• Tidak ada hasil yang ditemukan

Dalam bab ini peneliti menguraikan tentang kesimpulan dan saran yang berguna bagi penelitian lanjutan mengenai perancangan aplikasi

6

2.1. Dasar Ilmu Manusia Dan Komputer

Pada tahun 1970 mulai dikenal istilah antarmuka pengguna (user

interface), yang juga dikenal dengan istilah Man-Manchine Interface (MMI), dan mulai menjadi topic perhatian bagi peneliti dari perancang sistem. Istilah

human-computer interaction (HCI) mulai muncul pertengahan tahun 1980-an sebagai bidang studi yang baru dan mengisyaratkan bahwa bidang studi ini mempunyai focus yang lebih luas, tidak hanya sekedar perancangan antarmuka secara fisik.

HCI didefinisikan sebagai disiplin ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif untuk digunakan oleh manusia dan studi tentang fenomena di sekitarnya. Tujuan dari HCI (Human Computer Interface), adalah sebagai berikut:

1. User friendly (ramah dengan pengguna) yang bermakna bahwa kemampuan yang dimiliki oleh software atau program aplikasi yang mudah dioperasikan, dan mempunyai sejumlah kemampian lain sehingga pengguna meras betah dalam mengoperasikan program tersebut, bahkan bagi seorang pengguna pemula.

2. WYSIWYG (what you see is what you get)

3. Mengurangi frustasi, ketidakamanan, dan kebingunan pada pengguna 4. Implikasi yaitu mengingkatkan kepuasan kerja dan menurunkan tingkat

Gambar 2.1. Aspek-Aspek dalam HCI

(Sumber : Ladjamudin, 2010: 32)

Kesesuaian antara manusia dengan mesin yang dibangun bias dilihat dari waktu penyesuaian, apakah mesin atau manusianya yang berubah atau diubah, siapa yang membuat perubahan apakah pengguna atau sistemnya.

2.2. Keamanan

Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang yang tidak berwenang. Pengamanan termasuk masalah teknis, managerial, legalitas dan politis.

Keamanan sistem terbagi 3 yaitu:

1. Keamanan eksternal

Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana.

2. Keamanan interface pemakai

Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.

3. Keamanan internal

Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal.

Menurut John D. Howard dalam bukunya yang berjudul “An Analysis Of Security Incidents On The Internet” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 2009. Keamanan berdasarkan lubang keamanan dapat diklasifikasikan menjadi tiga, yaitu:

1. Keamanan yang bersifat fisik (physical security) yaitu termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :

a. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini b. Denial of service, dilakukan misalnya dengan mematikan peralatan atau

membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan)

c. Syn Flood Attcak, dimana sistem (host) yang dituju dibanjiri oleh

permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

2. Keamanan dari data dan media serta teknik komunikasi (communications). 3. Keamanan dalam operasi yaitu adanya prosedur yang digunakan untuk

mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

2.2.1 Masalah Keamanan

Menurut Pujianto (2012: 32) terdapat dua masalah mengenai keamanan yang penting yaitu:

1. Kehilangan data 2. Penyusup

Kehilangan data dapat disebabkan antara lain: 1. Bencana, contohnya: a. Bencana b. Banjir c. Gempa Bumi d. Kerusuhan e. Ketidakstabilan Listrik

2. Kesalahan perangkat keras dan perangkat lunak, contohnya: a. Disc Drive tidak terbaca

b. Kesalahan program (bugs)

c. Beberapa aksesoris komputer tidak dapat dikenali sistem operasi. 3. Kesalahan/kelalaian manusia

a. Kesalahan pemasukan data

b. Eksekusi proses program yang salah c. Kehilangan data storage

d. Salah format harddisk

Kehilangan data dapat diatasi dengan mengelola beberapa backup dan

backup dapat ditempatkan pada tempat yang khusus menyimpan data cadangan. Penyusup, terdiri dari:

1. Penyusup pasif yaitu yang membaca data yang tidak berwenang. 2. Penyusup aktif yaitu yang mengubah data yang tidak berwenang.

