Analisis dan perancangan sistem pengaturan fasilitas kerja karyawan bergerak

(1)

ANALISIS DAN PERANCANGAN SISTEM

PENGATURAN FASILITAS KERJA

KARYAWAN BERGERAK

OLEH

I GEDE PUTRAWAN

PROGRAM PASCASARJANA

INSTITUT PERTANIAN BOGOR


(2)

2

ABSTRAK

I GEDE PUTRAWAN. Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak. Dibimbing oleh SUGI GURITMAN, HERU TRIYONO NATALISA dan WISNU ANANTA KUSUMA.

Ketatnya persaingan bisnis di berbagai bidang usaha menyebabkan pemanfaatan karyawan bergerak menjadi salah satu pilihan untuk meningkatkan penghasilan perusahaan. Pengaturan fasilitas kerja karyawan bergerak secara otomatis merupakan salah satu cara untuk meningkatkan efisinsi perusahaan.

Penelitian ini bertujuan untuk membuat cetak biru dan pembuatan prototipe sistem pengaturan fasilitas kerja karyawan bergerak.

Perancangan sistem dalam penelitian ini mengunakan model rapid application development-RAD mulai dari pemodelan bisnis, pemodelan prosess, pemodelan data, pembuatan aplikasi dan pengujian sistem.

Penelitian ini menghasilkan sebuah sistem pengaturan fasilitas kerja karyawan bergerak beserta parameter-parameter yang harus diperhatikan dan prototipe sistem. Melalui analisis yang telah dilakukan, sistem ini memberikan keuntungan dari segi biaya investasi yang lebih kecil untuk pembangunan fasilitas kerja karyawan dan peningkatan efisiensi penggunaan fasilitas kerja. Untuk perhitungan jumlah karyawan 50 dan penyediaan jumlah fasilitas 50%nya diperoleh efisiensi keuangan sebesar 45,12%.

Penelitian ini masih dapat dikembangkan lebih jauh dengan menambahkan analisis rasio jumlah karyawan terhadap jumlah fasilitas yang harus disediakan perusahaan. Pengembangan juga dapat dilakukan dengan menambahkan jenis faslitas kerja lainnya yang ingin diatur.


(3)

3

ABSTRACT

I GEDE PUTRAWAN. Analyze and Design Control System of Mobile Employees Facility. Under the direction of SUGI GURITMAN, HERU TRIYONO NATALISA, and WISNU ANANTA KUSUMA.

The competition in all business ventures is very tight. Utilizing the mobile employees can be one of the solutions to increase the company revenue. The automatic control system of mobile employees facilities is one of the solutions to increase the efficiency of the company.

The objective of this research is to make blueprint and prototype of the automatic control system of mobile employees facilities.

The design of system uses RAD model (rapid application development), starting with business analysis, process model, data model, application development and finally with system testing.

This research produces an automatic control system of mobile employees facility including the parameters that should be considered and prototype of the system. This system has advantage such as low investment to build a mobile user facility and increase the efficiency of mobile user facility usage. For a case of 50 employees and the number of facilities provided 50%, the financial efficiency that can be achieved is 45.12%.

This research can be done further to analyze the effective ratio for number of users to number of facilities. Other enhancement can be done by involving more facilities that are managed by the system.


(4)

4

ANALISIS DAN PERANCANGAN SISTEM

PENGATURAN FASILITAS KERJA

KARYAWAN BERGERAK

I GEDE PUTRAWAN

Tesis

Sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada

Program Studi Ilmu Komputer


(5)

6

Judul Tesis : Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak

Nama : I Gede Putrawan N R P : G 65 1020154

Program Studi : Magister Ilmu Komputer

Menyetujui, 1. Komisi Pembimbing

Dr. Sugi Guritman Ketua

Ir Heru Triyono Natalisa, M.Sc Wisnu Ananta K., S.T MT Anggota Anggota

Mengetahui,

2. Ketua Program Studi Ilmu Komputer 3. Direktur Program Pasacasarjana

Ir. Agus Buono M. Si, M.Kom Prof. Dr. Ir. Syafrida Manuwoto, M.Sc.


(6)

RIWAYAT HIDUP

Penulis dilahirkan di Denpasar pada tanggal 8 April 1970 sebagai anak sulung pasangan I Wayan Tokir dan Ni Luh Putu Sunadhi. Pendidikan sarjana ditempuh di Jurusan Elektro, Fakultas Teknik, Universitas Brawijaya Malang dan lulus pada tahun 1993. Pada tahun tahun 1993 hingga tahun 1994 penulis mulai bekerja di PT. Atlas Wireline Service yang bergerak di bidang eksplorasi minyak dan gas bumi sebagai Maintenance Engineer. Pada tahun 1994 hingga sekarang penulis bekerja di PT. Hewlett-Packard Indonesia yang bergerak di bidang pengadaan dan penyedia jasa peralatan komputer.

