• Tidak ada hasil yang ditemukan

Perancangan Model Aplikasi Pembayaran Pajak Kendaraan Bermotor Berbasis Virtual Private Network Pada Unit Pelayanan Teknis Samsat Dinas Pendapatan Daerah Provinsi Sumatera Utara

N/A
N/A
Protected

Academic year: 2016

Membagikan "Perancangan Model Aplikasi Pembayaran Pajak Kendaraan Bermotor Berbasis Virtual Private Network Pada Unit Pelayanan Teknis Samsat Dinas Pendapatan Daerah Provinsi Sumatera Utara"

Copied!
43
0
0

Teks penuh

(1)

PERANCANGAN MODEL APLIKASI PEMBAYARAN PAJAK KENDARAAN BERMOTOR BERBASIS VIRTUAL PRIVATE NETWORK PADA

UNIT PELAYANAN TEKNIS SAMSAT DINAS PENDAPATAN DAERAH PROVINSI SUMATERA UTARA

SKRIPSI

MUHAMMAD AZEMI 0 6 1 4 0 1 0 1 4

PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

(2)

PERANCANGAN MODEL APLIKASI PEMBAYARAN PAJAK KENDARAAN BERMOTOR BERBASIS VIRTUAL PRIVATE NETWORK PADA UNIT

PELAYANAN TEKNIS SAMSAT DINAS PENDAPATAN DAERAH PROVINSI SUMATERA UTARA

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer

MUHAMMAD AZEMI 0 6 1 4 0 1 0 1 4

PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : PERANCANGAN MODEL APLIKASI PEMBAYARAN

PAJAK KENDARAAN BERMOTOR BERBASIS VIRTUAL PRIVATE NETWORK PADA UNIT PELAYANAN TEKNIS SAMSAT DINAS PENDAPATAN DAERAH PROVINSI SUMATERA UTARA

Kategori : SKRIPSI

Nama : MUHAMMAD AZEMI

Nomor Induk Mahasiswa : 061401014

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM

(FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, 2011

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Maya Silvi Lydia, Bsc, MSc Prof. Dr. Tulus, M.Si

NIP 197401272002122001 NIP 196209011988031002

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer

Ketua,

Dr. Poltak Sihombing, M.Kom

(4)

PERNYATAAN

PERANCANGAN MODEL APLIKASI PEMBAYARAN PAJAK KENDARAAN BERMOTOR BERBASIS VIRTUAL PRIVATE NETWORK PADA UNIT

PELAYANAN TEKNIS SAMSAT DINAS PENDAPATAN DAERAH

PROVINSI SUMATERA UTARA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 26 Juni 2011

Muhammad Azemi

(5)

PENGHARGAAN

Puji dan syukur penulis panjatkan kepada Allah SWT Tuhan Yang Maha Esa, dengan limpahan kasih dan karunia-Nya kertas kajian ini berhasil diselesaikan dalam waktu yang telah ditetapkan.

Ucapan terima kasih penulis sampaikan kepada Bapak Prof. Dr. Tulus, M.Si dan Ibu Maya Silvi Lydia, BSc, MSc, selaku pembimbing pada penyelesaian skripsi ini yang telah memberikan panduan dan penuh kepercayaan kepada penulis untuk menyempurnakan kajian ini. Panduan ringkas dan padat dan profesional telah diberikan kepada penulis agar penulis dapat menyelesaikan tugas ini. Selanjutnya kepada Bapak Drs. James Piter Marbun, M.Kom dan Ibu Dian Rahmawaty, S.Si, M.Kom selaku pembanding. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Program Studi Ilmu Komputer, Bapak Dr. Poltak Sihombing, M.Kom dan Ibu Maya Silvi Lydia, B.Sc, M.Sc, Bapak Dr. Sutarman, M.Sc selaku Dekan dan para Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Program Studi Ilmu Komputer FMIPA USU, serta semua pegawai di Departemen Ilmu Komputer dan FMIPA USU.

(6)

ABSTRAK

(7)

DESIGN OF MODEL APPLICATION OF TAX PAYMENTS MOTOR VEHICLE BASED ON VIRTUAL PRIVATE NETWORK ON TECHNICAL

SERVICES UNIT SAMSAT NORTH SUMATERA REGIONAL REVENUE OFFICE

ABSTRACT

(8)

DAFTAR ISI

Halaman

Persetujuan ii

Pernyataan iii Penghargaan iv Abstrak v Abstract vi Daftar Isi vii Daftar Tabel ix Daftar Gambar x Bab 1 Pendahuluan 1.1 Latar Belakang Masalah 1

1.2 Rumusan Masalah 2

1.3 Batasan Masalah 2

1.4 Tujuan Penelitian 2

1.5 Manfaat Penelitian 2

1.6 Metode Penelitian 3

1.7 Sistematika Penulisan 3

Bab 2 Tinjauan Teori 2.1 Definisi Sistem 4

2.1.1 Karakteristik Sistem 6

2.2 Perancangan Model Berorientasi Objek 8

2.3 Rekayasa Perangkat Lunak 9

2.4 Alat Bantu Pemodelan Sistem 11

2.5 Diagram Konteks dan Data Flow Diagram (DFD) 11

2.6 Entity Relationship Diagram (ERD) 14

2.7 Normalisasi 18

2.8 Virtual Private Network (VPN) 20

2.8.1 Teknologi Tunelling 21

2.8.2 Layer 2 Tunelling Protocol (L2TP) 21

(9)

2.8.4 IP Security Protocol (IP Sec) 23

2.8.5 Teknologi Enkripsi dalamVPN 23

2.8.6 Symmetric Encryption 24

2.8.7 Asymmetric Encryption 25

2.8.8 Aman dan Nyaman 26

2.8.9 VPN IP MPLS 27

Bab 3 Analisis dan Perancangan Sistem 3.1 Analisis Lingkup Sistem 30

3.1.1 Pengumpulan Data dan Fakta 30

3.1.2 Analisis Lingkungan Organisasi 32

3.2 Analisis Pada Sistem yang Berjalan 32

3.3 Perhitungan Pajak dan Bea Balik Nama 33

3.4 Proses Pemodelan Aplikasi 36

3.4.1 Analisis Data Flow Diagram (DFD) 36

3.4.2 Entity Relationship Diagram (ERD) 44

3.5 Pemodelan pada Jaringan 45

3.5.1 Mengakses MPLS Network 50

3.5.2 Provisioning Tunnel VPN via VPNSC 2.2 52

3.5.3 Virtual Private Network menggunakan OpenVPN 52

3.5.4 Installing OpenVPN on Windows 53

3.5.5 Konfigurasi OpenVPN Server 55

3.5.6 Menciptakan kunci OpenVPN yang statsi 56

3.5.7 Membuat sampel koneksi dan mengadaptasi 56

3.5.8 Pengujian Tunnel 58

Bab 4 Implementasi 4.1 Implementasi Sistem 60

4.1.1 Tampilan Login 60

4.1.2 Tampilan Menu Utama 61

4.1.3 Tampilan Pendaftaran Kendaraan Bermotor 62

4.1.4 Tampilan Penetapan Kendaraan Bermotor 62

4.1.5 Tampilan Bea Balik Nama 63

4.1.6 Tampilan Pengaturan Pangguna 64

(10)