Karakteristik Penyusup dapat dibagi menjadi 4 bagian antara lain sebagai berikut:

1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang kita miliki.

2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem kita, atau merubah web page kita, atau sebaliknya membuat waktu dan uang kita kembali pulih.

3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem kita untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi kita untuk mengiklankan kemampuannya.

4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang kita miliki dalam sistem kita. Ia mungkin seseorang yang beranggapan bahwa kita memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya. (Pujianto, 2012: 45)

Lebih lanjut lagi terdapat beberapa istilah bagi penyusup menurut Pujianto (2012: 32):

1. Mundane yaitu tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.

2. Lamer (script kiddies) yaitu mencoba script- script yang pernah dibuat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.

3. Wannabe yaitu paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah, “HACK IS MY RELIGION”.

4. Larva (newbie) yaitu hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.

5. Hacker yaitu aktivitas hacking sebagai profesi.

6. Wizard yaitu hacker yang membuat komunitas pembelajaran di antara mereka. 7. Guru yaitu master of the master hacker, lebih mengarah ke penciptaan

tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

2.2.2 Ancaman-ancaman kemanan

Menurut Stallings (2010: 45) bahwa serangan (attack) dibagi terdiri dari 4 bagian yaitu:

1. Interruption yaitu Perangkat sistem menjadi rusak atau tidak tersedia.

Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

2. Interception yaitu Pihak yang tidak berwenang berhasil mengakses asset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification yaitu Pihak yang tidak berwenang tidak saja berhasil mengakses,

akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication yaitu Pihak yang tidak berwenang menyisipkan obyek palsu ke

dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. (Stallings, 2010: 40)

Menurut Garfinkel (2011: 44) pengertian ancaman-ancaman keamanan dapat dijabarkan menjadi beberapa bagian yaitu:

1. Privacy / Confidentiality

a. Defenisi yaitu menjaga informasi dari orang yang tidak berhak mengakses. b. Privacy yaitu lebih kearah data-data yang sifatnya pribadi, Contoh : e-mail

seorang pemakai (user) tidak boleh dibaca oleh administrator.

c. Confidentiality yaitu berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

d. Contoh yaitu data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

e. Bentuk Serangan yaitu usaha-usaha dalam penyadapan (dengan program

sniffer).

f. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan

confidentiality adalah dengan menggunakan teknologi kriptografi. 2. Integrity

a. Defenisi yaitu informasi tidak boleh diubah tanpa seijin pemilik informasi. b. Contoh yaitu e-mail di intercept di tengah jalan, diubah isinya, kemudian

c. Bentuk serangan yaitu Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication

a. Defenisi yaitu metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

b. Dukungan :

1) Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat) dan digital signature.

2) Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability

a. Defenisi yaitu berhubungan dengan ketersediaan informasi ketika dibutuhkan.

b. Contoh hambatan :

1) “denial of service attack” (DoS attack), dimana server dikirimin

permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

2) mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka mailnya atau kesulitan mengakses

e-mailnya. 5. Access Control

a. Defenisi yaitu cara pengaturan akses kepada informasi berhubungan dengan masalah

b. authentication dan juga privacy

c. Metode yaitu menggunakan kombinasi user id / password atau dengan d. menggunakan mekanisme lain.

6. Non-repudiation

a. Defenisi yaitu aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. (Garfinkel, 2011: 40)

2.3 Otentifikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas user. Masalah identifikasi pemakai ketika log in disebut otentifikasi pemakai.

2.3.1 Password

Password merupakan kata kunci user yang harus diingat, dan diketikkan pada textbox yang telah disediakan, untuk mengakses sistem komputer.

Teknik password ini mempunyai kelemahan yang cukup banyak. User cenderung memilih password yang mudah diingat. Penyusup yang kenal dengan

user dapat mencoba log in dengan sesuatu yang diketahuinya mengenai user, contohnya: tanggal lahir, nomor plat kendaraan, angka favourite.

Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah.

Percobaan yang dilakukan adalah:

1. Memasukkan string-string pendek karakter acak, identitas user. 2. Isian di file dicocokkan dengan file password

Hasil percobaan tersebut menunjukkan lebih 86% cocok dengan password yang digunakan user di file password

1. Salting

Merupakan penambahan string pendek ke string password yang diberikan

user sehingga mencapai panjang password tertentu. 2. One-time password

Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba user lain. Bentuk ekstrim pendekatan ini adalah one-time password, yaitu user membuat satu buku berisi daftar password. Setiap kali user log in, user direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban 4. Tanggapan-tanggapan

2.4 Mekanisme Proteksi Sistem Komputer

Menurut Pujianto (2012: 32) pada sistem komputer banyak obyek yang perlu diproteksi, yaitu:

1. Obyek perangkat keras 2. Obyek perangkat lunak

Obyek Perangkat Keras

Obyek perangkat keras yang perlu diproteksi, antara lain: a. Pemroses

b. Segmen memory c. Disk Drive

d. Printer

Obyek Perangkat Lunak

Obyek perangkat lunak yang perlu diproteksi, antara lain: a. Proses

b. File

c. Basisdata (Pujianto, 2012: 32)

2.5 Perancangan Sistem

Adapun beberapa penjelasan mengenai perancangan sistem yang dapat dilihat sebagai berikut

2.5.1 Pengertian Perancangan Sistem

Ada beberapa model proses software yang umum digunakan, salah satunya

adalah Waterfall Model. Model ini melingkupi aktivitas-aktivitas antara lainsebagai berikut :

1. Analisa Kebutuhan

Langkah ini merupakan analisa terhadap kebutuhan sistem. Pengumpulan data dalam tahap ini bisa melakukan sebuah penelitian, wawancara atau

studi literature. Sistem analis akan menggali informasi sebanyak-banyaknya dari user sehingga akan tercipta sebuah sistem komputer yang bisa melakukan tugas-tugas yang diinginkan oleh user tersebut

2. Desain Sistem.

Tahapan dimana dilakukan penuangan pikiran dan perancangan sistem terhadap solusi dari permasalahan yang ada dengan menggunakan perangkat pemodelan sistem seperti diagram alir data (data flow diagram), diagram hubungan entitas (entity relationship diagram) dan serta struktur dan bahasa data.

3. Penulisan Kode Program.

Penulisan kode program atau coding merupakan penerjemahan desain dalam bahasa yang bisa dikenali oleh komputer.

4. Pengujian Sistem.

Sekali kode dibuat, pengujian program juga dimulai. Proses pengujian berfokus pada logika internal perangkat lunak, memastikan bahwa semua pernyataan sudah diuji, dan pada eksternal fungsional yaitu mengarahkan pengujian untuk menemukan kesalahan-kesalahan dan memastikan bahwa

input yang dibatasi akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan.

5. Penerapan dan Pemeliharaan.

Perangkat lunak akan mengalami perubahan setelah disampaikan kepada pelanggan. Perubahan akan terjadi karena kesalahan-kesalahan ditentukan, karena perangkat lunak harus disesuaikan untuk mengakomodasikan

perubahan-perubahan didalam lingkungan eksternalnya. (Pressman, 2009, 29-47)

(Perancangan Sistem menentukan bagaimana suatu sistem akan menyelesaikan apa yang mesti diselesaikan; tahap ini menyangkut mengkonfigurasi dari komponen-komponen perangkat lunak dan perangkat keras dari suatu sistem sehingga setelah instalasi dari sistem akan benar-benar memuaskan rancang bangun yang telah ditetapkan pada akhir tahap analisis).

