bab 3 analisis dan perancangan sistem 3.1 sejarah dan...

62
48 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan Struktur Organisasi Yayasan St. Bellarminus 3.1.1 Sejarah Yayasan St. Bellarminus Pada Tahun 1952, Pastor H. Vroom, SJ membuka sekolah dasar St. Bellarminus yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan Strada, sehingga nama sekolah menjadi “SD Strada Santo Bellarminus.” Kemudian, pada tanggal 1 Juli 1972, pengelolaan sekolah dasar St. Bellarminus diserahkan kembali ke Pengurus Gereja dan Dana Papa (PGDP) Paroki Gereja Santa Theresia. Pada saat itu keuangan sekolah dalam keadaan kosong. Untuk kepengurusan, Strada diwakili oleh Pastor Setiawan Gani SJ. Sedang PGDP St.Theresia diwakili Pastor J. Theng, SJ. Pengaturan administrasi kepegawaian masih ditangani Strada. Pada tanggal 1 Februari 1974, untuk meningkatkan pelayanan pendidikan di Paroki Santa Theresia, PGDP memutuskan Pembangunan Gedung Bellarminus dimulai. Gedung dibangun 3 (tiga) lantai, pembayaran dengan cara mengangsur selama 3 (tiga) tahun. Sejak tahun 1972 sampai dengan 1987, gedung SD St. Bellarminus yang satu lantai dengan 12 (dua belas) kelas telah berkembang menjadi gedung tiga lantai untuk sarana SD – SMP – SMA, dengan total 34 (tiga puluh empat) kelas. Berdasarkan pengamatan dan evaluasi pada setiap akhir tahun ajaran, ternyata jumlah murid kelas 1 SD semakin menurun. Oleh karena itu Yayasan memutuskan membuka cabang baru di daerah Jatibening (Paroki St. Leo Agung).

Upload: lyxuyen

Post on 02-Mar-2019

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

48

BAB 3

ANALISIS DAN PERANCANGAN SISTEM

3.1 Sejarah dan Struktur Organisasi Yayasan St. Bellarminus

3.1.1 Sejarah Yayasan St. Bellarminus

Pada Tahun 1952, Pastor H. Vroom, SJ membuka sekolah dasar St. Bellarminus

yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan Strada,

sehingga nama sekolah menjadi “SD Strada Santo Bellarminus.”

Kemudian, pada tanggal 1 Juli 1972, pengelolaan sekolah dasar St. Bellarminus

diserahkan kembali ke Pengurus Gereja dan Dana Papa (PGDP) Paroki Gereja Santa

Theresia. Pada saat itu keuangan sekolah dalam keadaan kosong. Untuk kepengurusan,

Strada diwakili oleh Pastor Setiawan Gani SJ. Sedang PGDP St.Theresia diwakili Pastor

J. Theng, SJ. Pengaturan administrasi kepegawaian masih ditangani Strada.

Pada tanggal 1 Februari 1974, untuk meningkatkan pelayanan pendidikan di

Paroki Santa Theresia, PGDP memutuskan Pembangunan Gedung Bellarminus dimulai.

Gedung dibangun 3 (tiga) lantai, pembayaran dengan cara mengangsur selama 3 (tiga)

tahun.

Sejak tahun 1972 sampai dengan 1987, gedung SD St. Bellarminus yang satu

lantai dengan 12 (dua belas) kelas telah berkembang menjadi gedung tiga lantai untuk

sarana SD – SMP – SMA, dengan total 34 (tiga puluh empat) kelas.

Berdasarkan pengamatan dan evaluasi pada setiap akhir tahun ajaran, ternyata

jumlah murid kelas 1 SD semakin menurun. Oleh karena itu Yayasan memutuskan

membuka cabang baru di daerah Jatibening (Paroki St. Leo Agung).

Page 2: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

49

Pada masa bakti 2002 – 2007 terjadi perubahan kurikulum yang harus diikuti

oleh sekolah di Indonesia yang memerlukan dukungan dana yang cukup besar, terlebih

untuk menjawab tantangan globalisasi. Oleh karena itu, Yayasan Bellarminus

menetapkan hal – hal yang diperlukan:

1. Peningkatan mutu pendidikan melalui setiap bidang studi. Khusus untuk bidang

studi bahasa di sekolah St. Bellarminus mulai kelas 1 SD diajarkan bahasa

Mandarin dan bahasa Inggris. Sedang untuk tingkat SLTP dan SMU selain

diberikan bahasa Mandarin, bahasa Inggris lebih ditingkatkan lagi.

2. Peningkatan Sumber Daya Manusia (SDM), yaitu :

i. Peningkatan profesi

ii. Perluasan wawasan

iii. Peningkatan kesejahteraan Guru/karyawan

3. Peningkatan sarana-prasarana.

3.1.2 Visi dan Misi Yayasan St. Bellarminus

Yayasan St. Bellarminus didirikan dengan mengemban visi dan misi:

Visi :

‘ Menjadikan Komunitas Pendidikan yang ber SPIRIT ‘, dimana :

S = Semangat,

P = Pengembangan Diri,

I = Iman Kristiani,

R = Rendah Hati,

I = Intelektual,

T = Tekun dan Tertib

Page 3: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

50

Misi :

1. Mengutamakan semangat kasih dan pelayanan komunitas pendidikan.

2. Memotivasi komunitas pendidikan untuk mengembangkan potensi diri.

3. Mengembangkan komunitas pendidikan yang hidup dalam iman kristiani,

khususnya :

4. Membuka diri untuk peningkatan kinerja pendidikan.

5. Mengarahkan komunitas pendidikan yang: kritis, kreatif, inovatif dan

berkualitas.

6. Mengupayakan perbaikan pendidikan yang berkesinambungan.

Page 4: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

51

3.1.3 Struktur Organisasi Yayasan St. Bellarminus

Gambar 3.1. Struktur Organisasi Yayasan St. Bellarminus

Page 5: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

52

3.2 Analisis Sistem

Berdasarkan metodologi spiral yang digunakan, maka tahap analisis sistem ini

termasuk dalam tahap costumer communication, planning, dan risk analysis. Berikut

adalah analisis yang dilakukan.