4.1.8 Tampilan Form Input Nomor Plat 65

4.2 Pengujian Sistem 66

4.2.1 Pangujian Pendaftaran Kendaraan Baru 63 4.2.2 Pangujian Penetapan Pajak Kendaraan Bermotor 67

4.2.3 Pangujian Bea Balik Nama 67

4.2.4 Pangujian Pengaturan Pengguna 68 4.2.4.1 Pangujian Tambah Pengguna 68

4.2.4.2 Edit Pengguna 69

Bab 5 Kesimpulan dan Saran 70

5.1 Kesimpulan 71

5.2 Saran 71

Daftar Pustaka 72

(11)

DAFTAR TABEL

Halaman

Tabel 2.1 Notasi Kardinalitas dan Modalitas 18

Tabel 3.1 Komponen-komponen yang digunakan pada server dan client 53

(12)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Simbol Pelaku Eksternal 12

Gambar 2.2 Simbol Proses 12

Gambar 2.3 Simbol Simpanan Data 12

Gambar 2.4 Simbol Aliran Data 13

Gambar 2.5 Simbol Entitas 15

Gambar 2.6 Simbol Atribut Biasa 15

Gambar 2.7 Simbol Atribut Komposit 15

Gambar 2.8 Simbol Atribut Bernilai Banyak 16

Gambar 2.9 Simbol Atribut Turunan 16

Gambar 2.10 Simbol Hubungan 16

Gambar 2.11 Contoh Komunikasi VPN 27

Gambar 2.12 Konfigurasi Infrastruktur VPN IP MPLS 29

Gambar 3.1 Flowchart Proses Pembayaran PKB dan BBN-KB 32

Gambar 3.2 DFD Level 0 36

Gambar 3.3 DFD Level 1 37

Gambar 3.4 DFD Level 1 Proses 1 39

Gambar 3.5 DFD Level 1 Proses 2 40

Gambar 3.6 DFD Level 1 Proses 3 41

Gambar 3.7 DFD Level 1 Proses 4 42

Gambar 3.8 DFD Level 1 Proses 5 43

Gambar 3.9 Gambar ERD 44

Gambar 3.10 Topologi Jaringan LAN UPT. Samsat 45

Gambar 3.11 Topologi Jaringan WAN UPT. Samsat 46

(13)

Gambar 3.13 ssh ke dalam MCE menggunakan SecureCrt 45

Gambar 3.14 Dialog dalam memilih komponen yang ingin di-install 53 Gambar 3.15 Panel Applet/ icon Open VPN 54 Gambar 3.16 Tampilan menu ” Generate a static Open VPN key ” 56 Gambar 3.17 Susunan Directory Jendela Explorer 57 Gambar 3.18 Sample konfigurasi yang dibuka melalui Notepad editor 57 Gambar 3.19 Menunjukkan koneksi antara VPN dengan server dan client berhasil 58 Gambar 3.20 Hasil Ping terhadap uji tunnel 58 Gambar 3.21 Simulator memakai Packet Tracer 59 Gambar 4.1 Tampilan Form Login 60 Gambar 4.2 Tampilan Menu Utama 61 Gambar 4.3 Tampilan Selamat Datang 61 Gambar 4.4 Tampilan Pendaftaran Kendaraan Bermotor 62 Gambar 4.5 Tampilan Penetapan Kendaraan Bermotor 63 Gambar 4.6 Tampilan Bea Balik Nama (BBN) 63 Gambar 4.7 Tampilan Form Data Pengguna 64

Gambar 4.8 Tampilan Form Daftar Pengguna 64

Gambar 4.9 Tampilan Logout 65

Gambar 4.10 Tampilan Form Input Nomor Plat 65

Gambar 4.11 Tampilan Pengujian Pendaftaran Kendaraan Bermotor Baru 66

Gambar 4.12 Tampilan Data Kendaraan bermotor 66

Gambar 4.13 Tampilan Form Pengujian Penetapan PKB 67

Gambar 4.14 Tampilan Form Pengujian Bea Balik Nama (BBN-KB) 67

Gambar 4.15 Tampilan Form Pengujian Tambah Pengguna 68

Gambar 4.16 Tampilan Form Daftar Pengguna 68

Gambar 4.17 Tampilan Form Edit Pengguna 69

(14)

ABSTRAK

(15)

DESIGN OF MODEL APPLICATION OF TAX PAYMENTS MOTOR VEHICLE BASED ON VIRTUAL PRIVATE NETWORK ON TECHNICAL

SERVICES UNIT SAMSAT NORTH SUMATERA REGIONAL REVENUE OFFICE

ABSTRACT

(16)

BAB 1

PENDAHULUAN

1.1Latar Belakang Masalah

Sebagai salah satu tempat pelayanan publik yang memberikan masukan pendapatan daerah sudah sepantasnya Kantor Bersama Samsat selalu berupaya memberikan pelayanan terbaik. Hal ini sudah dibuktikan oleh Kantor Bersama Samsat dengan menerapkan layanan informasi berbasis web, menambah Unit Pelayanan Teknis (UPT) di beberapa daerah, menyederhanakan proses pembayaran pajak hingga menerapkan Samsat keliling untuk terus berupaya memberikan kemudahan pelayanan bagi para wajib pajak.