2.5.2 Tujuan Perancangan Sistem

Menurut Ladjamudin, tahapan perancangan (design) memiliki tujuan untuk merancang sistem baru yang dapat menyelesaikan masalah-masalah yang dihadapi perusahaan yang diperoleh dari pemilihan alternatif sistem yang terbaik. (Ladjamudin, 2010: 45)

Adapun tujuan utama dari tahap rancangan sistem ini menurut Sutabri (2009: 88) adalah sebagai berikut:

1. Melakukan evaluasi serta merumuskan pelayanan sistem yang baru secara rinci dan menyeluruh dari masing-masing bentuk informasi yang akan dihasilkan.

2. Mempelajari dan mengumpulkan data untuk disusun menjadi sebuah struktur data yang teratur sesuai dengan sistem yang akan dibuat yang dapat memberikan kemudahan dalam pemrograman sistem serta keluwesan / fleksibilitas keluaran informasi yang dihasilkan.

3. Penyusunan perangkat lunak sistem yang akan berfungsi sebagai sarana pengolah data dan sekaligus penyaji informasi yang dibutuhkan.

4. Menyusun kriteria tampilan informasi yang akan dihasilkan secara keseluruhan sehingga dapat memudahkan dalam hal pengidentifikasian, analisis dan evaluasi terhadap aspek-aspek yang ada dalam pemasalahan sistem yang lama.

5. Penyusunan buku pedoman (manual) tentang pengoperasian perangkat lunak sistem yang akan dilanjutkan dengan pelaksanaan kegiatan training

/ pelatihan serta penerapan sistem sehingga sistem tersebut dapat dioperasikan oleh organisasi atau instansi / perusahaan yang bersangkutan.

2.5.3 Tekanan-Tekanan Perancangan Sistem

Tekanan-tekanan perancangan (Design Forces) adalah tekanan-tekanan (forces) yang harus dipertimbangkan dalam mendesain suatu sistem informasi supaya dapat mengenai sasarannya. Supaya sukses, analis sistem harus mempertimbangkan design forces yang ada dan bagaimana tekanan-tekanan ini mempengaruhi proyek sistem informasi. Menurut Jogiyanto (2009: 39), perancang sistem informasi juga harus memperhatikan sejumlah design forces yang mempengaruhi kerjanya, yaitu:

1. Integrasi (Integration),

2. Jalur Pemakai / Sistem (User/System Interface), 3. Tekanan-tekanan Persaingan (Competitive Forces),

4. Kualitas dan Kegunaan Informasi (Information quality and usability), 5. Kebutuhan-kebutuhan sistem (Systems requirements),

7. Faktor-faktor organisasi (Organizational factors),

8. Kebutuhan-kebutuhan biaya efektivitas (cost-effectiveness

requirements),

9. Faktor-faktor manusia (human factors),

10. Kebutuhan-kebutuhan kelayakan (feasibility requirements)

2.6 Perangkat Lunak (Software)

Perangkat lunak (software) dapat dikategorikan kedalam 3 bagian, yaitu: 1. Perangkat lunak sistem operasi (operating system), yaitu program yang ditulis

untuk mengendalikan dan mengkoordinasi kegiatan dari sistem komputer. 2. Perangkat lunak bahasa (language software), yaitu program yang digunakan

untuk menterjemahkan instruksi-intruksi yang ditulis dalam bahasa pemrograman ke dalam bahasa mesin.

3. Perangkat lunak aplikasi (application software), yaitu program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu.

2.6.1 Software Sistem

Software sistem merupakan background program yang memungkinkan

software aplikasi dapat berfungsi pada peralatan hardware sistem komputer.

Software sistem dapat dibedakan menjadi 3 bagian, yaitu:

1. Operating System, merupakan kumpulan utama dari program yang mengatur aktivitas sistem komputer

2. Language Translator, berfungsi untuk mengkonversikan program aplikasi ke dalam bahasa mesin.

3. Utility Programs, suatu program yang menjelaskan atau memperluas kegunaan dari sistem operasi.

2.6.2 Software Aplikasi

Software aplikasi merupakan suatu perangkat yang memungkinkan pemakai memahami sistem komputer.