3.2.1 Sistem yang Sedang Berjalan

Yayasan St. Bellarminus adalah yayasan yang bergerak di bidang pendidikan

dengan 3 unit pembelajaran yaitu unit SD, unit SMP, dan unit SMA. Yayasan St.

Bellarminus pada saat ini sedang mengembangkan pembelajaran dan proses kerjanya

dengan mengimplementasikan kemampuan Information Technology kedalamnya.

Implementasi yang sedang dilakukan saat ini terbilang sangat baik dilihat dari

beberapa hal berikut:

1. Didirikannya bagian IT Technical Support untuk mendukung dan memberikan

informasi serta pelatihan bagi para guru dalam mengimplementasikan IT dan

membiasakan diri dengan perubahan-perubahan yang terjadi yang diakibatkan

oleh implementasi IT di yayasan ini.

2. Jumlah komputer yang meningkat baik digunakan untuk bagian administrasi,

guru, maupun siswa,

3. Banyaknya perangkat lunak yang digunakan untuk mendukung proses

pembelajaran seperti Microsoft Office, Adobe, dan Macromedia.

4. Penambahan perangkat keras di kelas-kelas untuk mendukung proses

pembelajaran ,

5. Perhatian kepada keaslian sistem operasi, dan

6. Pemasangan akses internet dengan kecepatan tinggi untuk mendukung

penggalian informasi di dunia maya.

Page 6: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

53

Yang akan menjadi perhatian utama dari pengembangan IT adalah sistem

jaringan yang digunakan untuk penggalian informasi. Sistem jaringan dalam yayasan ini

digambarkan sebagai berikut:

Gambar 3.2. Skema Jaringan Yayasan St. Bellarminus

Pada gambar 3.2, dapat dilihat bahwa jaringan yayasan St.Bellarminus memiliki

2 jaringan utama, yaitu: VLAN 1 dan VLAN 2. Berikut penjelasan dari masing-masing

jaringan:

- VLAN 1

VLAN 1 merupakan virtual LAN untuk jaringan guru dan karyawan

dengan menggunakan alamat ip private dengan segment network 193.168.10.0

/24.

Page 7: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

54

- VLAN 2

VLAN 2 merupakan virtual LAN untuk jaringan siswa dengan

menggunakan alamat ip private dengan segment network 192.168.10.0 /24.

Pada jaringan ini server juga berfungsi sebagai pc router. Sistem operasi yang

dipakai di server saat ini adalah Microsoft Windows Server 2000. sedangkan software

yang digunakan agar bisa menjadi PC router adalah Kerio Winroute.

3.2.2 Analisis Permasalahan

Tahapan ini termasuk dalam tahap costumer communication. Sebagai sebuah

sekolah yang terus mengembangkan proses pembelajaran dan kerja berbasiskan

teknologi informasi, kebutuhan internet sangat diperlukan untuk keperluan pembelajaran

seperti pencarian informasi di internet dan peng-update-an perangkat lunak yang ada.

Penggunaan internet sebagai media informasi dan komunikasi yang utama bagi

sekolah menimbulkan isu keamanan jaringan internal sekolah dari ancaman-ancaman

dan serangan-serangan di internet. Jaringan sekolah perlu mendapatkan proteksi

keamanan yang baik agar terlindungi dari ancaman dan serangan di internet sehingga

tidak mengganggu kegiatan pembelajaran yang sedang berjalan.

Sistem keamanan yang sekarang digunakan di yayasan St. Bellarminus kurang

memberikan pengamanan yang baik dan menyeluruh. Berikut adalah beberapa

kekurangan dan kendala yang masih dihadapi sistem keamanan yang sekarang

digunakan:

1. Tidak adanya fasilitas network monitoring.

2. Tidak adanya sistem keamanan yang mengantisipasi intrusion.

3. Tidak adanya proxy server.

Page 8: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

55

4. Sumber daya manusia yang tidak berspesialisasi di bidang jaringan.

5. Kurangnya perhatian terhadap masalah keamanan jaringan.

6. Biaya pemeliharaan yang tinggi.

3.2.3 Analisis Pemecahan Masalah

Berdasarkan analisis dari masalah yang sedang dihadapi pada sistem yang telah

ada, maka diperlukan sebuah solusi untuk meningkatkan keamanan jaringan pada

yayasan St. Bellarminus. Beberapa alternatif solusi yang dapat digunakan untuk

mengatasi masalah keamanan jaringan yayasan St.Bellarminus adalah:

1. Menambah device sistem keamanan jaringan dan sumber daya manusia.

Sistem solusi ini dimaksudkan untuk menyediakan tenaga ahli dalam

bidang jaringan untuk menangani keamanan jaringan. Penambahan perangkat

keras seperti firewalled router dan firewalled server secara signifikan dapat

meningkatkan keamanan jaringan. Implementasi hardware terbilang mudah

tetapi tidak murah. Keberadaan tenaga ahli juga harus dioptimalisasikan sebagai

network administrator dan tidak dibebankan tugas lainnya seperti yang terjadi

sekarang ini.

2. Menggunakan sistem keamanan dari vendor lain.

Banyak vendor yang menawarkan sistem keamanan dan pemantauan

jaringan dengan spesifikasi dan harga yang kompetetif. Semakin baik

spesifikasinya, semakin tinggi juga biaya implementasinya. Disamping itu,

layanan yang baik harus dijamin karena penggunaan sistem keamanan ini

memerlukan pelatihan dan support yang intensif sehingga implementasinya

dapat dimaksimalkan.

Page 9: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

56

3. Membuat suatu sistem yang dapat memberikan keamanan yang menyeluruh.

Kendala yang dihadapi oleh setiap pengguna sistem keamanan jaringan

adalah cost dan efficiency/usability. Biasanya, yang didapatkan dari sistem

dengan cost yang rendah adalah efficiency/usability yang rendah pula. Tetapi hal

tersebut tidak menjadi mutlak dalam pengembangan sistem keamanan dengan

menggunakan aplikasi open source. Pengembangan ini juga dapat disesuaikan

dengan spesifikasi dan kebutuhan sebuah jaringan.