Walaupun demikian, masih terdapat masalah yang timbul di kalangan publik atau wajib pajak yang tidak berada dalam wilayahnya. Selama ini para wajib pajak harus melakukan pembayara Pajak Kendaraan Bermotor (PKB) di dalam wilayahnya sendiri. Dalam arti kata bila wajib pajak berada di luar kota, maka wajib pajak tidak dapat melakukan transaksi pembayaran kendaraan bermotornya. Belum lagi ketika wajib pajak melakukan jual beli kendaraan yang berhubungan dengan Bea Balik Nama Kendaraan Bermotor (BBN-KB), maka dia harus pulang ke daerahya untuk melakukan pembayaran pajak dan atau untuk meregistrasi/identifikasi keabsahan kendaraan bermotornya tersebut. Hal ini terjadi karena tidak terintegrasinya setiap database yang ada pada setiap UPT di daerah. Database yang ada selama ini masih bersifat partial atau masih berdiri sendiri.

(17)

1.2Rumusan Masalah

Adapun rumusan masalah yang dapat disimpulkan adalah bagaimana merancang dan membangun suatu aplikasi pembayaran pajak yang realtime berbasis VPN yang dapat menghubungkan database antara UPT di daerah dengan yang berada di Pusat agar terciptanya manajemen data yang baik.

1.3Batasan Masalah

Batasan masalah pada penulisan prosal ini mencakup beberapa aspek yaitu:

1. Perancangan sistem aplikasi ini dilakukan pada Kantor Bersama Samsat Unit Pelayanan Teknis Dinas Pendapatan Daerah Provinsi Sumatera Utara.

2. Pembahasan tidak sampai kepada masalah keamanan jaringan.

3. Pembayaran yang dapat dilakukan adalah pembayaran PKB teliti ulang setiap tahun dan BBN-KB pada kendaraan roda dua.

4. Program ditulis dengan menggunakan bahasa pemrograman PHP dan sebagai Database Management System (DBMS) menggunakan MySQL.

1.4Tujuan Penelitian

Tujuna dari penelitian ini adalah merancang dan membangun aplikasi pembayaran pajak kendaraan bermotor roda dua dan memanfaatkan VPN sebagai media arus datanya.

1.5Manfaat Penelitian

Adapun manfaat dari penelitian yang dilakukan adalah sebagai berikut. 1. Bagi Kantor Bersama Samsat

Membantu proses manajemen data karena data dibuat secara terpusat. 2. Bagi publik/wajib pajak

Memberikan kemudahan pembayaran PKB dan BBN-KB yang berada diluar kota.

1.6Metode Penelitian

(18)

1. Studi Literatur

Pada tahapan ini, penulis mempelajari teori dari berbagai sumber seperti buku, artikel, jurnal dan situs-situs internet yang berhubungan dengan judul tugas akhir.

2. Penelitian Lapangan (field research)

Penelitian ini bertujuan untuk memperoleh data secara langsung dari instansi melalui riset ke lapangan.

3. Penganalisisan dan perancang aplikasi

Pada tahapan ini, akan dianalisis bagaimana suatu sistem yang sudah ada selama ini berjalan dan kemudian menuangkannya kedalam suatu rancangan aplikasi yang sesuai dengan tujuan penelitian serta merancang pemodelan suatu sistem jaringan sebagai media arus datanya. 4. Implementasi Sistem

Penyusun kode program (coding) untuk sistem yang akan digunakan dari hasil analisis dan perancangan.

5. Pengujian Sistem

Pengujian dilakukan untuk melihat apakah implementasi sudah sesuai dengan tujuan yang diharapkan. Jika ditemukan kesalahan maka akan dilakukan perbaikan terhadap sistem. 6. Penyusunan laporan dan dokumentasi

Pada tahap ini dilakukan penyusunan laporan hasil analisis dan perancangan ke dalam format penulisan skripsi.

1.7Sistematika Penulisan

Sistematika penulisan dari skripsi ini terdiri dari beberapa bagian utama sebagai berikut:

BAB 1: PENDAHULUAN

Bab pendahuluan ini berisikan mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan.

BAB 2: LANDASAN TEORI

(19)

BAB 3: ANALISIS DAN PERANCANGAN SISTEM

Bab ini memaparkan mengenai analisis sistem dan perancangan perangkat lunak dengan pendekatan berorientasi objek yang sesuai dengan sistem yang sudah berjalan.

BAB 4: IMPLEMENTASI SISTEM DAN PENGUJIAN

Bab ini menjelaskan mengenai implementasi perangkat lunak yang dibuat dengan menggunakan PHP dan Database Management System MySQL. Lalu dilakukan pengujian unuk mengetahui apakah sistem yang berjalan telah sesuai dengan keadaan yang sebenarnya.

BAB 5: KESIMPULAN DAN SARAN

(20)

BAB 2

LANDASAN TEORI

Pada bab ini akan dijelaskan tentang beberapa teori yang berhubungan dengan pembuatan skripsi yang menjadi landasan teori dalam pembahasan nantinya. Teori berisi definis-definisi maupun penjelasan dari alat-alat (tools) yang akan digunakan.

2.1Definisi Sistem

Sistem didefinisikan sebagai kumpulan elemen yang saling berhubungan dan berinteraksi dalam satu kesatuan untuk menjalankan suatu proses pencapaian suatu tujuan utama (Sutarman, 2009).

Terdapat dua kelompok pendekatan di dalam mendefinisikan sistem yaitu yang menekankan pada prosedurnya dan yang menekankan pada komponennya atau elemennya. Pendekatan sistem yang lebih menekankan pada prosedur mendefinisikan sistem sebagai suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran yang tertentu, sedangkan pendekatan sistem yang lebih menekankan pada elemen atau komponennya mendefinisikan sistem sebagai kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu (Jogiyanto, 2005).

(21)

2.1.1 Karakteristik Sistem

Dalam pengembangan suatu perangkat lunak khususnya pembuatan sistem, perlu adanya suatu pemahaman terhadap karakteristik yang akan dibuat nantinya. Sistem memiliki delapan karakteristik atau sifat-sifat tertentu untuk menggambarkannya, yaitu:

1. Komponen (component)

Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi, yang artinya saling bekerja sama membentuk satu kesatuan. Komponen-komponen sistem atau elemn-elemen sistem dapat berupa sesuatu subsistem atau bagian-bagian dari sistem. Setiap subsistem mempunyai sifat-sifat dari sistem untuk menjalankan suatu fungsi tertentu dan mempengaruhi proses sistem secara keseluruhan.

2. Batas sistem (boundary)

Batasan sistem merupakan daerah yang membatasi antara suatu sistem dengan sistem yang lainnya atau dengan lingkungan luarnya. Batas sistem ini memungkinkan suatu sistem dipandang sebagai satu kesatuan. Batas suatu sistem menunjukkan ruang lingkup (scope) dari sistem tersebut.

