• Tidak ada hasil yang ditemukan

SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY

N/A
N/A
Protected

Academic year: 2021

Membagikan "SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY"

Copied!
30
0
0

Teks penuh

(1)

FA

SIMU

AKULTAS

ULASI PRO

A

DEPA

S MATEM

INST

OTOKOL

PADA VO

ARIES JA

ARTEMEN

MATIKA D

TITUT PE

B

AUTENT

OICE PRIV

ANUAR R

N ILMU K

DAN ILM

ERTANIA

BOGOR

2010

TIKASI PE

VACY

RIZKY

KOMPUTE

U PENGE

AN BOGOR

ELANGGA

ER

ETAHUAN

R

AN

N ALAM

(2)

SIMULASI PROTOKOL AUTENTIKASI PELANGGAN

PADA VOICE PRIVACY

ARIES JANUAR RIZKY

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar

Sarjana Komputer pada

Departemen Ilmu Komputer

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

INSTITUT PERTANIAN BOGOR

BOGOR

2010

(3)

ABSTRACT

ARIES JANUAR RIZKY. Simulation Protocols Authentication Subscriber in Voice Privacy. Supervised by SHELVIE NIDYA NEYMAN.

Existing design of the telephone public network is susceptible to eavesdropping on its voice stream. Consequently, any wire taper can listen to supposedly private conversation. In order to prevent such eavesdropping, we propose a protocols and its implementation for end-to-end voice privacy authenticate as a service available for interested subscribers. Our protocols consist of customer enrollment system, customer authentication system and simulation voice privacy. Protocols that we made are adaptation from Sharif and Wijekesera journal with the title Providing Voice Privacy as a Service over the Public Telephone Network. The result of the process shows how the customer enrolls and how the system process the password, how the system authenticate customer simulate voice privacy.

Keywords: Voice privacy, customer enrollment system, customer authentication system , generate password, simulation voice privacy.

(4)

Judul Skripsi : Simulasi Protokol Autentikasi Pelanggan pada Voice Privacy Nama : Aries Januar Rizky

NRP : G64066028

Menyetujui

Pembimbing,

Shelvie Nidya Neyman, S.Kom., M.Si. NIP. 19770206 200501 2 002

Mengetahui :

Ketua Departemen Ilmu Komputer,

Dr. Ir. Sri Nurdiati, M.Sc. NIP. 19601126 198601 2 001

(5)

PRAKATA

Puji dan syukur penulis panjatkan kepada Allah SWT atas segala curahan rahmat dan karunia-Nya sehingga penulis bisa menyelesaikan makalah skripsi ini. Penulis mengucapkan banyak terima kasih kepada Ibu Shelvie Nidya Neyman, S.Kom., M.Si. selaku pembimbing yang telah memberikan saran, masukan, ide-ide, dan juga nasihat kepada penulis. Penulis juga mengucapkan terima kasih kepada Bapak Dr Sugi Guritman dan Bapak Hendra Rahmawan, S.Kom., MT. selaku dosen penguji yang telah memberikan saran dan kritik yang membangun kepada penulis. Selanjutnya, penulis ingin mengucapkan terima kasih kepada:

1 Bapak, Ibu, Kakak, adik serta seluruh keluarga yang telah memberikan bimbingan, doa dan kasih sayangnya.

2 Teman-teman ekstensi Ilkom IPB yang telah membantu penulis semasa perkuliahan baik dalam mempelajari teori dalam mata kuliah hingga mempelajari pemrograman: Seta, Haikal, Abdul, Uud, Syachrudin, Andriana, Dede, Feri, Rika, Rico, Weni, Eka, Dimas, Nurul, Agung, Pangudi, Fachrizal, Arie, Luki, dan Andi.

3 Seluruh dosen dan staf Departemen Ilmu Komputer IPB.

Penulis menyadari banyak kekurangan dalam penelitian ini, oleh karena itu, penulis sangat mengharapkan kritik dan saran untuk perbaikan penelitian selanjutnya. Penulis berharap agar hasil penelitian ini dapat menjadi acuan bagi pembaca, khususnya untuk para peneliti yang berminat melanjutkan dan menyempurnakan penelitian ini.

Bogor, Agustus 2010

(6)

RIWAYAT HIDUP

Penulis dilahirkan di Bogor, Jawa Barat tanggal 06 January 1982, anak keempat dari lima bersaudara dari pasangan Alm. Bapak H.M Dimyati S dan Ibu Hj. Tatat Sutinah. Penulis menyelesaikan masa studinya di Sekolah Menengah Umum Negeri 2 Bogor pada tahun 2000.

Pada tahun 2000, penulis diterima di Institut Pertanian Bogor sebagai mahasiswa Fakultas Matematika dan Ilmu Pengetahuan Alam, Departemen Ilmu Komputer Program Studi D3 Informatika melalui jalur test seleksi dan menyelesaikan studinya pada tahun 2003. Pada tahun 2007 penulis melanjutkan studinya di Departemen Ilmu Komputer Institut Pertanian Bogor Program Studi S1 Ilmu Komputer Penyelenggaraan Khusus.

(7)

v DAFTAR ISI Halaman   DAFTAR GAMBAR ... vi  DAFTAR LAMPIRAN ... vi  PENDAHULUAN ... 1  Latar Belakang ... 1  Tujuan Penelitian ... 1

Ruang Lingkup Penelitian ... 1

Manfaat penelitian...1

TINJAUAN PUSTAKA ... 1 

Private Branch Exchange (PBX) ... 1 

Public Switch Telephone Network (PSTN)... 1 

Pengenalan Transportasi Sinyal pada PSTN...1

Proses Panggilan Telepon pada PSTN...2

Arsitektur pada Voice Privacy...4 

Fungsi Hash Kriptografi ... 4 

METODE PENELITIAN...5  Perencanaan ... 5  Analisis Sistem ... 5  Desain Sistem ... 5  Implementasi ... 6 Lingkungan Pengembangan ... 6 Pengujian Sistem ... 6