Untuk lebih jelasnya, spesifikasi pemecahan masalah dapat dilihat di tabel

sebagai berikut:

No. Deskripsi # 1 # 2 # 31 Fungsionalitas Sesuai hardware Sesuai sistem vendor Fleksibel2 Membutuhkan ahli Ya Tidak Tidak3 Implementasi Mudah Mudah Sedang4 Harga Tinggi Tinggi Medium5 Biaya Pemeliharaan Tinggi Rendah Rendah

Tabel 3.1 Tabel Perbandingan Sistem Solusi Keamanan Jaringan

Dilihat dari kondisi saat ini Dari perbandingan pada tabel 3.1 terlihat bahwa

alternatif pemecahan masalah ke-3 yaitu membuat sistem yang dapat memberikan

keamanan yang menyeluruh yang dirasakan paling tepat karena sesuai dengan keadaan

yang mana sehingga dipilih sebagai alternatif solusi pemecahan masalah yang diambil

untuk digunakan.

Setelah didapat solusi pemecahan masalah, maka dilanjutkan dengan tahap

selanjutnya yaitu tahap planning. Pada tahap ini dilakukan pemilihan fitur – fitur

Page 10: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

57

keamanan dan infrastruktur yang digunakan, programmer yang dibutuhkan, Integrated

Development Environment (IDE) yang digunakan, dan biaya – biaya yang dibutuhkan,

Pada pemilihan fitur – fitur keamanan yang dibuat, kami mengacu pada

teknologi terbaru saat skripsi ini dibuat, yaitu:

1. Network operating system yang digunakan adalah Linux Fedora Core 5 dengan

kernel 2.6.18.

2. Firewall menggunakan iptables versi kernel 2.6.18.

3. AntiSpam menggunakan SpamAssassin versi 3.1.7.

4. Database server menggunakan MySQL Server versi 5.0

5. Web IDE menggunakan PHP versi 5.1.6.

6. Web Server menggunakan Apache versi 2.0.

7. IDS menggunakan Snort versi 2.6.1.2

8. Proxy Server menggunakan Squid 2.5

9. Antivirus menggunakan ClamAV 0.88.7

Gambar 3.3. Gambar Arsitektur UTM

Page 11: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

58

Alasan penggunaan kesemua aplikasi diatas adalah dikarenakan aplikasi tersebut

mudah untuk di-update melalui tool Linux, Yum Updater, dan merupakan aplikasi open

source.

Pada fase yang pertama ini, peranan programmer dipegang oleh penulis sendiri.

Dikarenakan fitur – fitur yang digunakan adalah open source dan komputer yang

digunakan sebagai server adalah komputer yang telah ada, maka tidak terdapat biaya

dalam hal pengembangan aplikasi ini.

Setelah tahapan planning, maka dilanjutkan dengan tahap risk analysis atas

planning yang dibuat. Dari rencana tersebut, ditemukan beberapa resiko yaitu:

1. Akan ada pengeluaran biaya untuk pembaharuan perangkat keras pada server,

2. Akan ada isu pelatihan dalam penggunaan aplikasi,

3. Pencarian informasi terbaru harus dilakukan secara berkala,

4. Kurangnya technical support untuk aplikasi,

5. Database antivirus yang tidak selalu up-to-date, dan

6. Tools open source yang digunakan tidak sepenuhnya menjamin atas kinerjanya.

Analisa resiko tersebut dapat diterima mengingat Yayasan St. Bellarminus

memang membutuhkan aplikasi UTM dengan biaya yang terjangkau. Dan yang paling

utama adalah jaminan stabilitas tools yang digunakan menjadikan UTM open source

sebagai pilihan untuk dikembangkan lebih lanjut di Yayasan ini.

3.3 Perancangan Sistem Solusi

Berdasarkan metodologi spiral yang digunakan, maka tahap perancangan sistem

solusi ini termasuk dalam tahap engineering. Berikut adalah perancangan yang

dilakukan.

Page 12: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

59

3.3.1 Perancangan Model Sistem Solusi

Sistem solusi yang akan dibuat merupakan sistem baru dimana akan diterapkan

pada server yang berbasiskan Linux. Berikut adalah gambaran mengenai penempatan

sistem solusi.

Gambar 3.4 Skema Peletakan UTM pada jaringan Yayasan St.Bellarminus

Pengembangan sistem solusi yang akan dilakukan pada platform Linux Fedora 5

yang merupakan salah satu distro Linux berstatus open source dan banyak digunakan

saat ini sebagai network operating system. Sistem solusi ini akan menggabungkan

beberapa fitur keamanan jaringan yang telah ada ke dalam suatu aplikasi yang

berbasiskan web. Bahasa pemrograman yang dipilih adalah PHP, sedangkan web server

yang digunakan adalah Apache. Untuk database server maka digunakan MySQL.

Page 13: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

60

Semua perangkat lunak dan sistem operasi yang dipakai untuk membuat sistem

solusi memiliki lisensi open-source dan tersedia bebas di internet dan tidak dipungut

biaya apapun untuk menggunakannya.

Untuk mempermudah administrasi sistem solusi, administrasi sistem dapat

dilakukan oleh administrator melalui web browser yang dapat dijalankan pada komputer

server atau pada komputer lainnya.

Untuk segi keamanan akan digunakan beberapa cara :

1. Memakai store procedure untuk mencegah SQL injection.

2. Pengunaan session pada data.

3. Tiap halaman di buat validasi pengecekan session.

4. Semua parameter yang diinput dilakukan validasi, data yang tidak sesuai akan

ditolak.

5. Semua validasi akan dijalankan di sisi server.

6. Password pengguna akan dienkripsi dengan modul MD5.

3.3.2 Perancangan Fitur Sistem Solusi

Sistem solusi yang baru akan memiliki beberapa fitur sebagai berikut :

1. Firewall

Firewall digunakan untuk mengontrol akses dari internet ke jaringan

internal dan dari jaringan internal ke internet. Aplikasi yang digunakan adalah

aplikasi iptables yang langsung terdapat pada Linux Fedora Core 5.