Penulis memulai karir di PT Hewlett-Packard Indonesia sebagai seorang

System Engineer yang bertanggung jawab untuk sistem operasi HP-UX, SCO Unix dan Novell. Kemudian mengambil spesialisasi di bidang sistem jaringan komputer dengan menjabat sebagai Network Engineer kemudian dilanjutkan dengan menjadi

Network Specialist. Jenjang karir penulis dilanjutkan menjadi Principle Network Consultant yang sehari harinya bekerja-sama dengan para tenaga penjual dalam menawarkan solusi jaringan komputer hingga saat ini.

Mengingat pekerjaan penulis banyak berhubungan dengan bidang komputer, maka pada tahun 2002, penulis melanjutkan pendidikan di Sekolah Pasacasarjana IPB pada program studi Ilmu Komputer.


(7)

viii

PRAKATA

Berkat rahmat Tuhan Yang Maha Esa, penulis bisa menyelesaikan tesis yang berjudul, Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak, sesuai dengan yang direncanakan. Untuk itu puji syukur penulis panjatkan kepada-Nya. Selanjutnya penulis menyampaikan terima kasih kepada:

Bapak Dr. Sugi Guritman, yang telah membimbing penulis selama mengerjakan tesis ini dan yang telah memberikan petunjuk selama kuliah.

Bapak Ir. Heru T. Natalisa, M.Sc. selaku komisi pembimbing akademis, yang turut membimbing penulis selama mengerjakan tesis ini.

Bapak Wisnu Ananta Kusuma, S.T MT selaku komisi pembimbing akademis, yang turut membimbing penulis selama mengerjakan tesis ini.

Kedua orangtua penulis, yang telah memberikan dukungan moral dan material selama perkuliahan berlangsung.

Ni Made Sri Hernawati selaku istri, ananda Gede Dharma Suputra dan ananda Made Prisha Wulansari yang telah memberikan dukungan dan semangat dalam menulis tesis ini dan selama perkuliahan berlangsung.

Hendra Rachman, Udayana Humardani dan Handy Arwan yang telah membantu menyediakan informasi dalam hal perangkat lunak dan perangkat keras peralatan yang dipakai dalam tesis ini.

Seluruh teman-teman mahasiswa Magister Ilmu komputer IPB angkatan 2002, yang telah bersama-sama menjalankan pekuliahan dan kerja sama yang dilakukan selama perkuliahan.

Tesis ini dibuat guna melengkapi persyaratan untuk memperoleh gelar Magister Ilmu Komputer pada Program Studi Magister Ilmu komputer, Sekolah Pascasarjana, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Semoga hasil dari tesis ini ada manfaatnya bagi pihak yang berkepentingan.

Bogor, Desember 2005


(8)

ix

DAFTAR ISI

Halaman

DAFTAR ISI ...ix

DAFTAR TABEL ...xii

DAFTAR GAMBAR...xiii

DAFTAR LAMPIRAN ...xiv

PENDAHULUAN ...15

1.1 Latar Belakang...15

1.2 Permasalahan ...16

1.2 Tujuan Penelitian...17

1.3 Ruang Lingkup Penelitian ...17

1.4 Manfaat Penelitian...18

1.5 Sistimatika Penulisan...18

LANDASAN TEORI ...19

2.1 Konsep Karyawan Bergerak (Mobile User) ...19

2.2 Rekayasa Sistem (System Engineering) ...20

2.2.1 Analisis Sistem ...21

2.2.2 Identifikasi kebutuhan ...21

2.2.3 Analisis Kelayakan Sistem (feasibility study) ...22

2.3 Strategi Perencanaan Informasi ...23

2.3.1 Model Bisnis...23

2.3.2 Analisis Bisnis Area ...24

2.3.3 Model Prosess...26

2.4 Rapid Application Development (RAD) ...26

2.5 Sistem Telepon ...28

2.5.1 Gambaran Umum Sistem Telepon ...29

2.5.2 Metode Panggilan Dan Penerimaan Dalam Sistem PABX ...30

2.5.3 Parameter Yang Dijadikan Acuan Pada Sistem Telepon (PABX) ...32

2.6 Sistem Jaringan Komputer (LAN- Local Area Network) ...35

2.6.1 Komponen-Komponen Pendukung Dalam LAN ...35

2.6.2 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer...38

2.6.3 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) ...41

2.7 DHCP server...42

2.8 Ruang Pusat Data (Datacenter)...43

2.9 Sistem Keamanan ...44

2.9.1 Definisi Keamanan ...44

2.9.2 Tujuan Kebijakan Keamanan ...45

2.9.3 Pemilihan Obyek Yang Ingin Diamankan...47

2.9.4 Keamanan Informasi...48

2.9.5 Otentikasi (Authentication)...48


(9)