HASIL DAN PEMBAHASAN ... 6 

Analisis Sistem ... 6 

Desain Sistem ... 6 

Perancangan Tabel Data ... 9 

Implementasi Sistem ... 9 

Pengujian ... 13 

Keamanan Sistem ... 13 

Keterbatasan Sistem ... 13 

KESIMPULAN DAN SARAN ... 13 

Kesimpulan ... 13 

Saran ... 13 

DAFTAR PUSTAKA ... 13 

(8)

vi DAFTAR GAMBAR

Halaman

1 Transportasi Sinyal pada PSTN. ... 2

2 Proses Panggilan Telepon pada PSTN... 2

3 Arsitektur voice privacy. ... 4

4 Bagan Pendaftaran Pelanggan. ... 7

5 Flowchart Pendaftaran Pelanggan ... 7

6 Bagan Otentikasi Pelanggan. ... 8

7 Flowchart Otentikasi Pelanggan . ... 8 

8 Bagan Simulasi Voice Privacy . ... 9 

9 Flowchart Simulasi Voice Privacy. ... 9

10 Tabel Data Voice Privacy... 9

11 Deskripsi Tabel Data Voice Privacy ... 9 

12 Halaman Pendaftaran Pelanggan Voice Privacy ... 10 

13 Halaman update History Pembayaran ... 10 

14 Halaman Data Pelanggan Voice Privacy ... 10

15 Halaman Generate Password Pelanggan Voice Privacy ... 11

16 Password Untuk Dikirimkan ke Pelanggan Voice Privacy ... 11

17 Halaman Utama Otentikasi Pelanggan Voice Privacy ... 11 

18 Halaman Pelanggan Voice Privacy yang Berhasil Login ... 11 

19 Halaman Pelanggan Voice Privacy yang Tidak Berhasil Login ... 12 

20 Halaman Profil Pelanggan Voice Privacy ... 12 

21 Halaman Update Password Pelanggan Voice Privacy ... 12 

22 Form Simulasi Voice Privacy ... 13 

DAFTAR LAMPIRAN Halaman 1 Dokumentasi Hasil Pengujian ... 16 

2 Lanjutan Dokumentasi Hasil Pengujian ... 17 

(9)

1

PENDAHULUAN

Latar Belakang

Voice Privacy telah menjadi salah satu fasilitas penting dalam keamanan komunikasi. Voice Privacy diharapkan dapat digunakan mulai tingkat masyarakat terkecil, yaitu keluarga, kantor, sampai dengan sebuah negara.

Banyak orang yang menggunakan pelayanan telepon publik meyakini bahwa tak seorang pun selain dari penerima yang mereka kenali sedang mendengarkan percakapan mereka. Bagaimanapun, pembicaraan melalui telepon bisa saja didengar oleh orang lain. Maka dari itu, percakapan melalui telepon perlu dilindungi dari penyadapan suara.

Arsitektur keamanan yang ada didalam saluran dan infrastruktur telepon tidak menyediakan keamanan suara pribadi. Penelitian ini mencoba mengadaptasikan sistem protokol voice privacy yang dibangun oleh Sharif dan Wijakesera tahun 2000 yaitu protokol pelayanan voice privacy pada telepon publik PSTN.

Autentikasi pelanggan voice privacy adalah langkah awal untuk menerapkan fasilitas voice

privacy. Oleh karena itu, voice privacy

membutuhkan prosedur pelaksanaan autentikasi pelanggan yang dapat menjamin kerahasiaan dan keabsahan dari pelanggan tersebut.

Tujuan Penelitian

Tujuan dari penelitian ini adalah membangun protokol voice privacy yang diadaptasikan dari sebagian protokol voice privacy yang disusun oleh Sharif dan Wijakesera tahun 2000 pada bagian pendaftaran pelanggan dan otentikasi pelanggan sehingga dapat dianalisis sisi keamanan dari protokol tersebut.

Ruang Lingkup Penelitian

Ruang lingkup dari penelitian ini adalah : Protokol yang dianalisis dalam penelitian ini hanya dua buah protokol, yaitu Protokol Pendaftaran Feature Voice Privacy dan Protokol Otentikasi Pelanggan Voice Privacy. Data yang digunakan dalam penelitian ini merupakan data dummy.

Manfaat Penelitian

Diharapkan hasil penelitian ini dapat menjadi sebuah referensi terhadap kemanan (voice privacy) pada telepon publik dan dapat dikembangkan lebih lanjut untuk dapat

diimplementasikan pada jaringan telekomunikasi di Indonesia.

TINJAUAN PUSTAKA

Private Branch eXchange ( PBX)

Private Branch eXchange adalah suatu jaringan telepon perseorangan yang biasa digunakan dalam suatu perusahaan, dimana setiap nomor telepon (disebut ekstensi) adalah unik atau berbeda satu sama lain. Semua user menggunakan satu buah nomor telepon tunggal sebagai penghubung dengan jaringan telepon luar perusahaan. Nomor tunggal tersebut biasanya ditentukan oleh penyedia jasa telepon . Perbedaan PBX dengan jaringan telepon biasa adalah apabila user ingin melakukan panggilan telepon yang masih berada pada jaringan PBX, user hanya perlu menekan beberapa digit nomor yang lebih pendek daripada telepon umum biasa. Nomor pendek ini biasa disebut ekstensi. Salah satu kelebihan PBX adalah semua panggilan telepon yang masih berada dalam jaringan PBX tidak mengeluarkan biaya untuk membayar pulsa telepon sama sekali karena jaringan telepon PBX tidak melalui jaringan telepon PSTN atau telepon umum biasa. Biaya pulsa telepon dikenakan apabila salah satu user melakukan panggilan ke jaringan telepon PSTN. (Harte & Flood 2005). Public Switched Telephone Network (PSTN)

PSTN merupakan salah satu contoh dari tipe jaringan circuit switched dimana ketika sebuah panggilan dibuat, digit-digit akan diputar untuk memberitahu kepada jaringan tujuan dari panggilan tersebut. Dedicated circuit dibangun antara sumber dan tujuan selama panggilan dilakukan. Circuit ini akan dihilangkan ketika panggilan telah selesai dilakukan (Dryburgh & Hewett 2005).

Pengenalan transportasi sinyal pada PSTN Pada sinyal telepon publik (PSTN) terdapat dua macam teknik yang digunakan yaitu teknik

channel-associated (in-band) dan teknik

common-channel (out-of-band). Pada teknik channel-associated sinyal ini menggunakan sinyal yang sama untuk membawa pesan suara sedangkan pada teknik Common-Channel teknik ini memisahkan sinyal untuk membawakan pesan suara. Protokol sinyal memungkinkan sistem di dalam jaringan telepon untuk berkomunikasi satu sama lain. Tranportasi sinyal pada PSTN disajikan pada Gambar 1.