2. Web Proxy

Web proxy digunakan untuk caching proxy server dan pembatasan hak

akses ke internet. Aplikasi yang digunakan adalah aplikasi squid sebagai proxy

Page 14: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

61

controller dan SARG (Squid Analysis Report Generator) sebagai HTML-based

proxy report generator.

3. Intrusion Detection System(IDS)

Intrusion Detection System digunakan untuk menangkap intruder atau

penyusup jaringan. Aplikasi yang digunakan adalah aplikasi snort sebagai IDS

controller dan ACID (Analysis Console for Intrusion Detection) sebagai HTML-

based IDS report generator.

4. Mail Filtering

Mail Filtering digunakan untuk scan dan filter setiap e-mail yang masuk

atau keluar dari domain jaringan. Aplikasi yang digunakan adalah qmail scanner

yang diintegrasikan dengan clamAV sebagai antivirus dan spamassassin sebagai

Anti Spam. Sedangkan untuk HTML-based mail report generator digunakan

isoqlog.

Gambar 3.5 Gambar Perancangan Fitur Sistem Solusi

Page 15: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

62

3.3.3 Perancangan State Transition Diagram

3.3.3.1 Perancangan State Transition Diagram Layar Login

Gambar 3.6 State Transition Diagram Layar Login

Page 16: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

63

3.3.3.2 Perancangan State Transition Diagram Layar Home

Gambar 3.7 State Transition Diagram Layar Home

Page 17: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

64

3.3.3.3 Perancangan State Transition Diagram Layar Firewall > Manage

Gambar 3.8 State Transition Diagram Layar Firewall > Manage

Page 18: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

65

3.3.3.4 Perancangan State Transition Diagram Layar Firewall > Add New Rule

Gambar 3.9 State Transition Diagram Layar Firewall > Add New Rule

Page 19: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

66

3.3.3.5 Perancangan State Transition Diagram Layar Mail Monitoring

Gambar 3.10 State Transition Diagram Layar Mail Monitoring

Page 20: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

67

3.3.3.6 Perancangan State Transition Diagram Layar Spam Rule Management >

Manage

Gambar 3.11 State Transition Diagram Layar Spam Rule Management > Manage

Page 21: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

68

3.3.3.7 Perancangan State Transition Diagram Layar Spam Rule Management >

Add New

Gambar 3.12 State Transition Diagram Layar Spam Rule Management > Add New

Page 22: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

69

3.3.3.8 Perancangan State Transition Diagram Layar Proxy Monitoring

Gambar 3.13 State Transition Diagram Layar Proxy Monitoring

Page 23: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

70

3.3.3.9 Perancangan State Transition Diagram Layar Proxy Management >

Manage

Gambar 3.14 State Transition Diagram Layar Proxy Management > Manage

Page 24: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

71

3.3.3.10 Perancangan State Transition Diagram Layar Proxy Management > Add

New

Gambar 3.15 State Transition Diagram Layar Proxy Management >Add New

Page 25: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

72

3.3.3.11 Perancangan State Transition Diagram Layar IDS

Gambar 3.16 State Transition Diagram Layar IDS

Page 26: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

73

3.3.3.12 Perancangan State Transition Diagram Layar User > Manage

Gambar 3.17 State Transition Diagram Layar User > Manage

Page 27: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

74

3.3.3.13 Perancangan State Transition Diagram Layar User > Add New

Gambar 3.18 State Transition Diagram Layar User > Add New

Page 28: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

75

3.3.3.14 Perancangan State Transition Diagram Help

Gambar 3.19 State Transition Diagram Layar Help

3.3.3.15 Perancangan State Transition Diagram Logout

Gambar 3.20 State Transition Diagram Layar Logout

Page 29: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

76

3.3.4 Perancangan Layar Sistem Solusi

Berpatokan pada standar IMK yang baik, kami merancang layar sistem solusi

yang mengutamakan kenyamanan user dalam melakukan navigasi di dalam sistem.

3.3.4.1 Halaman Login

Di halaman ini, user harus mengisi kolom yang tersedia sebagai autentifikasi

awal sistem. Kolom tersebut adalah kolom user name dan kolom password yang

didapatkan dari administrator sistem.

Gambar 3.21 Rancangan Layar Halaman Login

Page 30: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

77

3.3.4.2 Halaman Home

Di halaman ini, user akan diberikan penjelasan singkat mengenai sistem solusi.

Sistem navigasinya mudah dimengerti dan dijalankan. Link yang ditampilkan akan selalu

muncul di setiap halaman sebagai header link. Link tersebut meliputi: Home, Firewall,

Mail Utilities, Proxy, IDS, User, Help, dan Logout.

Gambar 3.22 Rancangan Layar Home

Page 31: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

78

3.3.4.3 Halaman Firewall > Manage

Di halaman ini, user dapat mengatur rule-rule dari firewall yang digunakan. User

diberikan check box untuk memilih satu atau lebih rule. Operasi yang dapat diberikan

kepada setiap rule yang tersimpan dalam database adalah delete untuk menghapus rule,

update untuk mengubah rule, dan clear untuk membersihkan pilihan.

Gambar 3.23 Rancangan Layar Firewall > Manage

Page 32: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

79

3.3.4.4 Halaman Firewall > Add New

Halaman ini berperan untuk menambahkan rule ke dalam database firewall.

Semua kolom harus diisi dengan benar. Jika tidak, akan muncul peringatan bahwa di

dalam kolom tersebut masih terdapat kesalahan penulisan, masih belum diisi, atau tidak

lengkap.

Kolom yang harus dilengkapi adalah: Table untuk tipe iptable, Interface untuk

NIC yang digunakan, Source Address untuk alamat sumber, Source Port untuk Port

sumber yang digunakan, Destination Address untuk alamat tujuan,Destination Port

untuk Port tujuan yang digunakan, Action untuk behaviour dari firewall untuk rule

tersebut, dan Description untuk penjelasan singkat mengenai rule.