3. Lingkungan luar sistem (environments)

Lingkungan luar dari suatu sistem adalah apapun diluar batas dari sistem yang mempengaruhi operasi sistem. Lingkungan luar sistem dapat bersifat menguntungkan dan dapat juga bersifat merugikan sistem tersebut. Lingkungan luar yang menguntungkan merupakan energi dari sistem dan dengan demikian harus tetap dijaga dan dipelihara. Sedang lingkungan luar yang merugikan harus ditahan dan dikendalikan, kalau tidak maka akan mengganggu kelangsungan hidup dari sistem.

4. Penghubung sistem (interface)

(22)

5. Masukan (Input)

Masukan sistem adalah energi yang dimasukkan ke dalam sistem. Masukan dapat berupa masukan perawatan (maintenance input) dan masukan sinyal (signal input). Maintenance input adalah energi yang dimasukkan supaya sistem tersebut dapat beroperasi. Signal input adalah energi yang diproses untuk didapatkan keluaran. Sebagai contoh didalam sistem komputer, program adalah maintenance input yang digunakan untuk mengoperasikan komputernya dan data adalah signal input untuk diolah menjadi informasi.

6. Keluaran (output)

Keluaran sistem adalah hasil dari energi yang diolah dan diklasifikasikan menjadi keluaran yang berguna dan sisa pembuangan. Keluaran dapat merupakan masukan untuk subsistem yang lain atau kepada supersistem. Misalnya untuk sistem komputer, panas yang dihasilkan adalah keluaran yang tidak berguna dan merupakan hasil sisa pembuangan, sedang informasi adalah keluaran yang dibutuhkan.

7. Pengolah (process)

Suatu sistem dapat mempunyai satu bagian pengolah yang akan merubah masukan menjadi keluaran. Suatu sistem produksi akan mengolah masukan berupa bahan baku dan bahan-bahan yang lain menjadi keluaran berupa barang jadi. Sistem akutansi akan mengolah data transaksi menjadi laporan keuangan dan laporan lain yang dibutuhkan oleh manajemen.

8. Sasaran (objekctives) atau tujuan (goal)

Suatu sistem pasti mempunyai sasaran (objective) atau tujuan (goal). Sasaran dari sistem sangat menentukan sekali masukan yang dibutuhkan sistem dan keluaran yang akan dihasilkan sistem.

2.2 Perancangan Model Berorientasi Objek

(23)

Munculnya ide object oriented ini berawal dari suatu bahasa pemrograman yang pertama kali menggunakan notasi objek (object), yaitu bahasa simulasi, yang merupakan bahasa pemrograman untuk simulasi komputer. Untuk keperluan simulasi, dibutuhkan suatu model objek yang sesgungguhnya (real object) sebagai “object” software, artinya objek sesunggunya tersebut tidak terpecah dalam bentuk program dan data secara terpisah

Segala sesuatunya pada umumnya berawal dari upaya pemahaman permasalahan secara tuntas (analisis), perancangan perangkat lunak yang akan dikembangkan (desain), baru kemudian dilanjutkan dengan implementasi (penulisan hasil perancangan dengan bahasa pemrograman tertentu), dan diakhiri dengan pengujian (testing), agar perangkat lunak benar-benar sesuai kebutuhan dan harapan pengguna (Nugroho, 2009).

Kelebihan dari object-oriented ini adalah reusbability, yang membuat software cukup general dan tidak hanya berlaku pada object-object yang ada, tetapi juga dapat berlaku pada

object-object yang ditambahkan kemudian; dan extensibility , yang memudahkan pemakai untuk menambah operasi-operasi baru pada object sesuai dengan perkembangan (Sutedjo, 2002).

Pemodelan sesungguhnya digunakan untuk menyederhanakan permasalahan. Sasaran model sesunggunya adalah abstraksi dari segala sesuatu yang ada pada dunia nyata. Adapun tujuan pemodelan (dalam kerangka pengembangan sistem/perangkat lunak aplikasi) adalah sebagai suatu sarana visualisasi dan komunikasi, sebagai sarana dokumentasi yang bermanfaat untuk menelaah prilaku sistem secara seksama dan bermanfaat untuk menguji (testing) sistem yang telah dikembangkan.

2.3 Rekayasa Perangkat Lunak

Metode rekayasa perangkat lunak adalah bagaimana perangkat lunak itu dibuat, apa saja yang dibutuhkan sampai perangkat lunak/aplikasi tersebut siap digunakan dan langkah apa yang harus dilaksanakan dalam prosesnya. Metode rekayasa perangkat lunak terdiri atas beberapa jenis, diantaranya metode air terjun (waterfall), metode pembaruan sumber daya, metode

(24)

Pengembangan dan pembangunan sebuah sistem harus memiliki platform yang dijadikan sebagai landasan kerja. Tahapan ini dikenal dengan istilah Siklus Hidup Pengembangan System Development Life Cycle (SDLC). Pemilihan SDLC disesuaikan dengan bentuk organisasi dan operasional.

Salah satu strategi yang sering dipakai sebagai model prosesatau paradigma rekayasa perangkat lunak yaitu dengan menggunakan model waterfall. Model waterfall merupakan pendekatan perangkat lunak yang sistematik dan sekuensial yang dimulai dari tahap analisis, desain, kode, pengujian, dan pemeliharaaan.

Model ini mengusulkan sebuah pendekatan pengembangan perangkat lunak yang sistematik dan sekuensial yang dimulai pada tingkat dan kemajuan sistem pada seluruh analisis, desain, kode, pengujian, dan pemeliharaan. Secara sederhana dapat dikatakan tahapan akan dilanjutkan jika tahapan sebelumnya telah selesai dilaksanakan. Model ini mengikuti aktivitas-aktivitas berikut:

1. Rekayasa dan pemodelan sistem/informasi

Aktivitas ini berupa membangun syarat semua elemen sistem dan mengalokasikannya ke perangkat lunak dengan memperhatikan korelasinya dengan manusia, perangkat keras dan database.

2. Analisis kebutuhan perangkat lunak

Proses menganalisis dan pengumpulan kebutuhan sistem yang sesuai dengan domain

informasi tingkah laku, unjuk kerja, dan antar muka (interface) yang diperlukan. Kebutuhan-kebutuhan tersebut didokumentasikan dan disesuaikan dengan pengguna.

3. Desain

Proses desain akan menerjemahkan syarat kebutuhan ke sebuah perancangan perangkat lunak yang dapat diperkirakan sebelum dibuat pengkodeannya. Proses ini berfokus pada struktur data, arsitektur perangkat lunak, representasi interface, dan detail (algoritma) prosedural.