(10)

2 Gambar 1 Transportasi sinyal pada telepon

publik. (Sumber : Sharif & Wijesekera 2000) Komponen yang terdapat dalam transportasi sinyal pada telepon publik diantaranya adalah

Service Switching Points (SSP), Signaling

Transfer Points (STP), Service Control Points (SCP), Mobile Switched Center (MSC), Home Location Register (HLR). B-Channel (two full

duplex 64Kbps) yaitu saluran yang digunakan

untuk membawa data signal suara. D-Channel (one full duplex 16Kbps) yaitu saluran yang digunakan untuk membawa pesan signal untuk mengontrol dan mengatur B-channel. (Sharif & Wijesekera 2000).

Proses Panggilan Telepon Pada PSTN

Ada beberapa proses yang harus dilalui ketika akan melakukan panggilan pada PSTN, proses tersebut menjelaskan bagaimana Telepon 1 dapat terkoneksi dengan telepon 2. Melalui proses panggilan ini diharapkan dapat mengenal komponen yang terdapat dalam proses panggilan telepon. Berikut beberapa komponen yang terdapat dalam proses panggilan telepon PSTN yaitu Integrated Service Digital Network

(ISDN), Setup Messages (SETUP), Initial

Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S), Telephone(T). Yang selanjutnya akan di bahas secara detail satu persatu. Proses panggilan telepon pada PSTN disajikan pada Gambar 2.

Gambar 2 Proses panggilan telepon pada PSTN. (Sumber : Sharif & Wijesekera 2000)

Komponen yang terdapat dalam proses panggilan telepon PSTN di antaranya adalah : Integrated Service Digital Network (ISDN), Setup Messages (SETUP), Initial Address Messages (IAM), Address Complete Messages (ACM), Answer Messages (ANM), Connection (CONN), Release (REL), Release Complete (RLCOM), Dissconnect (DISC), Digital Subscriber Line (DSL), Subscriber (S),

Telephone(T). Komponen tersebut beserta

prosesnya dijelaskan secara detail di bawah ini :

1 Pelanggan masuk ke nomor telepon 2.

telepon 1 mengalokasikan D-Channel pada

Digital Subscriber Line (DSL), antara telepon 1 dan Service Switching Points 1 (SSP1) mengirimkan pesan SETUP ke Service Switching Points 1 (SSP1) untuk menginformasikan permintaan koneksi pada D-Channel di Digital Subscriber Line (DSL) antara telepon 1 dan Service Switching Points 1 (SSP1).

(11)

3

2 Service Switching Points 1 (SSP1) merespon

dan mengalokasikan B-Channel pada

Digital Subscriber Line (DSL) lalu

mengirimkan pesan CALPRC melewati D-Channel ke telepon 1 dalam rangka menginformasikan bahwa alokasi B-Channel dan susunan koneksi telah dimulai. Sebagai tambahan, Service Switching Points 1 (SSP1) mengalokasikan sinyal antara

Service Switching Points 1 (SSP1) dan

Service Switching Points 2 (SSP2), dan menginformasikan Service Switching Points

2 (SSP2) dari permintaan alokasi dengan

pengiriman Pesan Alamat Awal Initial Address Messages (IAM) ke Service Switching Points 2 (SSP2) melalui sinyal network SS7.

3 Telepon 1 mulai mendengarkan B-Channel. 4 Ketika Service Switching Points 2 (SSP2)

menerima pesan Initial Address Messages (IAM) dari Service Switching Points 1 (SSP1), langsung mengalokasikan D dan B channel pada Digital Subscriber Line (DSL) antara Service Switching Points 2 (SSP2) dan telepon 2, dan menginformasikan telepon 2 dari alokasi ini dengan pengiriman suatu pesan SETUP telepon 2 pada D-Channel tersebut.

5 Telepon 2 merespon dan memberitahukan ke pelanggan 2 lalu mengirimkan pesan ALERT ke Service Switching Points 2 (SSP2) melalui D-Channel.

6 Ketika Service Switching Points 2 (SSP2) menerima PESAN yang siaga dari telepon 2, langsung mengirimkan pesan Address Complete Messages (ACM) ke Service Switching Points 1 (SSP1) melalui jaringan

SS7. Address Complete Messages (ACM)

menginformasikan Service Switching Points 1 (SSP1) bahwa permintaan disediakan dan pelanggan 2 telah diberitahukan.

7 Service Switching Points 1 (SSP1) merespon

dengan mengirimkan pesan pemberitahuan ke telepon 1 melalui D-Channel.

8 Ketika telepon 1 menerima PESAN pemberitahuan tersebut langsung menghubungkan dan membunyikan suara B-Channel dan pelanggan 1 mendengar nada tersebut.

9 Ketika pelanggan 2 menjawab telepon 2, telepon 2 mengirimkan pesan Koneksi (CONN) ke Service Switching Points 2 (SSP2) melalui D-Channel. Koneksi (CONN) menginformasikan Service

Switching Points 2 (SSP2) dimana

pelanggan 2 menjawab panggilan tersebut. 10 Service Switching Points 2 (SSP2) merespon

dan mengirimkan Answer Messages (ANM)

ke Service Switching Points 1 (SSP1)

melalui jaringan SS7.

11 Ketika Service Switching Points 1 (SSP1) menerima Answer Messages (ANM) dari Service Switching Points 2 (SSP2), langsung mengirimkan pesan Koneksi (CONN) ke telepon 1 melalui D-channel.

12 Telepon 1 merespon dengan memindahkan source suara dari B-Channel dan mengijinkan percakapan untuk dimulai antara pelanggan 1 dan pelanggan 2 melalui B-Channel.

13 Asumsi bahwa pelanggan 2 mengangkat telepon 2 terlebih dahulu. ketika pelanggan 2 mengangkat telepon, telepon 2 mengirimkan pesan pemutusan Disconnect (DISC) ke Service Switching Points 2 (SSP2) melalui D-Channel.

14 Service Switching Points 2 (SSP2) merespon dengan mengirimkan suatu pesan Persetujuan Release (REL) ke Service Switching Points 1 (SSP1) melalui jaringan SS7 dan mengirimkan pesan Release (RLSE) ke telepon 2 melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada Service Switching Points 1 (SSP1).

15 Ketika telepon 2 menerima pesan Release (RLSE), lalu langsung mengirimkan suatu pesan Release yang sudah lengkap (RLCOM) ke Service Switching Points 2 (SSP2) melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada telepon 2.