Gambar 3.24 Rancangan Layar Firewall > Add New

Page 33: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

80

3.3.4.5 Halaman Mail Utilities > Mail Monitoring

Perancangan halaman ini akan menggunakan plug-in Report Generator. Plug-in

yang dimaksudkan adalah Isoqlog yang merupakan plug-in untuk melihat lalu lintas e-

mail dalam jaringan. Secara eksplisit, Isoqlog melakukan monitoring mail suatu

jaringan.

Gambar 3.25 Rancangan Layar Mail Utilities > Mail Monitoring

Page 34: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

81

3.3.4.6 Halaman Mail Utilities > Spam Rule Management > Manage

Di halaman ini, user dapat mengatur rule-rule dari spam yang digunakan. User

diberikan check box untuk memilih satu atau lebih rule. Operasi yang dapat diberikan

kepada setiap rule yang tersimpan dalam database adalah delete untuk menghapus rule,

update untuk mengubah rule, dan clear untuk membersihkan pilihan.

Gambar 3.26 Rancangan Layar Mail Utilities > Spam Rule Management > Manage

Page 35: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

82

3.3.4.7 Halaman Mail Utilities > Spam Rule Management > Add New

Halaman ini berperan untuk menambahkan rule ke dalam database spam. Semua

kolom harus diisi dengan benar. Jika tidak, akan muncul peringatan bahwa di dalam

kolom tersebut masih terdapat kesalahan penulisan, masih belum diisi, atau tidak

lengkap.

Kolom yang harus dilengkapi adalah: Type untuk tipe spam detection, Name

untuk nama yang diasumsikan sebagai spam, Block untuk jenis halauan, dan Description

untuk penjelasan singkat mengenai rule.

Gambar 3.27 Rancangan Layar Mail Utilities > Spam Rule Management > Add New

Page 36: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

83

3.3.4.8 Halaman Proxy > Proxy Monitoring

Perancangan halaman ini akan menggunakan plug-in Report Generator. Plug-in

yang dimaksudkan adalah SARG (Squid Analysis Report Generator) yang merupakan

plug-in untuk melihat perilaku user dalam melakukan browsing di internet. Secara

eksplisit, SARG melakukan monitoring internal suatu jaringan.

Gambar 3.28 Rancangan Layar Proxy > Proxy Monitoring

Page 37: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

84

3.3.4.9 Halaman Proxy > Proxy Management > Manage

Di halaman ini, user dapat mengatur rule-rule dari proxy yang digunakan. User

diberikan check box untuk memilih satu atau lebih rule. Operasi yang dapat diberikan

kepada setiap rule yang tersimpan dalam database adalah delete untuk menghapus rule,

update untuk mengubah rule, dan clear untuk membersihkan pilihan.

Gambar 3.29 Rancangan Layar Proxy > Proxy Management > Manage

Page 38: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

85

3.3.4.10 Halaman Proxy > Proxy Management > Add New

Halaman ini berperan untuk menambahkan rule ke dalam database proxy. Semua

kolom harus diisi dengan benar. Jika tidak, akan muncul peringatan bahwa di dalam

kolom tersebut masih terdapat kesalahan penulisan, masih belum diisi, atau tidak

lengkap.

Kolom yang harus dilengkapi adalah: ACL Type untuk tipe rule proxy, ACL

Name untuk nama proxy, IP Address untuk alamat yang akan dikenakan rule tersebut,

Keyword Blocked untuk kata-kata yang dihalau, dan Keyword Accepted untuk kata-kata

yang diterima.

Gambar 3.30 Rancangan Layar Proxy > Proxy Management > Add New

Page 39: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

86

3.3.4.11 Halaman IDS

Perancangan halaman ini akan menggunakan plug-in Report Generator. Plug-in

yang dimaksudkan adalah ACID (Analysis Console for Intrusion Detection) yang

merupakan plug-in untuk melihat perilaku user dalam melakukan browsing di internet.

Secara eksplisit, ACID melakukan monitoring eksternal suatu jaringan.

Gambar 3.31 Rancangan Layar IDS

Page 40: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

87

3.3.4.12 Halaman User > Manage

Di halaman ini, user dapat mengatur account pengguna. User diberikan check

box untuk memilih satu atau lebih account. Operasi yang dapat diberikan kepada setiap

account yang tersimpan dalam database adalah delete untuk menghapus account, update

untuk mengubah account, dan clear untuk membersihkan pilihan.

Gambar 3.32 Rancangan Layar User > Manage

Page 41: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

88

3.3.4.13 Halaman User > Add New

Halaman ini berperan untuk menambahkan rule ke dalam database user. Semua

kolom harus diisi dengan benar. Jika tidak, akan muncul peringatan bahwa di dalam

kolom tersebut masih terdapat kesalahan penulisan, masih belum diisi, atau tidak

lengkap.

Kolom yang harus dilengkapi adalah: Username untuk nama account, Password

untuk memasukkan kata sandi, Confirm Password untuk melakukan konfirmasi kata

sandi, dan role untuk menentukan hak akses terhadap aplikasi.

Gambar 3.33 Rancangan Layar Usert > Add New

Page 42: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

89

3.3.4.14 Halaman Help

Halaman ini akan memberikan informasi selengkap-lengkapnya kepada user

dalam menjalankan sistem solusi. Disajikan dalam bentuk yang informatif dan

menggunakan font yang mudah dilihat dan dibaca.

Gambar 3.34 Rancangan Layar Help

Page 43: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

90

3.3.4.15 Halaman Logout

Ketika user selesai menggunakan sistem solusi, user harus keluar dengan

menggunakan halaman ini agar keamanan sistem solusi menjadi lebih terjamin. Di

dalam halaman ini, user akan diberikan pilihan untuk keluar dari sistem atau tetap

berada di sistem. Ketika user memilih untuk keluar dari sistem, user akan langsung di

redirect ke halaman Login.

Gambar 3.35 Rancangan Layar Logout

Page 44: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

91

3.3.5 Perancangan Basis Data Sistem Solusi

Berikut adalah rancangan basis data yang dibutuhkan.