4. Pengkodean

(25)

5. Pengujian

Tahapan ini merupakan proses pengujian logika hasil penerjemahan algoritma kedalam bahasa pemrograman, evaluasinya dalam operasional organisasi dan pengolahan hasil umpan balik dari pengguna sistem.

6. Pemeliharaan

Tahapan ini merupakan tahapan paling akhir dalam suatu proses pengembangan dan pembangunan sistem informasi. Hal ini dilakukan agar kinerja sistem yang dibangun tetap handal baik secara teknik maupun sistemik.

2.4 Alat Bantu pemodelan Sistem

Untuk merancang sebuah sistem yang baik, maka dibutuhkan beberapa tools atau alat bantu guna mempermudah merepresentasikan sistem tersebut baik secara umum maupun detilnya. Berikut merupakan alat bantu perancangan sistem yang digunakan dalam pembuatan sistem.

2.5 Diagram Konteks dan Data Flow Diagram (DFD)

Diagram konteks merupakan pola pengembangan yang berfungsi untuk memperlihatkan suatu interaksi sistem informasi dengan lingkungan dimana sistem tersebut ditempatkan (Sutedjo, 2002).

DFD merupakan sebuah teknik grafis yang menggambarkan aliran informasi dan transformasi yang diaplikasikan pada saat data bergerak dari input menjadi output. DFD

dapat digunakan untuk merepresentasikan sistem atau software pada beragam tingkat abstraks. Dalam penggambaranya, sistem dianggap sebagai sebuah objek yang tidak dijelaskan secara rinci karena yang ditekankan adalah interaksi sistem dengan lingkungan yang akan mengaksesnya. Penggambaran biasanya juga menyertakan data flow diagram daftar kejadian (DFD Event List) yang mungkin terjadi dari setiap departemen atau pihak-pihak baik internal maupun eksternal perusahaan yang berinteraksi dengan sistem.

Berikut adalah simbol-simbol yang digunakan didalam memodelkan DFD

(26)

1. Pelaku Eksternal (external agent)

Pelaku eksternal mendefinisikan kesatuan dilingkungan luar sistem yang dapat berupa orang, unit, organisasi, waktu ataupun sistem lain yang dapat berinteraksi dengan sistem seperti memberikan input atau menerima output dari sistem. Pelaku eksternal disimbolkan dengan persegi empat seperti Gambar 2.1.

Pelaku Eksternal

Gambar 2.1 Simbol Pelaku Eksternal

2. Proses

Proses menggambarkan bagian dari sistem yang mentransformasikan masukan menjadi keluaran. Proses menggambarkan satu atau lebih masukan diubah menjadi keluaran. Proses disimbolkan dengan persegi panjang bersudut tumpul seperti yang terlihat pada Gambar 2.2.

No.

Proses

Gambar 2.2 Simbol Proses

3. Simpanan Data (data store)

Simpanan data digunakan untuk menggambarkan sekumpulan data yang diam (data at rest) didalamsuatu wadah penampung data (umumnya berkas atau database). Simpanan data berhubungan dengan semua contoh entitas tunggal didalam model data. Simpanan data disimbolkan dengan persegi panjang dengan ujung terbuka seperti Gambar 2.3.

No. Simpanan Data

(27)

4. Aliran Data (data flow) atau Flowchart

Flowchart adalah representasi grafik dari langkah-langkah yang harus diikuti dalam menyelesaikan suatu permasalahan yang terdiri atas sekumpulan simbol, dimana masing-masing simbol merepresentasikan suatu kegiatan tertentu. Flowchart diawali dengan penerimaan input, pemrosesan input, dan diakhiri dengan penampilan output.

Flowchart digunakan untuk menggambarkan paket informasi dari suatu bagian sistem ke bagian sistem yang lainnya. Oleh karena itu aliran data menggambarkan data yang bergerak (data in motion). Flowchart disimbolkan dengan panah yang menuju atau keluar dari suatu proses seperti diperlihatkan pada Gambar 2.4.

Aliran Data

Gambar 2.4 Simbol Aliran Data

Flowchart adalah penyajian yang sistematis tentang proses dan logika dari kegiatan penanganan informasi atau penggambaran secara grafik dari langkah-langkah dan urut-urutan prosedur dari suatu program. Flowchart menolong analis dan programmer untuk memecahkan masalah kedalam bagian-bagian yang lebih kecil dan menolong dalam menganalisis alternatif-alternatif lain dalam pengoperasian. System flowchart adalah urutan proses dalam system dengan menunjukkan alat media input, output serta jenis media penyimpanan dalam proses pengolahan data. Program flowchart adalah suatu bagan dengan simbol-simbol tertentu yang menggambarkan urutan proses secara mendetail dan hubungan antara suatu proses (instruksi) dengan proses lainnya dalam suatu program.

Bagi seorang analis dan programmer yang akan merancang sistem hendaklah memimiliki pedoman-pedoman dalam membuat flowchart, ada beberapa hal yang perlu diperhatikan diantaranya adalah sebagai berikut:

1. Flowchart digambarkan dari halaman atas ke bawah dan dari kiri ke kanan.

2. Aktivitas yang digambarkan harus didefinisikan secara hati-hati dan definisi ini harus dapat dimengerti oleh pembacanya.

(28)

4. Setiap langkah dari aktivitas harus diuraikan dengan menggunakan deskripsi kata kerja.

5. Setiap langkah dari aktivitas harus berada pada urutan yang benar.

6. Lingkup range dari aktivitas yang sedang digambarkan harus ditelusuri dengan hati-hati. Percabangan-percangan yang memotong aktivitas yang sedang digambarkan tidak perlu digambarkan pada flowchart yang sama. Simbol konektor harus digunakan dan percabangannya diletakkan pada halaman yang terpisah atau hilangkan seluruhnya bila percabangannya tidak berkaitan dengan sistem.

7. Gunakan simbol-simbol flowchart yang standar.

2.6 Entity Relationship Diagram (ERD)

Pemodelan data merupakan teknik untuk mendefinisikan persyaratan bisnis untuk sebuah

database. Pemodelan data menggunakan Entity Relationship Diagram (ERD) untuk menjelaskan data dalam konteks entitas dan hubungan yang digambarkan oleh data tersebut. ERD memungkinkan perekayasa perangkat lunak mengidentifikasi objek data dan hubungannya dengan menggunakan notasi grafis. Pada konteks analisis terstruktur, ERD menetapkan semua data yang dimasukkan, ditransformasi, dan diproduksi pada suatu aplikasi.