x

2.9.7 Kewaspadaan Sistem Keamanan ...49

2.9.8 Asumsi Dan Tingkat Kepercayaan ...50

2.10 Kartu Pintar (Smartcard) ...51

2.10.1 Pendahuluan ...51

2.10.2 Fungsi-fungsi Smartcard...52

2.10.2 Jenis Chip Dalam Smartcard...53

2.10.3 Struktur Secure Microcontroller Chip...55

2.10.4 Struktur Data Dan Akses Kontrol Dalam Smartcard...56

2.10.5 Akses Kontrol Smartcard...57

2.10.6 Personal Identification Number (PIN) ...57

2.10.7 Informasi Pribadi ...58

2.10.8 Smartcards dan Pencurian Identitas ...60

2.10.9 Penggunaan Biometrik Untuk Melawan Pencurian Identitas...60

2.10.10 Multifactor Authentification...61

METODOLOGI PENELITIAN ...63

3.1 Lokasi Dan Waktu Penelitian ...63

3.2 Bahan Dan Alat Penelitian ...63

3.3 Metodologi Perancangan dengan RAD ...64

HASIL PENELITIAN ...68

4.1 Bisnis Model...68

4.1.1 Struktur Organisasi ...68

4.1.2 Alur Kerja Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak....70

4.1.3 Spesifikasi Sistem...73

4.2 Model Data ...77

4.3 Model Proses ...78

4.4 Pembuatan Aplikasi...85

4.5 Sistem Telepon ...86

4.5.1 Fasilitas Sistem telepon (PABX)...86

4.5.2 Peraturan Perusahaan Dalam Penggunaan Fasilitas Telepon ...90

4.6 Sistem Jaringan Komputer (LAN- Local Area Network) ...94

4.6.1 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer...94

4.6.2 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) ...98

4.6.3 Spesifikasi Teknis LAN-switch...100

4.7 DHCP server...100

4.8 Penempatan Peralatan Sistem Pengaturan Karyawan Bergerak...102

4.8.1 Pusat Data (Datacenter)...102

4.8.2 Pintu Masuk...104

4.8.3 Ruang Karyawan Bergerak...105

4.9 Sistem Koordinasi Seluruh Sistem ...105

4.9.1 Spesifikasi Teknis Sitem Koordinasi Seluruh Sistem ...105

4.9.2 Cara Kerja dan Peletakan Sitem Koordinasi Seluruh Sistem ...106

4.10 Pengujian dan Penggantian Sistem...107

PEMBAHASAN...109

5.1 Analisis Tingkat Keamanan Protokol...109


(10)

xi

5.1.2 Analisis Protokol Pemilihan Meja Kosong ...110

5.1.3 Analisis Protokol Pengesetan Parameter Fasilitas Karyawan. ...111

5.1.3 Analisis Protokol Pemantauan Penggunaan Fasilitas...111

5.2 Analisis Manfaat...112

5.2.1 Analisis Biaya...112

5.2.2 Analisis Kemudahan Dalam Hal Penggunaan...117

5.2.2 Analisis Dampak Sosial...118

5.3 Analisis Waktu Untuk Pengesetan Parameter Sistem ...119

5.5 Analisis Kemungkinan Pengembangan/Perubahan Sistem ...120

SIMPULAN DAN SARAN...121

6.1 Simpulan...121

6.2 Saran ...121

DAFTAR PUSTAKA...123


(11)

ANALISIS DAN PERANCANGAN SISTEM

PENGATURAN FASILITAS KERJA

KARYAWAN BERGERAK

OLEH

I GEDE PUTRAWAN

PROGRAM PASCASARJANA

INSTITUT PERTANIAN BOGOR


(12)

2

ABSTRAK

I GEDE PUTRAWAN. Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak. Dibimbing oleh SUGI GURITMAN, HERU TRIYONO NATALISA dan WISNU ANANTA KUSUMA.

Ketatnya persaingan bisnis di berbagai bidang usaha menyebabkan pemanfaatan karyawan bergerak menjadi salah satu pilihan untuk meningkatkan penghasilan perusahaan. Pengaturan fasilitas kerja karyawan bergerak secara otomatis merupakan salah satu cara untuk meningkatkan efisinsi perusahaan.

Penelitian ini bertujuan untuk membuat cetak biru dan pembuatan prototipe sistem pengaturan fasilitas kerja karyawan bergerak.

Perancangan sistem dalam penelitian ini mengunakan model rapid application development-RAD mulai dari pemodelan bisnis, pemodelan prosess, pemodelan data, pembuatan aplikasi dan pengujian sistem.

Penelitian ini menghasilkan sebuah sistem pengaturan fasilitas kerja karyawan bergerak beserta parameter-parameter yang harus diperhatikan dan prototipe sistem. Melalui analisis yang telah dilakukan, sistem ini memberikan keuntungan dari segi biaya investasi yang lebih kecil untuk pembangunan fasilitas kerja karyawan dan peningkatan efisiensi penggunaan fasilitas kerja. Untuk perhitungan jumlah karyawan 50 dan penyediaan jumlah fasilitas 50%nya diperoleh efisiensi keuangan sebesar 45,12%.

Penelitian ini masih dapat dikembangkan lebih jauh dengan menambahkan analisis rasio jumlah karyawan terhadap jumlah fasilitas yang harus disediakan perusahaan. Pengembangan juga dapat dilakukan dengan menambahkan jenis faslitas kerja lainnya yang ingin diatur.