3.3.5.1 Firewall

Nama : Firewall

Keterangan : Tabel ini menyajikan informasi mengenai rule-rule firewall yang

tersedia dalam sistem solusi.

No. Nama Field Tipe Data Panjang Keterangan1 id INT - auto increment2 table VARCHAR 10 tipe iptable3 interface VARCHAR 5 hardware yang ada4 sAddr VARCHAR 20 alamat IP sumber5 sPort VARCHAR 6 port sumber6 dAddr VARCHAR 20 alamat IP tujuan7 dPort VARCHAR 6 port tujuan8 action VARCHAR 255 aksi yang diberikan9 description VARCHAR 255 keterangan

Tabel 3.2 Skema tabel basis data Firewall

3.3.5.2 Proxy

Nama : Proxy

Keterangan : Tabel ini menyajikan informasi mengenai rule-rule proxy yang

tersedia dalam sistem solusi.

No. Nama Field Tipe Data Panjang Keterangan1 id INT - auto increment2 aclType VARCHAR 25 tipe ACL3 aclName VARCHAR 255 nama ACL4 ipAddress VARCHAR 20 alamat IP5 keywordBlocked VARCHAR 255 kata yang ingin dihalau6 keywordAccepted VARCHAR 255 kata yang ingin diterima7 httpAccess VARCHAR 25 akses protokol HTTP

Tabel 3.3 Skema tabel basis data Proxy

Page 45: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

92

3.3.5.3 Spam

Nama : Spam

Keterangan : Tabel ini menyajikan informasi mengenai rule-rule spam yang

tersedia dalam sistem solusi.

No. Nama Field Tipe Data Panjang Keterangan1 id INT - auto increment2 type VARCHAR 20 tipe tag spam3 name VARCHAR 255 nama spam rule4 block VARCHAR 255 kata yang ingin dihalau5 description VARCHAR 255 keterangan

Tabel 3.4 Skema tabel basis data Spam

3.3.5.4 User

Nama : User

Keterangan : Tabel ini menyajikan informasi mengenai user account yang

terdaftar dalam sistem solusi.

No. Nama Field Tipe Data Panjang Keterangan1 id TINYINT 4 auto increment2 username VARCHAR 255 nama user3 password VARCHAR 255 password4 encrypt VARCHAR 255 kode enkripsi5 userrole VARCHAR 255 peran pengguna sistem

Tabel 3.5 Skema tabel basis data User

Page 46: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

93

3.3.6 Perancangan Modul Sistem Solusi

3.3.6.1 Perancangan Modul Program Server

Modul : proxyManagement Fungsi : Modul untuk membaca, memasukkan, mengubah, dan

menghapus rule dalam folder squid rule dan dijalankan di program proxy.

Memanggil modul : - Dipanggil oleh modul : - Parameter input : nameACL → Nama dari rule ACL proxy typeACL → Tipe dari rule ACL proxy action → Aksi yang dilakukan proxy Parameter output : - Pseudocode :

Begin Modul proxyManagement Menerima rule Membuka file rule If proxyManagement

Menerima perintah Add Kosongkan field Case rule

typeACL ‘IP’ : masukkan rule tipe IP

typeACL ‘Content’ : masukkan rule tipe Content End Case

Memasukkan rule kedalam file Else if

Menerima perintah Edit Tampilkan data yang dipilih

Case rule typeACL ‘IP’ :

masukkan rule tipe IP typeACL ‘Content’ : masukkan rule tipe Content End Case

Memasukkan rule kedalam file Else if

Menerima perintah Delete Delete sesuai dengan database End If

Reload proxyManagement End Modul proxyManagement

Page 47: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

94

Modul : firewall Fungsi : Modul untuk membaca, memasukkan, mengubah, dan

menghapus rule dalam firewall file rule dan dijalankan di program firewall.

Memanggil modul : - Dipanggil oleh modul : - Parameter input : sourceIPaddress → Alamat IP sumber sourceSubnet → Subnet mask number sourcePort → Port number destinationIPaddress → Alamat IP tujuan destinationSubnet → Subnet mask tujuan destinationPort → Port tujuan protocolType → Tipe protokol action → Aksi yang dilakukan firewall description → Deskripsi dari rule Parameter output : - Pseudocode :

Begin Modul firewall Menerima rule Membuka file rule If firewall

Menerima perintah Add Kosongkan field

Case rule semua Source Port dan Destination Port : jalankan rule untuk semua Source Port dan Destination Port semua Source IP :

jalankan rule untuk semua Source IP semua Destination IP : jalankan rule untuk semua Destination IP semua Source Port : jalankan rule untuk semua Source Port semua Destination Port : jalankan rule untuk semua Destination Port lainnya jalankan rule untuk yang lain End Case Memasukkan rule kedalam file

Else if Menerima perintah Edit Tampilkan data yang dipilih

Case rule semua Source Port dan Destination Port : jalankan rule untuk semua Source Port dan Destination Port

Page 48: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

95

semua Source IP : jalankan rule untuk semua Source IP

semua Destination IP : jalankan rule untuk semua Destination IP semua Source Port : jalankan rule untuk semua Source Port semua Destination Port : jalankan rule untuk semua Destination Port lainnya jalankan rule untuk yang lain End Case Memasukkan rule kedalam file

Else if Menerima perintah Delete Delete sesuai dengan database End If

Reload firewall End Modul firewall

Modul : spam Fungsi : Modul untuk memblok email – email yang berisikan

spam. Memanggil modul : ManagementAdd Dipanggil oleh modul : - Parameter input : name → Nama rule spam typeSpam → Tipe rule spam blockContent → Content yang diblok description → Deskripsi dari rule Parameter output : - Pseudocode :

