang digunakan yaitu :

a. Php,

Salah satu bahasa pemrograman internet yang dapat disisipi script html, bahasa ini yang digunakan untuk pembuatan web.

b. MYSQL

Perangkat lunak yang digunakan untuk membangun database

c. Mysql-Connector-Odbc-5.1.5-Win32.msi

Perangkat lunak yang digunakan untuk koneksi ke database

d. Visual Basic 6

Suatu bahasa pemrograman tingkat atas yang digunakan untuk membangun aplikasi

e. Macromedia Dream Weaver

Perangkat lunak yang digunakan untuk membuat halaman web

f. Web Browser

Web browser berfungsi untuk menampilkan halaman web agar bisa diakses. Web browser harus mendukung protokol HTTP. Adapun contoh web browser yang dapat menjalankan sistem reservasi ini adalah Internet Explorer pada Windows dan Modzilla pada Linux.

3.3 Perancangan Sistem

Dalam pembuatan sebuah sistem yang lengkap harus diketahui terlebih dahulu gambaran umum tentang rancangan sistem yang akan dibuat :


Enkripsi

Deskripsi

Text Box: Enkripsi Text Box: DesKripsi


Gambar 3.1. Rancangan sistem level 1

Rancangan sistem yang akan dibuat adalah sistem enkripsi menggunakan algoritma RC4 yang di implementasikan pada lembaga akademik, rancangan umumnya sebagai mana pada gambar 3.1

Pada tahap ini aplikasi berperan lebih luas dibandingkan web browser karena dalam aplikasi terdapat dua peran yakni sebagai admin dan sebagai user, sedangkan pada web broeser hanya berperan sebagai user (client) saja.

Database dirancang menggunakan MYSQL dan aplikasi dirancang menggunakan visual basic sedangkan webnya dirancang menggunakan php, enkripsi dan deskripsinya menggunakan kriptogarafi RC4 sebagai media pengamanan data pada database.


Gambar 3.1 Rancangan Sistem Level 2

Keterangan :

= Aliran data dari menuju ke

= Bagian dari

= Proses enkripsi pada File koneksi

1 = Admin Mengatur koneksi

2 = Proses enkripsi Koneksi

3 = Client aplikasi mengambil chipertext koneksi kemudian

mendeskripsikannya untuk digunakan koneksi

4 = Client melakukan koneksi

5 = Sistem Client Mengambil Kunci nya Masing-masing yang

digunakan untuk mengolah data pribadinya masing-masing

6 = Admin memantau atau merubah data kunci(jika diperlukan)

7 = Sistem merubah chipertext bila terjadi perubahan data kunci

8 = Client mengambil cipertext kemudian mendeskripsikannya

9 = Client mengambil dan mengolah plaintextnya masing-masing

10 = Admin mengolah data keseluruhan dari plaintext

Pada rancangan ini aplikasi dibagi menjadi dua bagian yakni sebagai admin dan sebagai user, dimana admin mempunyai peranan mengatur koneksi ke data base yang akan digunakan oleh user untuk konek ke data base sebagai servernya, disamping mengatur koneksi admin juga akan berperan mengatur kunci yang akan digunakan enkripsi dan dekripsi oleh user(client).

3.3.1 Perancangan Sistem

Sistem yang dibangun pada penelitian ini ada dua macam yakni berupa aplikasi dan mberupa web, sebagaimana pada keterangan sebelumnya (gambar 3.1). Penerapan enkripsi dan deskripsi RC4 di taruh pada sistem aplikasi dan pada web.

3.3.1.1 Perancangan modul

Modul algoritma RC4 yang digunakan dalam aplikasi ini terdiri dari 2 macam yang diberinama modul chiperstream string dan modul chiperstream asci.

a. Modul RC4 Chiper String.

Modul ini berfungsi untuk mengubah plain text menjadi chipertext string. Modul ini digunakan untuk enkripsi pada file lokal. Diantaranya file koneksi dan file acount admin.

b. Modul RC4 Ascii String

Hasil dari enkripsi rc4 melalui modul ini berupa chipertext ascii, chipertext ini yang akan disimpan kedatabase.

3.3.1.2 Management Kunci Enkripsi dan Deskripsi

Untuk menjaga keamanan kunci yang digunakan untuk enkripsi dan dekripsi maka kunci dibagi menjadi dua jenis yaitu:

a. Kunci default

Kunci default merupakan kunci yang digunakan untuk menenkripsi kunci personal, kunci ini terletak pada sistem.

b. Kunci Personal

Merupakan kunci yang digunakan untuk menkripsi data yang tersimpan dalam dalam database, setiap acount mempunyai kunci sendiri-sendiri. Kunci ini terletak pada database berupa chipertext, administrator berhak untuk merubah kunci ini.

Partial Texts

idt

knc_now

knc_lm

Edit

Delete

SS00011

44,231,81,36,123,97,238,161,167,156,120,238,86,108,244,219,183,176,103,34,80,199,233,232,3

NULL

Edit

Delete

SS00012

32,174,162,193,160,44,251,100,135,146,111,164,108,204,62,75,98,120,39,6,145,38,18,195,159,70,195,5

NULL

Tabel Kunci Personal

Bottom of Form

3.3.1.3 String Koneksi

Agar koneksi tidak terlihat manual maka string koneksi harus dapat dirubah. Dalam penelitian ini koneksi yang digunakan untuk conect ke database oleh aplikasi disimpan dalam bentuk file tersendiri, namun sebelum kunci disimpan kunci akan di enkripsi menggunakan RC4.



[1] Jogianto.Hm, Analisis dan Disain Sistem Informasi: Pendekatan Terstruktur edisi pertama, Andi Offset, Yogyakarta hal 129.

[2] Tavri D. Mahyuzir, Analisa dan Perancangan Sistem: Pengolahan Data, PT Elex Media Komputindo, Jakarta hal 4.

0 comments:

Post a Comment