(13)

3

ABSTRACT

I GEDE PUTRAWAN. Analyze and Design Control System of Mobile Employees Facility. Under the direction of SUGI GURITMAN, HERU TRIYONO NATALISA, and WISNU ANANTA KUSUMA.

The competition in all business ventures is very tight. Utilizing the mobile employees can be one of the solutions to increase the company revenue. The automatic control system of mobile employees facilities is one of the solutions to increase the efficiency of the company.

The objective of this research is to make blueprint and prototype of the automatic control system of mobile employees facilities.

The design of system uses RAD model (rapid application development), starting with business analysis, process model, data model, application development and finally with system testing.

This research produces an automatic control system of mobile employees facility including the parameters that should be considered and prototype of the system. This system has advantage such as low investment to build a mobile user facility and increase the efficiency of mobile user facility usage. For a case of 50 employees and the number of facilities provided 50%, the financial efficiency that can be achieved is 45.12%.

This research can be done further to analyze the effective ratio for number of users to number of facilities. Other enhancement can be done by involving more facilities that are managed by the system.


(14)

4

ANALISIS DAN PERANCANGAN SISTEM

PENGATURAN FASILITAS KERJA

KARYAWAN BERGERAK

I GEDE PUTRAWAN

Tesis

Sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada

Program Studi Ilmu Komputer


(15)

6

Judul Tesis : Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak

Nama : I Gede Putrawan N R P : G 65 1020154

Program Studi : Magister Ilmu Komputer

Menyetujui, 1. Komisi Pembimbing

Dr. Sugi Guritman Ketua

Ir Heru Triyono Natalisa, M.Sc Wisnu Ananta K., S.T MT Anggota Anggota

Mengetahui,

2. Ketua Program Studi Ilmu Komputer 3. Direktur Program Pasacasarjana

Ir. Agus Buono M. Si, M.Kom Prof. Dr. Ir. Syafrida Manuwoto, M.Sc.


(16)

RIWAYAT HIDUP

Penulis dilahirkan di Denpasar pada tanggal 8 April 1970 sebagai anak sulung pasangan I Wayan Tokir dan Ni Luh Putu Sunadhi. Pendidikan sarjana ditempuh di Jurusan Elektro, Fakultas Teknik, Universitas Brawijaya Malang dan lulus pada tahun 1993. Pada tahun tahun 1993 hingga tahun 1994 penulis mulai bekerja di PT. Atlas Wireline Service yang bergerak di bidang eksplorasi minyak dan gas bumi sebagai Maintenance Engineer. Pada tahun 1994 hingga sekarang penulis bekerja di PT. Hewlett-Packard Indonesia yang bergerak di bidang pengadaan dan penyedia jasa peralatan komputer.

Penulis memulai karir di PT Hewlett-Packard Indonesia sebagai seorang

System Engineer yang bertanggung jawab untuk sistem operasi HP-UX, SCO Unix dan Novell. Kemudian mengambil spesialisasi di bidang sistem jaringan komputer dengan menjabat sebagai Network Engineer kemudian dilanjutkan dengan menjadi

Network Specialist. Jenjang karir penulis dilanjutkan menjadi Principle Network Consultant yang sehari harinya bekerja-sama dengan para tenaga penjual dalam menawarkan solusi jaringan komputer hingga saat ini.

Mengingat pekerjaan penulis banyak berhubungan dengan bidang komputer, maka pada tahun 2002, penulis melanjutkan pendidikan di Sekolah Pasacasarjana IPB pada program studi Ilmu Komputer.


(17)

viii

PRAKATA

Berkat rahmat Tuhan Yang Maha Esa, penulis bisa menyelesaikan tesis yang berjudul, Analisis dan Perancangan Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak, sesuai dengan yang direncanakan. Untuk itu puji syukur penulis panjatkan kepada-Nya. Selanjutnya penulis menyampaikan terima kasih kepada:

Bapak Dr. Sugi Guritman, yang telah membimbing penulis selama mengerjakan tesis ini dan yang telah memberikan petunjuk selama kuliah.

Bapak Ir. Heru T. Natalisa, M.Sc. selaku komisi pembimbing akademis, yang turut membimbing penulis selama mengerjakan tesis ini.

Bapak Wisnu Ananta Kusuma, S.T MT selaku komisi pembimbing akademis, yang turut membimbing penulis selama mengerjakan tesis ini.

Kedua orangtua penulis, yang telah memberikan dukungan moral dan material selama perkuliahan berlangsung.

Ni Made Sri Hernawati selaku istri, ananda Gede Dharma Suputra dan ananda Made Prisha Wulansari yang telah memberikan dukungan dan semangat dalam menulis tesis ini dan selama perkuliahan berlangsung.

Hendra Rachman, Udayana Humardani dan Handy Arwan yang telah membantu menyediakan informasi dalam hal perangkat lunak dan perangkat keras peralatan yang dipakai dalam tesis ini.

Seluruh teman-teman mahasiswa Magister Ilmu komputer IPB angkatan 2002, yang telah bersama-sama menjalankan pekuliahan dan kerja sama yang dilakukan selama perkuliahan.