Begin Modul spam Menerima rule Membuka file rule If spam

Menerima perintah Add Kosongkan field Case rule

typeSpam ‘Header’ : masukkan rule tipe Header

typeSpam ‘Body’ : masukkan rule tipe Body

typeSpam ‘URL’ : masukkan rule tipe URL

End Case Memasukkan rule kedalam file

Else if

Page 49: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

96

Menerima perintah Edit Tampilkan data yang dipilih

Case rule typeSpam ‘Header’ :

masukkan rule tipe Header typeSpam ‘Body’ :

masukkan rule tipe Body typeSpam ‘URL’ :

masukkan rule tipe URL End Case

Memasukkan rule kedalam file Else if

Menerima perintah Delete Delete sesuai dengan database End If

Reload spam End Modul spam

3.3.6.2 Perancangan Modul Program Client

Modul : login.php Fungsi : Modul untuk tampilan login user. Memanggil modul : login.php Dipanggil oleh modul : logout.php login.php Parameter input : - Parameter output : username → Nama account user password → Password account user Pseudocode :

Begin Modul login.php Case user

Menekan tombol ‘OK’ : Validasi

Memanggil modul login.php Menekan tombol ‘Cancel’ :

Seluruh textbox dibersihkan End Case

End Modul login.php Modul : login.php Fungsi : Modul untuk verifikasi username dan password user. Memanggil modul : login.php index.php Dipanggil oleh modul : login.php Parameter input : username → Nama account user

Page 50: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

97

password → Password account user num → Validasi untuk start session user Parameter output : username → Nama account user password → Password account user num → Validasi untuk start session user Pseudocode :

Begin Modul login.php Membuka koneksi database Verifikasi username dan password ke variabel num

If num = not true Tampilkan konfirmasi ‘Invalid Username or Password’ Tampilkan link ‘Back to Login Page’ Else Start Session Tampilkan halaman index.php End If Menutup koneksi database

End Modul login.php Modul : main.php Fungsi : Modul untuk tampilan menu utama user. Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Parameter input : - Parameter output : - Pseudocode :

Begin Modul main.php If Validasi Session = true

Tampilkan tampilan pemilihan menu Else Back to login.php End If

Page 51: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

98

End Modul main.php Modul : home.php Fungsi : Modul untuk menampilkan tampilan pertama layar. Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Parameter input : - Parameter output : - Pseudocode :

Begin Modul home.php If Validasi Session = true

Pemanggilan modul main.php Else Back to login.php End If

End Modul home.php Modul : firewall.php Fungsi : Tampilkan interface untuk menambahkan rule – rule

dari firewall yang ingin ditambahkan serta menghapus rule.

Memanggil modul : home.php firewall.php firewallAdd.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php firewallAdd.php mailMonitoring.php

Page 52: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

99

proxyMonitoring.php ids.php help.php user.php logout.php Parameter input : - Parameter output : table → Tabel dari firewall sourceIPaddress → Alamat IP sumber sourcePort → Port number destinationIPaddress → Alamat IP tujuan destinationPort → Port tujuan action → Aksi yang dilakukan firewall description → Deskripsi dari rule Pseudocode :

Begin Modul firewall.php If Validasi Session = true

Membuka koneksi database Menampilkan rule yang sudah ada sesuai parameter output Case user Menekan tombol ‘Update’ or ‘Add New’ : Validasi Memanggil modul firewallAdd.php Menekan tombol ‘Delete’: Validasi Hapus dari file dan database End Case Menutup koneksi database Else Back to login.php End If

End Modul firewall.php Modul : firewallAdd.php Fungsi : Modul untuk menambah rule ke dalam file rule firewall

dan mengubah rule yang sudah ada. Memanggil modul : login.php firewall.php Dipanggil oleh modul : firewall.php Parameter input : table → Tabel dari firewall sourceIPaddress → Alamat IP sumber sourcePort → Port number destinationIPaddress → Alamat IP tujuan destinationPort → Port tujuan action → Aksi yang dilakukan firewall description → Deskripsi dari rule

Page 53: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

100

Parameter output : table → Tabel dari firewall sourceIPaddress → Alamat IP sumber sourcePort → Port number destinationIPaddress → Alamat IP tujuan destinationPort → Port tujuan action → Aksi yang dilakukan firewall description → Deskripsi dari rule Pseudocode :

Begin Modul firewallAdd.php If Validasi Session = true Membuka koneksi database If ‘Add New’

Kosongkan field Else ‘Update’

Isi field dengan data dari database End If

Case user Menekan tombol ‘Submit’ :

Masukkan data ke database Membuka koneksi untuk write file

Menekan tombol ‘Reset’: Hapus semua field End Case

Menutup koneksi database Reload firewallAdd.php

Else Back to login.php End If

End Modul firewallAdd.php Modul : mailMonitoring.php Fungsi : Menampilkan data mail monitoring jaringan. Memanggil modul : home.php firewall.php mailMonitoring.php spam.php proxyMonitoring.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php spam.php proxyMonitoring.php

Page 54: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

101

ids.php help.php user.php logout.php Parameter input : - Parameter output : - Pseudocode :

Begin Modul mailMonitoring.php Generate isoqlog file

End Modul mailMonitoring.php Modul : spam.php Fungsi : Tampilkan interface untuk menambahkan rule – rule

dari spam yang ingin ditambahkan serta menghapus rule. Memanggil modul : home.php firewall.php mailMonitoring.php spamAdd.php proxyMonitoring.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php spamAdd.php proxyMonitoring.php ids.php help.php user.php logout.php Parameter input : - Parameter output : type → tipe rule spam name → nama rule spam block → Content yang diblok description → deskripsi dari rule Pseudocode :

Begin Modul spam.php If Validasi Session = true

Membuka koneksi database Menampilkan rule yang sudah ada sesuai parameter output Case user Menekan tombol ‘Update’ or ‘Add New’ : Validasi Memanggil modul spamAdd.php

Page 55: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

102

Menekan tombol ‘Delete’: Validasi Hapus dari file dan database End Case Menutup koneksi database Else Back to login.php End If

End Modul spam.php Modul : spamAdd.php Fungsi : Modul untuk menambah rule ke dalam file rule spam

dan mengubah rule yang sudah ada. Memanggil modul : login.php spam.php Dipanggil oleh modul : spam.php Parameter input : type → tipe rule spam name → nama rule spam block → Content yang diblok description → deskripsi dari rule Parameter output : type → tipe rule spam name → nama rule spam block → Content yang diblok description → deskripsi dari rule Pseudocode :