Entity Relationship Diagram (ERD) merupakan gambaran sistematis model data yang berisi himpunan entitas dan himpunan relasi yang masing-masing dilengkapi dengan atribut-atribut yang merepresentasikan seluruh fakta. Berikut adalah notasi-notasi yang digunakan dalam ERD.

1. Entitas

Entitas merupakan sesuatu yang diperlukan bisnis untuk menyimpan data. Entitas merupakan sesuatu atau objek di dunia nyata yang dapat dibedakan dari sesuatu atau objek lainnya. Entitas dapat berupa orang, tempat, objek, peristiwa, dan konsep. Entitas disimbolkan dengan persegi panjang seperti diperlihatkan pada Gambar 2.5.

Entitas

(29)

2. Atribut

Atribut merupakan sifat atau karakteristik deskriptif suatu entitas. Simbol untuk menyatakan suatu atribut biasa diperlihatkan pada Gambar 2.6.

Gambar 2.6 Simbol Atribut Biasa

Atribut dapat dibagi secara logis menjadi tiga jenis, yaitu: a. Atribut Komposit

Atribut komposit merupakan atribut yang dapat dipecah menjadi atribut-atribut lainnya. Simbol atribut komposit diperlihatkan pada Gambar 2.7.

Gambar 2.7 Simbol Atribut Komposit

b. Atribut Bernilai Banyak

Atribut berniali banyak merupakan atribut yang memiliki nilai lebih dari satu untuk suatu entitas tertentu. Simbol atribut bernilai banyak diperlihatkan pada Gambar 2.8.

Gambar 2.8 Simbol Atribut Bernilai Banyak

c. Atribut Turunan

(30)

Gambar 2.9 Simbol Atribut Turunan

3. Hubungan (relation)

Hubungan merupakan asosiasi bisnis alami antara satu entitas atau lebih. Hubungan dapat menyatakan kejadian yang menghubungkan entitas atau hanya persamaan logika yang ada di antara entitas. Hubungan selalu dibaca dari entitas induk (yang memiliki kardinalitas minimum) ke entitas anak (yang memiliki kardinalitas maksimum). Simbol hubungan diperlihatkan pada Gambar 2.10.

Gambar 2.10 Simbol Hubungan

Di dalam ERD terdapat tingkatan hubungan antar entitas dilihat dari segi banyak atau tidaknya hubungan antar entitas tersebut. Hal ini disebut konsep kardinalitas. Kardinalitas merupakan spesifikasi dari sejumlah peristiwa dari satu objek yang dapat dihubungkan ke sejumlah peristiwa dari objek yang lain. Kardinalitas mendefinisikan jumlah maksimum dari hubungan objek yang ikut serta didalam sebuah hubungan. Tetapi tidak memberikan sebuah indikasi apakah objek data tertentu harus berpartisipasi didalam hubungan atau tidak. Kardinalitas relasi yang terjadi diantara dua himpunan entitas dapat berupa:

1. Satu ke satu (1:1)

Suatu kejadian dari entitas ‘A’ dapat berhubungan dengan satu dan hanya satu kejadian pada entitas ‘B’ dan sebuah kejadian dari entitas ‘B’ hanya dapat berhubungan dengan satu kejadian pada entitas ‘A’.

2. Satu ke banyak (1:N)

Suatu kejadian dari entitas ‘A’ dapat berhubungan dengan satu atau lebih kejadian dari entitas ‘B’, tetapi sebuah kejadian dari entitas ‘B’ hanya dapat berhubungan dengan satu kejadian dari entitas ‘A’.

(31)

Suatu kejadian dari entitas ‘A’ dapat berhubungan dengan satu atau lebih kejadian dari entitas ‘B’, sementara sebuah kejadian dari entitas ‘B’ dapat berhubungan dengan satu atau lebih kejadian dari entitas ‘A’.

Modalitas mendefinisikan jumlah minimum dari hubungan objek yang ikut serta dalam sebuah hubungan. Modalitas dari suatu hubungan adalah 0 (nol) jika tidak ada kebutuhan eksplisit untuk hubungan yang terjadi atau hubungan tersebut bersifat opsional. Modalitas bernilai satu jika suatu kejadian dari hubungan merupakan perintah.

[image:31.595.80.513.372.563.2]

Karena semua hubungan bersifat dua arah, maka kardinalitas dan modalitas harus didefinisikan untuk setiap hubungan. Notasi grafis yang digunakan untuk menggambarkan kardinalitas dan modalitas diperlihatkan pada Tabel 2.1.

Tabel 2.1 Notasi Kardinalitas dan Modalitas

2.7 Normalisasi

Elemen-elemen data dipelajari untuk membuat struktur database menjadi lebih efisien. Proses ini disebut normalisasi yang tugasnya adalah menyesuaikan data sehingga memenuhi serangkaian bentuk-bentuk normal.

Normalisasi dapat dipahami sebagai tahapan-tahapan yang masing-masing berhubungan dengan bentuk normal. Bentuk normal adalah keadaan relasi yang dihasilkan dengan menerapkan aturan sederhana berkaitan dengan konsep kebergantungan fungsional

Interpretasi Modalitas Kardinalitas Notasi Grafis

Tepat satu 1 1

Nol atau satu 0 1

Satu atau lebih 1 > 1

Nol, satu atau lebih 0 > 1

(32)

(functional dependency) pada relasi yang bersangkutan. Secara garis besar, tahapan normalisasi adalah sebagai berikut:

1. Bentuk Normal Pertama (1NF/First Normal Form)

Bentuk normal pertama adalah suatu bentuk relasi dimana atribut bernilai banyak (multivalues attribute) telah dihilangkan sehingga akan dijumpai nilai tunggal pada perpotongan setiap baris dan kolom pada tabel.

2. Bentuk Normal Kedua (2NF/Second Normal Form)

Semua kebergantungan fungsional yang bersifat sebagian (partial functional dependency) telah dihilangkan dengan cara membuat field bukan kunci (non key field) bergantung sepenuhnya pada field kunci (primary key).

3. Bentuk Normal Ketiga (3NF/Third Normal Form)

Semua kebergantungan transitif (transitive dependency) telah dihilangkan dengan cara membuat field yang masih bergantung pada field lain hanya bergantung pada primary key.

4. Bentuk Normal Boyce-Codd (BCNF/Boyce Codd Normal Form)

Semua anomali yang tersisa dari hasil penyempurnaan kebergantungan fungsional telah dihilangkan.