Tesis ini dibuat guna melengkapi persyaratan untuk memperoleh gelar Magister Ilmu Komputer pada Program Studi Magister Ilmu komputer, Sekolah Pascasarjana, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Semoga hasil dari tesis ini ada manfaatnya bagi pihak yang berkepentingan.

Bogor, Desember 2005


(18)

ix

DAFTAR ISI

Halaman

DAFTAR ISI ...ix

DAFTAR TABEL ...xii

DAFTAR GAMBAR...xiii

DAFTAR LAMPIRAN ...xiv

PENDAHULUAN ...15

1.1 Latar Belakang...15

1.2 Permasalahan ...16

1.2 Tujuan Penelitian...17

1.3 Ruang Lingkup Penelitian ...17

1.4 Manfaat Penelitian...18

1.5 Sistimatika Penulisan...18

LANDASAN TEORI ...19

2.1 Konsep Karyawan Bergerak (Mobile User) ...19

2.2 Rekayasa Sistem (System Engineering) ...20

2.2.1 Analisis Sistem ...21

2.2.2 Identifikasi kebutuhan ...21

2.2.3 Analisis Kelayakan Sistem (feasibility study) ...22

2.3 Strategi Perencanaan Informasi ...23

2.3.1 Model Bisnis...23

2.3.2 Analisis Bisnis Area ...24

2.3.3 Model Prosess...26

2.4 Rapid Application Development (RAD) ...26

2.5 Sistem Telepon ...28

2.5.1 Gambaran Umum Sistem Telepon ...29

2.5.2 Metode Panggilan Dan Penerimaan Dalam Sistem PABX ...30

2.5.3 Parameter Yang Dijadikan Acuan Pada Sistem Telepon (PABX) ...32

2.6 Sistem Jaringan Komputer (LAN- Local Area Network) ...35

2.6.1 Komponen-Komponen Pendukung Dalam LAN ...35

2.6.2 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer...38

2.6.3 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) ...41

2.7 DHCP server...42

2.8 Ruang Pusat Data (Datacenter)...43

2.9 Sistem Keamanan ...44

2.9.1 Definisi Keamanan ...44

2.9.2 Tujuan Kebijakan Keamanan ...45

2.9.3 Pemilihan Obyek Yang Ingin Diamankan...47

2.9.4 Keamanan Informasi...48

2.9.5 Otentikasi (Authentication)...48


(19)

x

2.9.7 Kewaspadaan Sistem Keamanan ...49

2.9.8 Asumsi Dan Tingkat Kepercayaan ...50

2.10 Kartu Pintar (Smartcard) ...51

2.10.1 Pendahuluan ...51

2.10.2 Fungsi-fungsi Smartcard...52

2.10.2 Jenis Chip Dalam Smartcard...53

2.10.3 Struktur Secure Microcontroller Chip...55

2.10.4 Struktur Data Dan Akses Kontrol Dalam Smartcard...56

2.10.5 Akses Kontrol Smartcard...57

2.10.6 Personal Identification Number (PIN) ...57

2.10.7 Informasi Pribadi ...58

2.10.8 Smartcards dan Pencurian Identitas ...60

2.10.9 Penggunaan Biometrik Untuk Melawan Pencurian Identitas...60

2.10.10 Multifactor Authentification...61

METODOLOGI PENELITIAN ...63

3.1 Lokasi Dan Waktu Penelitian ...63

3.2 Bahan Dan Alat Penelitian ...63

3.3 Metodologi Perancangan dengan RAD ...64

HASIL PENELITIAN ...68

4.1 Bisnis Model...68

4.1.1 Struktur Organisasi ...68

4.1.2 Alur Kerja Sistem Pengaturan Fasilitas Kerja Karyawan Bergerak....70

4.1.3 Spesifikasi Sistem...73

4.2 Model Data ...77

4.3 Model Proses ...78

4.4 Pembuatan Aplikasi...85

4.5 Sistem Telepon ...86

4.5.1 Fasilitas Sistem telepon (PABX)...86

4.5.2 Peraturan Perusahaan Dalam Penggunaan Fasilitas Telepon ...90

4.6 Sistem Jaringan Komputer (LAN- Local Area Network) ...94

4.6.1 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer...94

4.6.2 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN) ...98

4.6.3 Spesifikasi Teknis LAN-switch...100

4.7 DHCP server...100

4.8 Penempatan Peralatan Sistem Pengaturan Karyawan Bergerak...102

4.8.1 Pusat Data (Datacenter)...102

4.8.2 Pintu Masuk...104

4.8.3 Ruang Karyawan Bergerak...105

4.9 Sistem Koordinasi Seluruh Sistem ...105

4.9.1 Spesifikasi Teknis Sitem Koordinasi Seluruh Sistem ...105

4.9.2 Cara Kerja dan Peletakan Sitem Koordinasi Seluruh Sistem ...106

4.10 Pengujian dan Penggantian Sistem...107

PEMBAHASAN...109

5.1 Analisis Tingkat Keamanan Protokol...109


(20)