2.6.2.1 Microsoft Visual Basic 2008

Menurut Halvorson (2009: 32) bahwa bahasa pemrograman adalah salah satu jenis perangkat lunak (software) di dalam komputer yang dapat dipakai untuk menciptakan suatu program sesuai dengan kebutuhan. Bahasa pemrograman berfungsi sebagai interpreter antara bahasa manusia dengan bahasa mesin komputer sehingga komputer dapat mengerti semua perintah-perintah yang diberikan oleh manusia (programmer).

Microsoft Visual Basic pada dasarnya adalah sebuah bahasa pemrograman komputer. Bahasa komputer adalah bahasa yang digunakan untuk berkomunikasi dengan komputer. Komunikasi antara komputer dengan manusia dilakukan dengan suatu bahasa yang disebut bahasa komputer.

Microsoft Visual Basic selain disebut sebagai bahasa pemrograman juga sering disebut sebagai sarana (tool) untuk menghasilkan program-program aplikasi yang berbasis Windows.

Beberapa kelebihan dari Microsoft Visual Basic antara lain: 1. Dapat membuat program berbasis Windows.

2. Dapat membuat obyek-obyek pembantu program seperti kontrol ActiveX, file

Help, aplikasi internet, dan sebagainya.

Dapat menguji program (debugging) dan menghasilkan program akhir berakhiran EXE yang bersifat executable atau dapat langsung dijalankan (run).

2.6.2.2 Sejarah Perkembangan Microsoft Visual Basic

Adapun sejarah perjalanan dari Visual Basic (VB1 sampai VB 10) adalah sebagai berikut.

1. Proyek “Thunder” dirintis.

2. Visual Basic 1.0 dirilis pada bulan Mei 1991 untuk Windows pada

Comdex/Windows Wordltrade yg dipertunjukan di Atlanta , Georgia.

3. Visual Basic 1.0 untuk DOS dirilis pada bulan September 1992. Bahasa ini tidak kompatibel dengan Visual Basic For Windows. VB 1.0 for DOS ini pada kenyataaanya merupakan versi kelanjutan dari compiler BASIC, QuickBasic dan BASIC Professional Development System VB For Dos.

4. Visual Basic 2.0 dirilis pada bulan November 1992, Cakupan pemrogramannya cukup mudah untuk digunakan dan kecepatannya juga telah di modifikasi. Khususnya pada Form yg menjadikan object dapat dibuat secara seketika, serta konsep dasar dari Class modul yg berikutnya di implementasikan pada VB 4.

5. Visual Basic 3.0 dirilis pada bulan April 1993 dan dibagi menjadi versi

Database Engine yg dapat membaca serta menulis database Jet (atau Access) 1.x

6. Visual Basic 4.0 dirilis pada bulan Agustus 1995, merupakan versi pertama yang dapat membuat windows program 32 bit sebaik versi 16 bit nya. VB 4 juga memperkenalkan kemampuan untuk menulis non-GUI class pada Visual

Basic.

7. Visual Basic 5.0 dirilis bulan Februari 1997, Microsoft merilis secara eksklusif

Visual basic untuk versi Windows 32 bit. Programmer yg menulis programnya pada versi 16 bit dapat dengan mudah melakukan import porgramnya dari VB4 ke VB5. dan sebaliknya, program VB5 dapat diimport menjadi VB4. VB5 memperkenalkan kemampuan membuat User Control.

8. Visual Basic 6.0 dirilis pada bulan Juni 1998, memperbaiki beberapa cakupan, temasuk kemampuannya untuk membuat Aplikasi Web-based. Visual Basic 6 di jadwalkan akan memasuki Microsoft “fasa non Supported” dimulai pada Maret 2008.

9. Visual Basic .NET (VB 7), dirilis pada tahun 2002, beberapa yang mencoba pada versi pertama .NET ini mengemukakan bahwa bahasa ini sangat

powerful tapi bahasa yg digunakan sangat berbeda dengan bahasa sebelumnya, dengan kekurangan diberbagai area, termasuk runtime-nya yang 10 kali lebih besar dari paket runtime VB6 serta peningkatan penggunan memory.