5. Bentuk Normal Keempat (4NF/Fourth Normal Form)

Semua kebergantungan bernilai banyak (multivalued dependencies) telah dihilangkan.

6. Bentuk Normal Kelima (5NF/Fifth Normal Form)

Pada bentuk 5NF, semua anomali yang tertinggal telah dihilangkan.

(33)

2.8Virtual Private Network (VPN)

Menurut Internet Engineering Task Force (IETF), Virtual Private Network atau disingkat dengan VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.

VPN adalah variasi lain dari skema jaringan yang dibangun sebagai jaringan khusus dengan menggunakan jaringan internet umum. Karena menggunakan jaringan internet, sebuah perusahaan yang membuat WAN (Wide Area Network) berbasis VPN ini mampu menjangkau area yang sangat luas dan lintas geografi. VPN menyediakan koneksi poin-to-poin baik kepada kantor cabang maupun kepada seorang karyawan yang sedang bertugas ditempat lain. Hal ini dapat menjadi jaringan khusus yang besar dan tidak terbatas. Sebuah WAN khusus yang jauh lebih efisien, aman dan berbiaya ekonomis dari WAN atau LAN tradisional. Sehingga telah banyak perusahaan-perusahaan yang menggunakan VPN sebagai infrastruktur jaringannya yang menghubungkan antara kantor pusat dengan kantor cabang dan dengan agen serta client nya.

Dalam penggunaan sebagai jaringan khusus ini, VPN di set sedemikian rupa dengan sebuah software dan hardware dengan protocol tertentu yang akan digunakan untuk otentikasi antar user dan untuk penyandian jaringannya. Umumnya VPN dipasangi firewall di dekat servernya yang berfungsi untuk menyaring sehingga hanya client yang telah terdaftar saja yang dilayani. VPN mengenkripsi traffic sehingga eavesdropper dan hacker tidak dapat membaca atau memodifikasinya. VPN mampu mengamankan hubungan melalui internet, antar jaringan, atau dari userdial-up yang mengakses jaringan internal (Raharjo, 2004)

VPN menggunakan teknik kriptografi untuk melindungi informasi IP saat melintas dari satu jaringan ke jaringan yang lain atau dari lokasi satu ke lokasi lain. Data dibungkus dengan teknik tunnel yang akan mengenskipsi dan mengisolasi data sehingga dapat menggunakan jaringan lalu lintas publik dengan lebih aman (Mulyanta, 2005).

(34)

Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.

2.8.1 Teknologi Tunelling

Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel

secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis yaitu : Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE, IP Security Protocol

(IPSec).

2.8.2 Layer 2 Tunneling Protocol (L2TP)

L2TP adalah sebuah tunneling protocol yang memadukan dan mengkombinasikan dua buah

tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik CISCO

Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.

Pada awalnya, semua produk CISCO menggunakan L2F untuk mengurus tunneling -nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.

L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN)

yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP

(35)

Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analyzer

2.8.3 Generic Routing Encapsulation (GRE)

Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.

Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel

melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.

Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocolanalyzer biasa saja.

2.8.4 IP Security Protocol (IPSec)

IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam

(36)

IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk otentikasi pada sistem IPSec ini.

2.8.5 Teknologi Enkripsi dalam VPN

Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:

2.8.6 Symmetric Encryption

Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.

Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari

(37)

Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.

2.8.7 Asymmetric Encryption

Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.

Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.

Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key

ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.

(38)

karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses otentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.

2.8.8 Aman dan Nyaman

VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana kita harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan kita gunakan, dan

rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.

Apabila secara bahasa yang mudah VPN itu sebagai berikut, VPN adalah sebuah bentuk dari WAN (Wide Area Network). Kunci utama dari VPN, adalah pada kemampuannya menggunakan jaringan public seperti internet untuk mengakses jaringan lain seolah-olah kita mengakses jaringan lokal. Misalnya saja ada perusahaan besar yang mempunyai beberapa cabang, tiap-tiap cabang letaknya berjauhan, komputer client di tiap cabang dapat saling terhubung dengan komputer client di cabang lainnya dengan menggunakan teknologi VPN. VPN-nya sendiri menggunakan jalur internet sebagai koneksi. Bisa dibilang teknologi ini dapat menekan biaya perusahaan untuk membangun jalur sendiri sebagai penghubung antar cabang.

(39)
[image:39.595.95.422.73.245.2]

Gambar 2.11 Contoh Komunikasi VPN

Setelah setiap komputer terhubung melalui jalur VPN, maka tiap komputer dapat mengakses ke komputer lain dengan menggunakan IP yang telah diberikan oleh VPN server, tidak harus menggunakan IP public atau sejenisnya, hal ini sama persis dengan jaringan lokal.

2.8.9 VPN IP MPLS

Wide Area Network (WAN) dipergunakan untuk menghubungkan jaringan-jaringan Local Area Network (LAN) satu dengan lainnya yang berdekatan maupun yang berjauhan dan menggunakan protokol yang sama atau berbeda-beda. Teknologi yang dapat dipergunakan untuk dapat menghubungkan WAN, antara lain: Dial Up, Leased Line, VSAT, X.25, Frame Relay, Virtual Private Network (VPN) dan lain-lain. Sedangkan teknologi terbaru yang saat ini sedang dikembangkan untuk membangun jaringan WAN yang baik (realible) dan permanen adalah Virtual Private Network (VPN) berbasis IP Multi Protocol Label Switch

(VPN IP MPLS).

(40)

berada pada lapisan network (ketiga) dalam sistem OSI, sedangkan MPLS berada di antara lapisan kedua dan ketiga.

Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara kerjanya adalah dengan menyelipkan label di antara header layer 2 dan layer 3 pada paket yang diteruskan. Label dihasilkan oleh

Label-Switching Router dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar. Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim. Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket diteruskan dalam path yang disebut LSP (Label Switching Path).

Komponen MPLS:

1. LSP: Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan

oleh label swapping dari satu MPLS node ke MPLS node yang lain.

2. Label Switching Router: MPLS node yang mampu meneruskan paket-paket layer-3. 3. MPLS Edge Node atau Label Edge Router (LER): MPLS node yang menghubungkan

sebuah MPLS domain dengan node yang berada diluar MPLS domain.

4. MPLS Egress Node: MPLS node yang mengatur trafik saat meninggalkan MPLS domain. 5. MPLS ingress Node: MPLS node yang mengatur trafik saat akan memasuki MPLS

domain.