xi

5.1.2 Analisis Protokol Pemilihan Meja Kosong ...110

5.1.3 Analisis Protokol Pengesetan Parameter Fasilitas Karyawan. ...111

5.1.3 Analisis Protokol Pemantauan Penggunaan Fasilitas...111

5.2 Analisis Manfaat...112

5.2.1 Analisis Biaya...112

5.2.2 Analisis Kemudahan Dalam Hal Penggunaan...117

5.2.2 Analisis Dampak Sosial...118

5.3 Analisis Waktu Untuk Pengesetan Parameter Sistem ...119

5.5 Analisis Kemungkinan Pengembangan/Perubahan Sistem ...120

SIMPULAN DAN SARAN...121

6.1 Simpulan...121

6.2 Saran ...121

DAFTAR PUSTAKA...123


(21)

xii

DAFTAR TABEL

Halaman Tabel 1. Spesifikasi sistem pengaturan karyawan bergerak ... 55 Tabel 2. Matriks akses jaringan telepon………... 70 Tabel 3. Matriks akses untuk jaringan komputer... 77 Tabel 4. Perhitungan biaya investasi tanpa menggunakan sistem pengaturan

fasilitas kerja karyawan bergerak... 91 Tabel 5. Perhitungan biaya investasi dengan menggunakan sistem pengaturan

fasilitas kerja karyawan bergerak... 92 Tabel 6. Nilai efisiensi biaya setiap tahun……….. 93


(22)

xiii

DAFTAR GAMBAR

Halaman

Gambar 1. Contoh model bisnis/perusahaan……….. 10 Gambar 2. Contoh model proses……… 11

Gambar 3. Model RAD………. 13

Gambar 4. Diagram jaringan telepon………. 18 Gambar 5. Gambar pembagian jaringan komputer –LAN... 21 Gambar 6. Diagram jaringan kabel LAN... 22 Gambar 7. Logika struktur data………. 39 Gambar 8. Struktur Organisasi………... 51 Gambar 9. Gambar alur kerja sistem……….. 54 Gambar 10. Diagram hubungan antar entitas/obyek... 59 Gambar 11. Arsitektur Context Diagramsystem pengaturan fasilits kerja

karyawan bergerak……… 60

Gambar 12. DFD Level 1 sistem pengaturan fasilitas kerja karyawan bergerak… 60 Gambar 13. DFD Level 2 proses berinteraksi dengan pengguna……….. 61 Gambar 14. DFD Level 2 proses validasi pengguna………... 61 Gambar 15. DFD Level 2 proses menerima pilihan pengguna………... 62 Gambar 16. DFD Level 2 proses mengeset alat………. 62 Gambar 17. DFD Level 2 proses menentukan status dan mereset alat………….. 63 Gambar 18. DFD Level 2 proses membuat laporan……… 63 Gambar 19. Gambar penempatan peralatan sistem pengaturan karyawan bergerak 81 Gambar 20. Diagram prototipe sistem pengaturan karyawan bergerak………….. 85 Gambar 21. Grafik perbandingan biaya yang harus dikeluarkan setiap tahun... 93 Gambar 22. Grafik perbandingan total biaya yang harus dikeluarkan pada


(23)

xiv

DAFTAR LAMPIRAN

Halaman Lampiran 1. Kode Program ………... ... 102 Lampiran 2. Tampilan Keluaran ……… …………. ... 115 Lampiran 3. Hasil Pengujian ………... … 120 Lampiran 4. Contoh hasil konfigurasi dalam peralatan Switch Cisco

Catalyst 2950 ……… ... 122 Lampiran 5. Data sheet Cisco Catalyst 2950 ………... 125


(24)

PENDAHULUAN

1.1 Latar Belakang

Persaingan ekonomi antar perusahaan pada saat ini sangat ketat. Setiap perusahaan dituntut untuk dapat memberikan pelayanan terhadap pelanggan secara lebih, baik dari harga maupun kecepatan penyediaan barang dan jasa. Untuk dapat memenuhi kebutuhan tersebut, perusahaan-perusahan berusaha menerapkan cara-cara agar mereka dapat mencapai efisiensi yang tinggi.

Di dalam pengembangannya, suatu perusahaan biasanya menginginkan omset penjualan yang besar. Satu faktor yang dapat meningkatkan omset penjualan tersebut adalah menjual barang dan jasa sebanyak-banyaknya kepada pelanggan. Untuk dapat menjual sebanyak mungkin dibutuhkan lebih banyak tenaga penjual (sales). Setelah barang terjual dibutuhkan jasa layanan purna jual yang dilakukan oleh para teknisi untuk melakukan perawatan atau perbaikan (preventive maintenance). Kedua tipe karyawan ini memiliki karakter yang sama, yaitu mereka lebih banyak melakukan pekerjaan di luar kantor. Tipe-tipe karyawan inilah yang disebut sebagai karyawan bergerak (mobile user).