16 Ketika Service Switching Points 1 (SSP1) menerima suatu pesan REL, langsung mengirimkan Release yang sudah lengkap (RLC) ke Service Switching Points 2 (SSP2) melalui jaringan SS7 untuk mengkonfirmasikan pesan release antara Service Switching Points 1 (SSP1) dan Service Switching Points 2 (SSP2), dan mengirimkan suatu pesan DISC ke telepon 1 melalui D-Channel.

17 Ketika telepon 1 menerima pesan DISC, langsung mengirimkan pesan RLSE ke Service Switching Points 1 (SSP1) melalui D-Channel untuk menginformasikan pesan release dari D dan B channel pada telepon 1. 18 Service Switching Points 1 (SSP1) merespon dengan mengirimkan pesan RLCOM ke telepon 1 melalui D-Channel untuk mengkonfirmasikan pesan release dari D dan B channel pada Service Switching Points 1 (SSP1).

(12)

4 Arsitektur pada Voice Privacy

Pada arsitektur voice privacy buatan Sharif M & Wijesekera D tahun 2000, ada beberapa tahapan yang harus diperhatikan pertama menguraikan komponen dari arsitektur itu sendiri lalu menguraikan alat dan protokol otentikasi,terakhir menguraikan kunci enkripsi suara dan distribusi protokol. Arsitektur voice privacy berisi certificate authorities (CA),

authentication centers (AC) dan seperangkat

telepon dengan kapabilitas kriptography pada infrastruktur PSTN. Telepon terkoneksi dengan service switching point (SSPs) melalui Digital Subscriber Line (DSL) dan service switching point (SSPs) terkoneksi dengan authentication centers (AC) melalui penggabungan Signaling Transfer Point (STP). Signal antara telepon dan service switching point (SSP) menggunakan Integrated Service Digital Network (ISDN) protokol dan signal pada jaringan menggunakan signal protokol SS7. Arsitektur voice privacy disajikan pada Gambar 3.

Gambar 3 Arsitektur voice privacy. (Sumber : Sharif & Wijesekera 2000).

Komponen yang terdapat dalam arsitektur voice privacy diantaranya adalah : certificate authorities (CA), authentication centers (AC),

service switching point (SSP), Digital

Subscriber Line (DSL) dan Signaling Transfer Point (STP). Komponen tersebut beserta prosesnya dijelaskan secara detail dibawah ini : 1. Service switching point (SSP) bertugas

untuk meneruskan sinyal dari telepon pertama apakah akan terhubung dengan sinyal jaringan kabel atau jaringan wireless.

2. Signaling Transfer Point (STP) bertugas untuk meneruskan komunikasi sinyal yang didapat dari Service switching point (SSP)

komunikasi ini dilakukan antara sinyal penelpon pertama dan penerima telepon.

3. Authentication centers (AC) bertugas

untuk otentikasi keabsahan penelepon pertama.

4. Certificate authorities (CA) bertugas untuk memberikan sertifikat untuk menunjukan bahwa pengguna telepon sudah terotentikasi.

Penelitian ini dilakukan pada bagian Authentication centers (AC) yang disimulasikan melalui protokol pendaftaran pelanggan dan Autentikasi pelanggan.

Fungsi Hash Kriptografi

Hash adalah suatu teknik "klasik" dalam Ilmu Komputer juga merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat di tabel tersebut. Key merupakan input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

Fungsi Hash Kriptografi adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi

hash adalah fungsi yang secara efisien

mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Pelacakan dengan menggunakan hash terdiri dari dua langkah utama, yaitu:

1 Menghitung Fungsi Hash. Fungsi hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan).

2 Collision Resolution. Collision resolution merupakan proses untuk menangani

kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel hash secara terurut. Cara lainnya

(13)

5 adalah dengan menggunakan fungsi hash yang

lain untuk mencari lokasi kosong tersebut. (Mujaddid 2009).

METODE PENELITIAN

Metode penelitian yang digunakan untuk implementasi protokol voice privacy pada telepon publik (PSTN) ini adalah :

1 Perencanaan 2 Analisis sistem 3 Desain sistem 4 Implementasi 5 Pengujian sistem Perencanaan

Tahap ini merupakan tahap identifikasi protokol yang akan dibuat dan analisis kebutuhan serta ruang lingkup dari penelitian. Data yang digunakan adalah data identitas pelanggan seperti alamat, nomor Kartu Tanda Penduduk (KTP) dan nomor telepon pelanggan, data tersebut dijadikan rujukan dalam merancang desain sistem dan data base. Selanjutnya adalah pencarian data literatur mengenai sistem voice privacy untuk referensi dalam merancang sistem yang akan dibuat. Analisis Sistem

Analisis sistem meliputi identifikasi input, proses, serta output pada sistem voice privacy. Input yang dibutuhkan bisa berupa nomor Kartu Tanda Penduduk (KTP) pelanggan, nomor telepon dan alamat dari pelanggan.

Analisis proses merupakan pendefinisian dari skema sistem voice privacy dalam bentuk fungsi-fungsi yang akan digunakan dalam sistem yang akan mengolah input dari pelanggan yang akan menghasilkan suatu output baik untuk sistem maupun output untuk pelanggan. Output merupakan keluaran yang dihasilkan dari sistem yang melalui proses berdasarkan fungsi-fungsi yang digunakan dari input pelanggan Output dapat berupa informasi kepada pelanggan atau berupa data yang akan kembali diolah oleh sistem.

Pada tahap ini juga dilakukan analisis untuk perancangan data base sistem seperti perancangan pendaftaran pelanggan dan otentikasi pelanggan. Sistem yang akan dikembangkan adalah sistem berbasis web yang dapat diakses oleh pelanggan melalui penjelajah situs. Sistem ini dibangun menggunakan bahasa

pemrograman web PHP dan bahasa pemrograman Delhi 7 dengan Database Management System (DBMS) MySQL.

Sistem voice privacy ini dapat diterapkan dengan asumsi bahwa masyarakat telah memiliki pengetahuan dasar tentang komputer dan internet.

Desain Sistem

Desain dari sistem simulasi voice privacy berdasarkan analisis yang dilakukan terdiri dari :

1 Desain input

Desain input pada sistem simulasi ini terdiri dari input data diri pelanggan, nomor KTP dan nomor telepon yang akan didaftarkan sebagai pelanggan voice privacy. Input data diri pelanggan dilakukan pada saat pendaftaran pelanggan voice privacy. Pada tahap ini setelah pelanggan melakukan pendaftaran dengan mengisi data diri, sistem akan memberikan password yang dibangkitkan secara acak dan akan disimpan dalam data base jika data yang diberikan oleh pelanggan dinyatakan valid.