6. MPLS label: merupakan label yang ditempatkan sebagai MPLS header.

7. MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai control protokol yang akan meneruskan paket berdasarkan label.

VPN IP MPLS ini adalah suatu layanan komunikasi data any to any connections

berbasis IP Multi Protocol Label Switch dengan menggunakan peralatan (hardware) dari perusahaan CISCO(berupa CISCO Router dan CISCO Switch Catalist).

(41)

komunikasi secara terus menerus (intensif) antara kantor-kantor cabang dengan kantor pusatnya. VPN IP MPLS digunakan untuk merealisasikan Class of Service (CoS), dimana suatu institusi dapat mengimplementasikan aplikasinya baik berupa aplikasi yang memiliki

[image:41.595.159.440.196.298.2]

Delay Time Sensitive, Mission Critical maupun Non Mission Critical pada satu platform jaringan private IP MPLS.

Gambar 2.12 Konfigurasi Infrastruktur VPN IP MPLS

VPN IP MPLS diciptakan untuk memenuhi kebutuhan akan layanan data komunikasi yang mempunyai fleksibilitas tinggi seperti network berbasis IP (Internet) namun tetap bersifat Privacy/Secure dan mampu menerapkan Quality of Service (QoS) seperti jaringan

Frame Relay. Cara kerja MPLS adalah melewatkan paket (Forward) berdasarkan Label, dan menggunakan teknologi Switching bukan Routing. Teknologi MPLS memiliki tingkat keamanan yang sangat tinggi atau baik, tidak kalah dengan keamanan pada jaringan Frame Relay maupun ATM. Penerapan VPN IP MPLS suatu institusi yang sangat mengutamakan keamanan datanya, tingkat keamanan MPLS ini masih dapat ditingkatkan lagi dengan menggabungkan teknologi MPLS dan teknologi IPSec yang menerapkan mekanisme

(42)

BAB 5

KEIMPULAN DAN SARAN

5.1 Keimpulan

Dari hasil pengujian sistem yang telah dilakukan, maka dapat diberikan beberapa kesimpulan sebagai berikut.

1. Dengan menggunakan bahasa pemrograman Php dan Mysql, dapat dijadikan sebagai alat untuk membuat Perancangan Model Aplikasi Pembayaran Pajak Kendaraan Bermotor Berbasis Virtual Private Network pada Unit Pelayanan Teknis Samsat Dinas Pendapatan Daerah Provinsi Sumatera Utara.

2. Aplikasi akan memiliki kinerja yang baik bila bahasa pemrograman php digunakan bersamaan dengan Virtual Private Network sebagai media jaringannya karena database dapat diakses dengan cepat oleh php sedangkan VPN sendiri adalah suatu teknik mendesain jaringan yang memiliki akses lompatan data yang baik dan bersifat

privat.

3. Dengan menggunakan teknik sistem seperti ini maka database akan berada pada satu pusat untuk dapat diakses setiap UPT.Samsat yang ada di daerah dan memakainya secara bersama.

5.2 Saran

Berdasarkan kesimpulan di atas, maka ada beberapa saran yang dapat diberikan dalam pengembangan sistem ini, yaitu.

1. Diharapkan kedepannya aplikasi ini dapat dikembangkan untuk semua jenis kendaraan Bermotor

(43)

DAFTAR PUSTAKA

Gunawan, W. 2010. Membuat Website Dinamis dengan Dreamweaver. Yogyakarta: Genius

Jogiyanto, H. M. 2005. Analisis dan Desain Sistem Informasi Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis. Jilid 1. Edisi 1. Yogyakarta: Andi.

Mulyanta, E. S 2005. Pengenalan Protokol Jaringan WirelessKomputer. Yogyakarta: Andi.

Nugroho, A. 2009. Rekaya Perangkat Lunak Menggunakan UML dan Java Edisi I. Yogyakarta: Andi.

Nugraha, D. E. 2008. Analisi Virtual Private Network (VPN) pada Jaringan Multi Protocol Label Switching (MPLS). Medan: Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Sumatera Utara.

Raharjo, W. S. 2004. Practical TCP/IP: Mendesain, Menggunakan dan Trobleshooting jaringan TCP/IP di Linux dan Windows jilid. Yogyakarta: Andi.

Saputro, H., Sugiri. 2008. Pengelolaan Database Mysql Dengan Phpmyadmin. Yogyakarta: Graha Ilmu.

Sutarman. 2009. PengantarInformasi Edisi 1. Jakarta: PT. Bumi Aksara.

Sutedjo, B. 2002. Perencaaan & Pembangunan Sistem Informasi. Yogyakarta: Andi.

diakses pada 23

September 2010

17 September 2010

Gambar

Gambar 2.7 Simbol Atribut Komposit
Tabel 2.1 Notasi Kardinalitas dan Modalitas
Gambar 2.11 Contoh Komunikasi VPN
Gambar 2.12 Konfigurasi Infrastruktur VPN IP MPLS

Referensi

Dokumen terkait

Namun pengujian secara parsial menunjukkan bahwa meliputi customer service, frequency loyalty program, customization, dan reward program adalah komponen CRM yang

Dan keadaan manusia, sesuai sekali dengan apa yang digambarkan oleh ayat ini walaupun lisannya mengklaim tidak mengatakannya. Selanjutnya Allah Ta'ala mengatakan

Tradisi Mandi Safar sebagai tradisi yang rutin dilakukan oleh masyarakat Desa Gili Indah setiap tahunnya melambangkan wujud syukur masyarakat terhadap segala macam

Penelitian ini bertujuan untuk mengetahui faktor-faktor yang mempengaruhi adopsi internet banking oleh penggunanya secara khusus untuk nasabah bank Mandiri, selain

Yang bertanda tangan di baw ng bertanda tangan di bawah ah ini Ketua Gugusdepan Gerakan ini Ketua Gugusdepan Gerakan Pramuka Pramuka Bintan. Bintan , , dengan dengan ini

Alasan pemilihan model Altman z-score modifikasi ini karena bank syariah berbeda dengan perusahaan manufaktur jadi bank syariah tidak cocok menggunakan model

Berdasarkan hasil penelitian tersebut, dapat disimpulkan bahwa penerapan metode pembelajaran Role Playing dapat meningkatkan keterampilan berbicara siswa pada

pretest-posttest , sedangkan rendahnya persentase N-gain disebabkan kemam- puan siswa dalam meningkatkan hasil belajar tidak begitu tinggi, kemudian