Karyawan bergerak umumnya lebih banyak menghabiskan waktu kerja di luar kantor, sehingga lebih sedikit menggunakan fasilitas kerja. Diperkirakan rasio rata-rata penggunaan fasilitas kerja hanya 40% hingga 60% dari waktu kerja mereka. Dengan demikian, kalau perusahaan ingin menfasilitasi karyawan bergerak, perusahaan hanya perlu menyediakan fasilitas kerja cukup setengah dari jumlah karyawan bergerak. Asumsi yang digunakan adalah bahwa setiap karyawan bergerak boleh menggunakan fasilitas kerja secara bebas asalkan belum digunakan oleh karyawan lain. Fasilitas kerja yang dimaksud dalam tesis ini adalah jaringan komputer dalam bentuk local area network (LAN)1, jaringan telepon dalam bentuk private branch exchange (PABX)2, meja dan kursi kerja. Namun setiap karyawan sendiri juga memiliki profil berbeda-beda, seperti nomor extensi/sambungan telepon,

1

Jaringan komputer yang lingkupnya kecil/lokal seperti dalam satu area gedung atau satu area pabrik.

2


(25)

grup departemen, hak akses, dan daftar sumber daya informasi teknologi (IT resources) yang boleh digunakan. Dalam hal ini, yang menjadi penekanan pada situasi di atas adalah keleluasaan (flexibility) penggunaan sumber daya yang ada, personalisasi fasilitas setiap karyawan, dan keamanan karyawan dalam penggunaan fasilitas yang ada. Istilah-istilah di atas dirinci dalam penjelasan berikut ini.

Keleluasaan, berarti kebebasan karyawan bergerak dalam memilih posisi meja kerja yang ingin dipakai, asalkan meja tersebut tidak sedang dipakai oleh karyawan bergerak yang lain.

Personalisasi, berarti setiap meja yang ditempati harus memiliki fasilitas seperti layaknya meja pribadi, misalnya nomor ekstensi telepon dan hak akses jaringan komputer. Nomor ekstensi telepon meliputi fasilitas panggilan lokal, panggilan internasional, dll. Fasilitas jaringan komputer meliputi kecepatan akses, pembagian VLAN, dll.

Keamanan, berarti meja dan fasilitasnya tersebut tetutup untuk siapa saja kecuali telah dilakukan otorisasi sebelum dipakai. Setelah karyawan bergerak tersebut mendapat otorisasi, mereka mendapat hak akses internet, server, printer atau scanner yang sesuai dengan profil mereka.

1.2 Permasalahan

Untuk memenuhi kebutuhan fasilitas kerja bagi karyawan bergerak, umumnya dapat dilakukan dengan dua cara yang dijelaskan berikut ini.

Pertama, jumlah fasilitas kerja yang disediakan sama dengan jumlah karyawan bergerak. Dalam hal ini setiap karyawan memiliki satu meja kerja, satu jaringan telepon, dan satu jaringan komputer. Cara yang demikian memerlukan biaya yang cukup tinggi baik dari segi biaya sewa ruangan ataupun pengadaan fasilitas kerja, padahal fasilitas kerja tersebut tidak dipakai dalam satu hari penuh. Hal ini jelas terlihat bahwa efisinsi penggunaan fasilitas kerja sangat rendah.

Kedua, jumlah fasilitas kerja telah disediakan lebih rendah dari karyawan bergerak yang ada namun tanpa menggunakan sistem otomastis yang mengatur


(26)

keperluan fasilitas kerja. Permasalahan yang timbul dari cara ini tidak adanya personalisasi fasilitas. Sebagai contoh, apabila ada 10 karyawan, idealnya harus disediakan 10 nomor ekstensi telepon. Namun apabila ekstensi yang tersedia hanya 5, maka perusahaan harus mengubah sistem koneksi kabel telepon, mengubah konfigurasi PABX secara manual, atau karyawan tersebut harus rela untuk memakai ekstensi telepon bersama.

1.2 Tujuan Penelitian

Berlatar belakang dari masalah di atas, dalam penelitian ini dibangun suatu cetak biru (blue print) pengaturan fasilitas kerja untuk karyawan bergerak secara konseptual. Cetak biru ini menjelaskan pengaturan fasilitas kerja karyawan bergerak dengan secara otomatis untuk proses pengaturan otentikasi, jaringan telepon, dan jaringan komputer. Diharapkan dari cetak biru yang dihasilkan dapat diterapkan pada perusahaan-perusahaan yang ingin menerapkan konsep karyawan bergerak.

1.3 Ruang Lingkup Penelitian

Sistem pengaturan fasilitas karyawan bergerak membahas mengenai pola kerja karyawan bergerak, fasilitas-fasilitas yang dibutuhkan guna menunjang pola kerjanya tersebut. Perancangan sistem keseluruhan akan melibatkan sistem jaringan telepon, sistem jaringan komputer dan server-server penunjang yang ada. Peralatan jaringan telepon dan jaringan komputer memiliki cara yang berbeda-beda dalam pengaturannya sesuai dengan merek dan jenisnya. Parameter-parameter yang akan diatur dalam sistem ini menggunakan parameter yang sifatnya umum atau generik.