Nomor telepon dan password digunakan pelanggan untuk masuk ke dalam sistem pelanggan voice privacy untuk melihat profile dan update password.

2 Desain output

Desain output pada sistem simulasi ini terdiri dari informasi profil pelanggan dan informasi password. Informasi profil pelanggan berupa nomor telepon, nama, alamat, dan status pelanggan. Password berupa hardcopy akan dikirimkan kepada pelanggan melalui surat. Password tersebut dapat diganti oleh pelanggan. 3 Desain data base

Desain data base yang disusun berupa tabel-tabel yang dibutuhkan oleh sistem. Data base terdiri dua bagian, yang pertama yaitu data base pada kantor telekomunikasi yang berisi data nomor telepon dan alamat pelanggan dan yang kedua adalah data manual sejarah pembayaran pelanggan. Semua data yang digunakan adalah data dummy.

4 Desain proses

Desain proses menggambarkan urutan perintah yang dilakukan oleh sistem pada tiap input pelanggan maupun fungsi-fungsi yang ada. Desain fungsi ini terdiri dari pendaftaran voice privacy, sejarah pembayaran pelanggan, pembangkitan password oleh sisi admin sedangkan dari sisi pelanggan desain fungsi

(14)

6 terdiri dari informasi profil pelanggan, update

password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan.

Implementasi

Lingkungan implementasi berupa simulasi sistem yang diimplementasikan melalui desain input, desain output serta desain proses.

Lingkungan Pengembangan

Lingkungan pengembangan adalah simulasi menggunakan dua buah komputer atau laptop dengan spesifikasi sebagai berikut:

1 Perangkat lunak

• Sistem operasi Microsoft Windows XP Professional Service Pack 2

• WampServer 2.0

• Bahasa pemrograman PHP

• Apache web server

Database Management System MySQL

• Bahasa pemrograman Delhpi 7 2 Perangkat keras

• Prosesor Intel Core2 Duo 2.1 GHz

• RAM 2 GB

Harddisk dengan kapasitas 160 GB

Keyboard, mouse dan monitor

• Kabel jaringan RJ45

Line Card Jaringan

Pengujian Sistem

Pengujian dilakukan untuk mendeteksi kesalahan dan memastikan setiap input yang dimasukan menghasilkan output yang diharapkan

HASIL DAN PEMBAHASAN

Analisis Sistem

Pada tahap ini dilakukan analisis terhadap kebutuhan sistem dari data dan literatur yang didapat dengan hasil sebagai berikut ;

1 Hasil analisis skema voice privacy

Berdasarkan paper yang ditulis oleh Sharif dan Wijekesera (2000), sistem voice privacy harus memenuhi beberapa kriteria dengan tujuan keamanan sistem dan kerahasiaan password pemilih. Pada penelitian ini simulasi implementasi protokol voice privacy yang dibuat memenuhi kriteria sebagai berikut : a Hanya pelanggan yang sudah melakukan pendaftaran dan mendapatkan password

terdivalidasi yang dapat masuk ke sistem simulasi voice privacy.

b Hanya Pelanggan yang tidak pernah melakukan tunggakan pembayaran bulanan selama tiga bulan berturut-turut yang dapat mendaftarkan diri untuk fasilitas voice privacy. c Pelanggan akan mendapatkan password setelah terdaftar sebagai pelanggan voice privacy.

d Untuk menjaga keamanan password, pelanggan dapat mengganti password dengan memasuki sistem voice privacy.

Pada sistem ini, setiap pelanggan yang berhasil terdaftar sebagai pengguna fasilitas voice privacy akan mendapatkan password.

Password akan digunakan untuk masuk

kedalam sistem simulasi. 2 Deskripsi umum sistem.

Sistem simulasi voice privacy ini adalah sistem berbasis web, yang terdiri dari :

a. Sistem sisi admin

Sistem sisi admin mempunyai beberapa modul diantaranya sebagai berikut ;

i. Modul pendaftaran pelanggan.

Modul ini digunakan untuk pendaftaran pelanggan.

ii. Modul check history pembayaran

Modul ini digunakan untuk memeriksa apakah calon pelanggan telah melakukan tunggakan pembayaran.

iii. Modul pelanggan voice privacy

Modul ini digunakan untuk menyaring dari semua pelanggan yang mendaftarkan diri ke sistem dan terbukti bebas tunggakan, artinya tidak pernah telat membayar tagihan bulanan.

iv. Modul pembangkitan password

Modul ini adalah modul untuk membangkitkan password dimana password tersebut dapat digunakan untuk mendapatkan layanan voice privacy. b. Sistem sisi pelanggan

Sistem sisi pelanggan mempunyai beberapa modul diantaranya sebagai berikut :

i. Modul profil pelanggan.

Modul ini digunakan untuk melihat profil pelanggan.

ii. Modul ganti password

Modul ini digunakan untuk update password. Pelanggan dapat mengganti password nya.

(15)

7 iii. Modul simulasi voice privacy

Modul ini digunakan untuk simulasi voice privacy dengan menggunakan dua buah komputer.

3 Analisis kebutuhan pengguna

Kebutuhan pengguna terhadap aplikasi ini adalah sebagai berikut;

a. Terdapat fungsi untuk pendaftaran pelanggan sehingga untuk melakukan panggilan voice privacy pelanggan harus melakukan pendaftaran dengan benar.

b. Terdapat fungsi untuk pengecekan history pembayaran dengan cara melihat rekap hard copy pembayaran admin dapat mengupdate status pelanggan apakah berhak atau tidak untuk mendapatkan fasilitas voice privacy

c. Terdapat fungsi rekapitulasi pelanggan yang secara otomatis mendata semua pelanggan yang berhak mendapatkan fasilitas voice privacy dalam hal ini pelanggan yang tidak pernah menunggak pembayaran.

d. Terdapat fungsi pembangkitan password yang digenerate oleh admin. Password yang telah digenerate akan dikirimkan oleh admin kepada pelanggan melalui surat.

e. Terdapat fungsi untuk melihat profil, sehingga pelanggan dapat melihat profil nya sendiri.

f. Terdapat fungsi update password, sehingga pelanggan dapat mengubah password untuk menjaga keamanan dan kerahasiaan password nya.

g. Terdapat fungsi simulasi, fungsi ini hanya untuk pelanggan yang berhak mendapatkan fasilitas voice privacy dan pada fungsi ini pelanggan harus memasukan password untuk menjalankan simulasi.

Pengguna dari sistem ini adalah penyedia layanan voice privacy dan pelanggan voice privacy.