Begin Modul spamAdd.php If Validasi Session = true Membuka koneksi database If ‘Add New’

Kosongkan field Else ‘Update’

Isi field dengan data dari database End If

Case user Menekan tombol ‘Submit’ :

Masukkan data ke database Membuka koneksi untuk write file

Menekan tombol ‘Reset’: Hapus semua field End Case

Menutup koneksi database Reload spamAdd.php

Else Back to login.php End If

Page 56: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

103

End Modul spamAdd.php Modul : proxyMonitoring.php Fungsi : menampilkan proxy monitoring jaringan Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php proxy.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php proxy.php ids.php help.php user.php logout.php Parameter input : - Parameter output : - Pseudocode :

Begin Modul proxyMonitoring.php Generate squidreports file

End Modul proxyMonitoring.php Modul : proxy.php Fungsi : Tampilkan interface untuk menambahkan rule – rule

dari proxy yang ingin ditambahkan serta menghapus rule.

Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php proxyAdd.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php proxyAdd.php

Page 57: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

104

ids.php help.php user.php logout.php Parameter input : - Parameter output : type → tipe rule proxy name → nama rule proxy ipAddress → IP Address dari rule proxy keywordBlocked → Keyword yang diblok keywordAccept → Keyword yang diterima Pseudocode :

Begin Modul proxy.php If Validasi Session = true

Membuka koneksi database Menampilkan rule yang sudah ada sesuai parameter output Case user Menekan tombol ‘Update’ or ‘Add New’ : Validasi Memanggil modul proxyAdd.php Menekan tombol ‘Delete’: Validasi Hapus dari file dan database End Case Menutup koneksi database Else Back to login.php End If

End Modul proxy.php Modul : proxyAdd.php Fungsi : Modul untuk menambah rule ke dalam file rule proxy

dan mengubah rule yang sudah ada. Memanggil modul : login.php proxy.php Dipanggil oleh modul : proxy.php Parameter input : type → tipe rule proxy name → nama rule proxy ipAddress → IP Address dari rule proxy keywordBlocked → Keyword yang diblok keywordAccept → Keyword yang diterima Parameter output : type → tipe rule proxy name → nama rule proxy ipAddress → IP Address dari rule proxy keywordBlocked → Keyword yang diblok

Page 58: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

105

keywordAccept → Keyword yang diterima Pseudocode :

Begin Modul proxyAdd.php If Validasi Session = true Membuka koneksi database If ‘Add New’

Kosongkan field Else ‘Update’

Isi field dengan data dari database End If

Case user Menekan tombol ‘Submit’ :

Masukkan data ke database Membuka koneksi untuk write file

Menekan tombol ‘Reset’: Hapus semua field End Case

Menutup koneksi database Reload proxyAdd.php

Else Back to login.php End If

End Modul proxyAdd.php Modul : ids.php Fungsi : menampilkan IDS monitoring jaringan Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php proxy.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php proxy.php ids.php help.php user.php logout.php Parameter input : - Parameter output : - Pseudocode :

Page 59: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

106

Begin Modul ids.php Generate acid file

End Modul ids.php Modul : user.php Fungsi : Tampilkan interface untuk menambahkan rule – rule

dari user yang ingin ditambahkan serta menghapus rule. Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php userAdd.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php userAdd.php logout.php Parameter input : - Parameter output : username → Nama dari user password → Password dari user confirmPassword → Konfirmasi password user role → Peran dari user dalam mengakses sistem Pseudocode :

Begin Modul user.php If Validasi Session = true

Membuka koneksi database Menampilkan rule yang sudah ada sesuai parameter output Case user Menekan tombol ‘Update’ or ‘Change Password’ : Validasi Memanggil modul userAdd.php Menekan tombol ‘Delete’: Validasi Hapus dari file dan database End Case Menutup koneksi database Else Back to login.php

Page 60: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

107

End If End Modul user.php

Modul : userAdd.php Fungsi : Modul untuk menambah rule ke dalam file rule user dan

mengubah rule yang sudah ada. Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php userAdd.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php userAdd.php logout.php Parameter input : username → Nama dari user password → Password dari user confirmPassword → Konfirmasi password user role → Peran dari user dalam mengakses sistem Parameter output : username → Nama dari user password → Password dari user confirmPassword → Konfirmasi password user role → Peran dari user dalam mengakses sistem Pseudocode :

Begin Modul userAdd.php If Validasi Session = true Membuka koneksi database If ‘Add New’

Kosongkan field Else ‘Change Password’

Isi field dengan data dari database End If

Case user Menekan tombol ‘Submit’ :

Masukkan data ke database Membuka koneksi untuk write file

Page 61: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

108

Menekan tombol ‘Reset’: Hapus semua field End Case

Menutup koneksi database Reload userAdd.php

Else Back to login.php End If

End Modul userAdd.php Modul : help.php Fungsi : Modul untuk menampilkan informasi help untuk user Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Parameter input : - Parameter output : - Pseudocode :

Begin Modul help.php If Validasi Session = true

Tampilkan tampilan help page Else Back to login.php End If

End Modul help.php Modul : logout.php Fungsi : Modul untuk logout dari session program. Memanggil modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php

Page 62: BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Sejarah dan ...thesis.binus.ac.id/Doc/Bab3/2007-2-00153-IF-Bab 3.pdf · yang pengelolaan pendidikan dan keuangannya diserahkan kepada Perkumpulan

109

help.php user.php logout.php Dipanggil oleh modul : home.php firewall.php mailMonitoring.php proxyMonitoring.php ids.php help.php user.php logout.php Parameter input : num → Validasi untuk logout. Parameter output : num → Validasi untuk logout. Pseudocode :

Begin Modul logout.php If Validasi Session = true

If num <> 1 Konfirmasi untuk logout

If tekan link ‘Yes’ num = 1 Panggil modul logout.php Else Panggil modul main.php End If Else Stop Session Tampilkan konfirmasi “You have successfully logout” Tampilkan link “Back to login page” End If

Else Back to login.php End If

End Modul logout.php