10. Visual Basic .NET 2003 (VB 7.1), dirilis dengan menggunakan NET

framework versi 1.1.

11. Visual Basic 2005 (VB 8.0), merupakan iterasi selanjutnya dari Visual Basic

judulnya. Pada Rilis ini, Microsoft memasukkan beberapa fitur baru, diantaranya:

1. Edit and Continue, mungkin inilah kekurangan terbesar dari VB .NET. pada VB 2005 ini kita diperbolehkan melakukan perubahan kode pada saat program sedang dijalankan

2. Dirilis dengan menggunakan NET Framework versi 2.0

12. Is Not Patent, merupakan salah satu fitur dari Visual Basic 2005 merupakan konversi If Not X Is Y menjadi If X IsNot Y

13. Visual Basic 2005 Express, merupkan bagian dari Product Visual Studio.

Microsoft membuat Visual Studio 2005 Express edition untuk pemula dan yang gemar dengan VB, salah satu produknya adalah Visual Basic 2005

Express yang merupakan produk gratis dari Microsoft.

14. Visual Basic “Orcas” (VB 9.0) , dijadwalkan akan dirilis pada tahun 2007 dan dibangun diatas .NET 3.5. Pada rilis ini, Microsoft menambahkan beberapa fitur, diantaranya:

a. True Tenary operator , yaitu fungsi If (boolean, value, value) yg digunakan untuk menggantikan fungsi IF

b. LINQ Support

c. Ekspresi Lambda d. XML Literals

e. Nullable types

15. Visual Basic ‘VBx’ (VB 10.0), Visual Basic 10, yang juga dkenal dengan

nama VBx, akan menawarkan dukungan untuk Dynamic Language Runtime. VB 10 direncanakan akan menjadi bagian dari SilverLight 1.1.

(Dikutip dari http://coolboyz15.wordpress.com/2008/07/21/visual-basic-sejarah-dan-perkembangan/ )

2.6.2.3 Sistem Operasi Microsoft Windows

Windows merupakan sistem operasi untuk PC yang paling populer saat ini, mulai dari Windows 95, 98, NT dan baru saja diluncurkan yaitu Windows 2000,

Windows Millenium dan Windows 7. Salah satu keunggulan Windows adalah kemudahan dalam penggunaannya. Misalnya kemudahan mulai dari instal, konfigurasi sampai dengan adanya feature plug and play untuk hardware.

2.6.2.4 Keamanan Sistem Operasi

Komponen Arsitektur Keamanan Windows 7 menurut Muhhamad (2009: 26) yaitu:

1. Administrasi User dan Group a. Jenis Account User :

1) Administrator 2) Guest

3) User

b. Jenis Account Group :

1) Administrator 2) Guest

3) User 4) Operator back-up 5) Power user 6) Operator server 7) Operator account 8) Operator printer

c. Hak User / Group :

1) Hak basic yaitu acces computer from network, back-up files/directory,

change system time, logon locally, manage auditing and security, log

(event viewer), restore files and directory, shutdown system, take

ownership files or other object.

2) Hak advance yaitu access service and kernel untuk kebutuhan pengembangan system.

2. Keamanan untuk system File a. NTFS :

1) Cepat dalam operasi standard file (read – write – search)

2) Terdapat system file recovery, access control dan permission.

3) Memandang obyek sebagai kumpulan atribut, termasuk permission

access.

b. Proteksi untuk integritas data

1) Transaction logging yaitu merupakan system file yang dapat

di-recovery untuk dapat mencatat semua perubahan terakhir pada

1. Jika transaksi system berhasil windows akan melakukan pembaharuan pada file.

2. Jika transaksi gagal, windows akan melalui :

a. Tahap analisis yaitu mengukur kerusakan dan menentukan

Dokumen terkait