4 Analisis desain data base.

Data base pada sistem implementasi simulasi voice privacy ini hanya terdapat satu entitas yaitu tabel voice privacy. .

Desain Sistem

1 Perancangan sistem pendaftaran Pelanggan. Salah satu kriteria sistem voice privacy adalah, setiap pelanggan yang ingin mendapatkan fasilitas voice privacy (masuk ke sistem) harus terdaftar di data base pelanggan voice privacy, oleh karena itu fungsi pertama yang dijalankan oleh sistem adalah fungsi pendaftaran. Hasil dari perancangan sistem

pedaftaran pelanggan bisa dilihat di bagan pendaftaran pelanggan pada Gambar 4.

Gambar 4 Bagan pendaftaran pelanggan.

Flowchart pendaftaran pelanggan dapat

dilihat pada Gambar 5.

(16)

8 Pendaftaran pelanggan voice privacy bisa

dilakukan oleh semua pengguna telepon publik atau PSTN. Data yang dimasukan adalah data diri dari pelanggan sesuai dengan identitas diri (KTP). Jika input data lengkap dan pelanggan telah diketahui tidak pernah menunggak dalam pembayaran bulanan maka sistem akan mencatat pelanggan ke data pelanggan voice privacy yang selanjutnya sistem akan membuatkan password. Password tersebut akan disimpan di data base dan akan dikirimkan ke pelanggan melalui surat resmi.

2 Perancangan Otentikasi Pelanggan.

Fungsi selanjutnya setelah pendaftaran adalah perancangan untuk otentikasi pelanggan. Setelah melakukan pendaftaran dan berhasil mendapatkan password. Untuk dapat masuk ke dalam sistem simulasi voice privacy pelanggan harus input password ke sistem. Password yang di input oleh pelanggan akan dicocokan dengan password yang ada di database pelanggan voice privacy jika data valid maka pelanggan dapat memasuki sistem dan pelanggan tersebut dapat melihat profil juga dapat mengganti

password. Bagan perancangan otentikasi

pelanggan dapat dilihat pada Gambar 6.

Gambar 6 Bagan otentikasi pelanggan.

Flowchart otentikasi pelanggan dapat dilihat pada Gambar 7.

Gambar 7 Flowchart otentikasi pelanggan. 3 Perancangan simulasi voice privacy.

Fungsi ini hanya bisa digunakan oleh pelanggan yang sudah terdaftar sebagai pelanggan voice privacy dan telah mendapatkan password. Dalam fungsi ini diasumsikan semua pelanggan yang terdaftar sebagai pengguna fasilitas voice privacy dan telah mendapatkan password akan dapat menjalankan sistem ini. Hasil perancangan simulasi voice privacy dapat dilihat pada bagan simulasi voice privacy pada Gambar 8.

(17)

9 Gambar 8 Bagan simulasi voice privacy

Flowchart simulasi voice privacy dapat dilihat pada Gambar 9.

Gambar 9 Flowchart simulasi voice privacy

Perancangan Tabel Data

Data base dalam penelitian ini hanya menggunakan satu entitas data yaitu tabel voice privacy yang didalamnya terdapat data id pelanggan, no telepon pelanggan, no ktp pelanggan, nama pelanggan, alamat pelanggan, tanggal daftar, status pelanggan dan password pelanggan. Tabel data voice privacy dapat dilihat pada Gambar 10.

Gambar 10 Tabel data voice privacy.

Deskripsi dari tabel voice privacy dapat dilihat pada Gambar 11.

Nama  Tipe   Not  Auto 

   Data  Null  Increment 

id_plg (PK)  Numeric  ya  ya 

no_telp  Numeric  ya  tidak  

no_ktp  Varchar(30)  ya  tidak  

nama  Varchar(100)  ya  tidak  

alamat  Varchar(225)  ya  tidak  

tgl_daftar  Date  ya  tidak  

status_pemb  Char(10)  ya  tidak  

password  Numeric  ya  tidak  

Gambar 11 Deskripsi Tabel data voice privacy.

Implementasi Sistem

Implementasi sistem voice privacy ini melalui beberapa tahapan sebagai berikut ; 1 Implementasi Sistem Pendaftaran Pelanggan

Voice Privacy.

Halaman untuk pendaftaran pelanggan voice privacy dapat dilihat pada Gambar 12.

(18)

10 Gambar 12 Halaman pendaftaran

pelanggan voice privacy.

Pelanggan wajib mendaftarkan no telepon dan identitas pelanggan melalui admin untuk selanjutnya dilakukan pengecekkan apakah no telepon pelanggan tersebut masih aktif atau tidak. Pada form pendaftaran di atas di asumsikan semua no telepon pelanggan masih aktif.

2 Implementasi Sistem Pengecekan History Pembayaran Pelanggan.

Setelah pelanggan melakukan pendaftaran selanjutnya dilakukan pengecekan data pembayaran dalam hal ini pembayaran pelanggan dicek hitung mundur tiga bulan kebelakang apakah pernah bermasalah atau tidak dengan pembayarannya yang dimaksud dengan bermasalah disini adalah menunggak, bila pelanggan tidak bermasalah dalam pembayaran maka status pelanggan di update dengan memberikan keterangan ‘Ok’ dan bila bermasalah diupdate dengan memberikan keterangan ‘-‘. Halaman update history pembayaran pelanggan dapat dilihat pada Gambar 13.

Gambar 13 Halaman update history pembayaran.

3 Implementasi Pencatatan Data Pelanggan Voice Privacy.

Hanya pelanggan yang berstatus ‘Ok’ yang dicatat oleh admin yang akhirnya akan mendapatkan password, dimana password tersebut digunakan untuk menggunakan fasilitas voice privacy. Halaman data pelanggan Voice Privacy dapat dilihat Gambar 14.

Gambar 14 Halaman data pelanggan voice privacy.

4 Implementasi Pembangkitan Password Pelanggan Voice Privacy.

Password dibangkitkan secara random. Halaman generate password dapat dilihat pada Gambar 15. Password yang telah digenerate akan dikirimkan ke pelanggan melalui surat.

(19)

11 Gambar 15 Generate password pelanggan

voice privacy.

Contoh password yang dikirimkan ke pelanggan melalui surat dapat dilihat pada Gambar 16.

Gambar 16 Form password untuk dikirim ke pelanggan voice privacy.

5 Implementasi Sistem Otentikasi Pelanggan.

Sebelum melakukan panggilan voice privacy

pelanggan wajib memasukan password yang telah diberikan oleh penyedia layanan untuk dibuktikan apakah pelanggan tersebut sudah terdaftar atau belum. Halaman utama otentikasi pelanggan dapat dilihat pada Gambar 17.

Gambar 17 Halaman utama Otentikasi pelanggan voice privacy.

Password yang di input oleh pelanggan akan di cocokan dengan password yang ada di database pelanggan yang sudah mendaftarkan voice privacy sebelumnya. Bila cocok maka pelanggan tersebut dapat melihat profilnya dan dapat mengganti passwordnya. Halaman pelanggan yang berhasil login dapat dilihat pada Gambar 18.

Gambar 18 Halaman pelanggan voice

privacy yang berhasil login.

Bila tidak cocok maka pelanggan tersebut tidak dapat melakukan login. Halaman pelanggan yang tidak berhasil login dapat dilihat pada Gambar 19.

(20)

12 Gambar 19 Halaman pelanggan voice

privacy yang tidak berhasil login.

Setelah pelanggan berhasil melakukan login maka pelanggan tersebut dapat melihat profilnya. Halaman profil pelanggan dapat dilihat pada Gambar 20.

Gambar 20 Halaman profil pelanggan voice privacy.

Untuk keamanan password maka pelanggan

dapat mengubah password lamanya dan mengganti dengan password yang baru. Form update password dapat dilihat pada Gambar 21.

Gambar 21 Halaman update password pelanggan voice privacy.

6 Implementasi Simulasi Voice Privacy Setelah pelanggan melakukan login ke sistem dengan menggunakan password yang diberikan oleh penyedia layanan maka pelanggan dapat melakukan simulasi. Simulasi ini dilakukan dengan menggunakan dua buah komputer yang di masing-masing komputer tersebut di instal program voice privacy. Langkah-langkah untuk melakukan simulasi adalah sebagai berikut ;

a. Program voice privacy di instal di dua kompter yang berbeda.

b. Komputer 1 atau sebagai penelepon memasukan password untuk dapat melakukan panggilan voice privacy setelah password di input di komputer 1 maka komputer 1 akan terhubung ke komputer 2.

c. Selanjutnya komputer 2 atau sebagai penerima telepon akan meminta password. Password yang di input di komputer 2 harus sama dengan password yang diinput di komputer 1. Lalu sistem akan mencocokan password tersebut bila password dinyatakan valid maka koneksi voice privacy berhasil. Apabila password tidak cocok maka koneksi voice privacy akan gagal. Halaman program simulasi voice privacy dapat dilihat pada Gambar 22.

(21)

13 Gambar 22 Form simulasi voice privacy.

Pengujian

Pengujian terhadap sistem voice privacy ini dilakukan dengan cara simulasi terhadap proses dari setiap modul baik pendaftaran, update password maupun simulasi koneksi diantara 2 komputer yang diasumsikan sebagai telepon. Dokumentasi hasil pengujian dapat dilihat pada Lampiran 1.

Keamanan Sistem

Keamanan sistem yang diterapkan pada sistem voice privacy ini meliputi :

1 Penggunaaan Session

Session digunakan pada setiap halaman

untuk mengecek apakah setiap pelanggan yang mengakses halaman itu mempunyai hak atau tidak, jika pelanggan tidak berhak maka sistem tidak akan mengizinkan pengunjung untuk mengakses halaman tersebut. Untuk halaman pelanggan hanya dapat dilihat oleh pelanggan yang sudah login ke sistem begitu juga untuk halaman administrator.

2 Penerapan Algoritme MD5 dan Fungsi Hash Penerapan algoritme MD5 dan fungsi hash ini digunakan untuk menjaga kerahasiaan dan keamanan data.

Keterbatasan Sistem

Keterbatasan dari sistem voice privacy ini adalah sebagai berikut :

1 Sistem ini tidak melakukan enkripsi dan dekripsi komunikasi suara.

2 Sistem ini belum mewakili sistem telepon publik atau PSTN.

KESIMPULAN DAN SARAN

Kesimpulan

Pengguna jasa voice privacy dapat melakukan pendaftaran untuk fasilitas voice privacy. Dari penelitian ini dihasilkan protokol sistem voice

privacy yang dibuat berdasarkan skema voice

privacy. Protokol tersebut terdiri atas sistem pendaftaran pelanggan, otentikasi pelanggan dan sistem simulasi voice privacy. Implementasi algoritme fungsi hash digunakan untuk menjaga keamanan dan kerahasiaan data.

Dari protokol dan implementasi yang dibuat dalam penelitian ini dihasilkan sebuah simulasi sistem voice privacy yang diterapkan untuk penyedia jasa dan para pelanggan telekomunikasi telepon publik yang ingin mendapatkan fasilitas voice privacy.

Saran

Pada penelitian ini masih terdapat keterbatasan yang dapat diperbaiki pada penelitian selanjutnya. Saran bagi penelitian selanjutnya yang terkait dengan voice privacy adalah sebagai berikut :

• Karena penelitian ini hanya menggunakan data dummy, maka diharapkan pada penelitian selanjutnya dapat menggunakan data yang sesungguhnya dengan turun langsung ke lapangan.

• Untuk mendapatkan hasil yang lebih sempurna pada saat simulasi, maka diharapkan pada penelitian selanjutnya agar suara yang dikomunikasikan dapat di enkripsi.

DAFTAR PUSTAKA

Black U. 1997. ISDN and SS7, Prentice Hall PTR, Upper Saddle River, New Jersey. Dryburgh L, Hewett J. 2005. Signalling System

no.7 (SS7/C7) : protocol, architecture and services.

Harte L, Flood R. 2005. Introduction To Private Telephone Systems; 2nd Edition.

Mujaddid S. 2009. Kriptoanalisis Pada Fungsi Hash Kriptografi MD5. Bandung: ITB.

(22)

14 Sharif M, Wijesekera D. 2000. “Providing

Voice Privacy as a Service Over The Public Telephone Network”, George Mason University.

(23)

15 \

Gambar 8.

(24)

16 Gambar 9.

Gambar 9. Form generate password pelanggan.

Gambar 10.

Gambar 10. Password pelanggan voice privacy.

Gambar 12.

Gambar 12. Form pelanggan voice privacy berhasil

login.

Gambar 13.

Gambar 13. Form pelanggan voice privacy tidak

berhasil login.

Gambar 15.

Gambar 15. Form ganti password. Pelanggan voice

(25)
(26)
(27)

                           

LAMPIRAN

(28)

18    Lampiran 1 Dokumentasi Hasil Pengujian

Tabel Deskripsi dan Hasil Uji untuk Login Sistem Admin

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji

1 Login ke sistem Halaman login Admin memasukkan nama Langsung masuk ke sistem OK

admin admin dan password dengan

benar

Admin memasukkan nama Muncul pesan kesalahan OK

dan password dengan dalam melakukan

tidak benar pendaftaran

Tabel Deskripsi dan Hasil Uji untuk Fungsi Pendaftaran Pelanggan

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Melakukan Halaman Admin memasukan data Data pelanggan tersimpan OK

pendaftaran Pendaftaran pelanggan (Nomor KTP, di database untuk pelanggan baru Pelanggan Nomor telepon, dilakukan

Nama, Alamat) pengecekan pembayaran

Tabel Deskripsi dan Hasil Uji untuk Update Status Pelanggan

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Mengubah status Halaman Check Admin memeriksa data Tercatat sebagai pelanggan OK

pembayaran History pembayaran pelanggan dan voice privacy pelanggan yang Pembayaran mengubah status history

mendaftar pembayaran, jika tidak pernah

menjadi aktif menunggak

atau “OK”

Admin memeriksa data Tidak tercatat sebagai OK

pembayaran pelanggan dan Pelanggan voice privacy

mengubah status history

pembayaran, jika pernah

menunggak

Tabel Deskripsi dan Hasil Uji untuk Pembangkitan Password Pelanggan

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Membangkitkan Halaman Admin membangkitkan Generate Password untuk OK

password pembangkitan password secara random dikirimkan ke pelanggan

pelanggan password untuk dikirmkan ke customer

yang telah

terdaftar sebagai

peserta

voice privacy

(29)

18    Lanjutan ( Lampiran 1 Dokumentasi Hasil Pengujian)

Tabel Deskripsi dan Hasil Uji untuk login Sistem Pelanggan

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Memeriksa hasil Halaman login Pelanggan memasukan id & Muncul pemberitahuan bahwa OK autentikasi login Pelanggan password yang telah diberikan login sukses

untuk pelanggan oleh admin dengan valid.

yang akan

memasuki Pelanggan memasukan id & Muncul pemberitahuan bahwa OK halaman password yang telah diberikan login tidak sukses

voice privacy oleh admin dengan tidak valid.

Tabel Deskripsi dan Hasil Uji untuk melihat profil Pelanggan

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Pelanggan Halaman profil Klik profil maka pelanggan Profil pelanggan berhasil OK

melihat profilnya dapat melihat profilnya ditampilkan

(no telepon, nama, alamat,

tanggal melakukan

pendaftaran,

status voice privacy)

Tabel Deskripsi dan Hasil Uji untuk Update Password Pelanggan

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Ganti password Halaman ganti Pelanggan melakukan Password lama otomatis tidak OK Pelanggan password pergantian password, aktif dan terganti dengan

password baru disimpan password yang baru

dalam database

Tabel Deskripsi dan Hasil Uji untuk Simulasi Percakapan Dua Buah Komputer

No Deskripsi Uji Kondisi awal Skenario Uji Hasil yang diharapkan Hasil Uji 1 Simulasi Halaman simulasi Pelanggan memasukan id & Masuk ke halaman simulasi OK

percakapan Voice privacy password dengan benar

   dua komputer         

   dengan    Pelanggan memasukan id & Muncul pesan kesalahan dan OK menggunakan password dengan tidak benar tidak dapat masuk ke

password yang halaman simulasi

di generate oleh         

(30)

18    Lanjutan ( Lampiran 1 Dokumentasi Hasil Pengujian)

2 Menjalankan Program Softphone Asumsi dua buah komputer Komputer satu dan komputer OK program sudah di instal program dua tersambung dan dapat komunikasi dua softphone. Untuk memulai melakukan komunikasi suara

komputer koneksi, komputer satu harus

memasukan password yang sebelumnya telah

diberitahukan kepada komputer dua. Setelah komputer dua mendapatkan panggilan, komputer dua harus memasukan password yang sama dengan komputer satu.

Komputer satu tidak Muncul pesan kesalahan OK

memasukan password dan tidak dapat melakukan

koneksi

Komputer satu memasukan Muncul pesan kesalahan OK

password tetapi komputer dua dan tidak dapat melakukan

tidak memasukan password koneksi yang sama dengan komputer

satu

Komputer satu memasukan Koneksi berhasil dan dapat OK

password dan komputer dua melakukan percakapan

memasukan password yang

sama dengan komputer satu

Gambar

Gambar 2 Proses panggilan telepon pada PSTN .  ( Sumber : Sharif & Wijesekera 2000)
Gambar 10 Tabel data voice privacy.
Gambar 16 Form password untuk dikirim ke  pelanggan voice privacy.
Gambar 21 Halaman update password  pelanggan voice privacy.
+3

Referensi

Dokumen terkait

Hasanah dalam Mengurangi Tingkat Kecemasan Primigravida Menghadapi Persalinan di Rumah Sakit Darul Istiqomah Kendal. Program Strata I jurusan Bimbingan dan Penyuluhan

lam proses budidaya/produksi padi (beras) merah di wilayah Boyolali cenderung berada di sekitar petani berada. Hal ini berarti rantai pasokan tersebut cenderung pendek

Berdasarkan latar belakang yang telah diuraikan di atas, maka permasalahan dalam penelitian ini adalah “Apakah penggunaan media pembelajaran e-learning berbasis

Dengan semakin berkembangnya teknologi informasi dan seiring dengan perkembangan media penyampaian informasi, maka tidak menutup kemungkinan untuk semua media penyampaian

Mengingat bahan baku minyak dengan kandungan asam lemak tinggi jika digunakan sebagai bahan baku pada reaksi transesterifikasi yang berkatalis basa, maka asam lemal

Berdasarkan analisis deskriptif, maka diperoleh hasil indeks kualitas kinerja RSUD Sleman setelah adanya penerapan asuransi BPJS Kesehatan pada masing-masing aspek adalah

Dari hasil penelitian dapat disimpulkan bahwa pemberian BAL dalam air minum itik Peking sampai taraf 2% cukup efektif menurunkan jumlah basofil, eosinofil dan

1) Pasok air berasal dari aliran sungai Pemali yang tercatat di AWLR Notog (LS- 07 0 06'16'' dan BT-108 0 58'57''). 2) Harus ada aliran untuk pemeliharaan morfologi sungai, dalam