Dalam penelitian ini juga dibuat prototipe dari rancangan sistem pengaturan fasilitas kerja karyawan bergerak untuk memperlihatkan bahwa sistem yang dirancang memang dapat diimplentasikan. Mengingat adanya kendala biaya yang mencapai puluhan juta untuk peralatan PABX, smartcard dan LAN-switching, maka prototipe yang dibuat dalam penelitian ini hanya melibatkan perangkat lunak sistem pengaturan, pengaturan LAN-LAN-switching dan dynamic host control protocol


(27)

(DHCP) server saja. Peralatan LAN-switching yang dipakai adalah merek CISCO jenis Catalyst LAN-switch (WS-C2950-12).

1.4 Manfaat Penelitian

Diharapkan hasil penelitian ini dapat dipakai oleh perusahaan atau instansi yang memiliki keinginan untuk menerapkan sistem pengaturan karyawan bergerak dengan memanfaatkan fasilitas yang telah ada, sehingga efisiensi perusahaan dapat ditingkatkan dengan cara mengurangi jumlah pengeluaran untuk sektor pembiayaan tempat kerja dan memanfaatkan suatu meja atau ruangan untuk dipakai secara bersama-sama.

1.5 Sistimatika Penulisan

Tesis ini dibagi menjadi beberapa bab berikut ini.

Bab I, Pendahuluan, memberikan penjelasan singkat tentang kebutuhan keamanan sistem informasi dan permasalahannya. Bab ini juga menjelaskan tujuan yang akan dicapai dalam tesis ini.

Bab II, Landasan Teori, menjelaskan teori/konsep yang menjadi landasan perencanaan sistem ini seperti konsep karyawan bergerak, model perancangan sistem, jaringan telepon, jaringan komputer, dll.

Bab III, Metodologi, berisi metode penetilitan yang dipakai dalam perancangan sistem dan pembuatan prototipe.

Bab IV, Hasil Penelitian, berisi tentang hasil rancangan sistem pengaturan fasilitas karyawan bergerak dan aspek aspek yang patut diperhatikan dalam sistem pengaturan karyawan bergerak.

Bab V, Pembahasan, berisi analisis-analisis mengenai sistem pengaturan karyawan bergerak yang telah dibuat.

Bab VI, Simpulan dan Saran, simpulan yang penulis buat berdasarkan teori dan pengalaman terbaik yang sering lakukan perusahaan dan saran untuk menindaklanjuti tesis ini.


(28)

LANDASAN TEORI

2.1 Konsep Karyawan Bergerak (Mobile User)

Definisi karyawan bergerak adalah mereka yang tidak selalu bekerja di tempat yang sama atau dengan komputer yang sama. Mereka mungkin bepindah dari satu meja ke meja yang lain, dari satu gedung ke gedung yang lain, atau dari satu kantor ke kantor dalam lingkup kerja mereka. Hubungan antara komputer karyawan bergerak dengan jaringan komputer yang ada di kantor pusat dapat melalui teknologi jaringan komputer yang ada seperti ethernet, token ring, asynchronous, atau melalui

jaringan wide area network (WAN)3 (Novell 1994). Bedasarkan jenis peralatan

kerjanya, karyawan bergerak dibagi menjadi beberapa golongan berikut ini. 1. Karyawan dengan personal computer (PC) tetap.

2. Karyawan dengan notebook atau laptop PC dengan docking station. 3. Karyawan dengan notebook atau laptop PC dengan LAN adapter. 4. Karyawan telecomuter node.

5. Karyawan bergerak hybrid.

Karyawan dengan PC tetap, adalah karyawan bergerak yang menggunakan PC tetap (tidak membawa notebook atau laptop PC). Mereka menggunakan PC tetap yang sudah disediakan oleh perusahaan di dalam kantor.

Karyawan dengan notebook atau Laptop PC dengan docking station: karyawan bergerak yang membawa portable PC yang mungkin dipakai secara terpisah atau dengan docking station yang telah terhubung dengan LAN. Docking station biasanya telah dilengkapi dengan keyboard, layar monitor ukuran 15” atau 17”, network interface card dan berbagai port lainnya.

Karyawan dengan notebook atau Laptop dengan LAN Adapter, adalah karyawan bergerak yang menggunakan PC yang dapat dibawah-bawa lengkap dengan koneksi local area network (LAN)4 baik yang menggunakan LAN adapter yang sudah tersedia pada notebook atau tambahan dengan PCMI card.

3

Jaringan komputer yang menghubungkan LAN dengan LAN.

4


(29)

Karyawan telecomuter node, adalah karyawan bergerak yang apabila ingin terhubung ke jaringan LAN internal harus melalui modem. Karyawan bergerak perlu menghubungi Remote Access Server (RAS)5 terlebih dahulu. RAS ini memiliki data-data pengguna dan kata sandi dari masing-masing pengguna sehingga setiap karyawan bergerak yang ingin menghubungi RAS akan ditanya login name dan kata sandi.

Karyawan bergerak hybrid, adalahkaryawan bergerak yang menggunakan fasilitas lebih dari satu tipe di atas.

2.2 Rekayasa Sistem (System Engineering)

Rekayasa sistem adalah suatu proses yang berkonsentrasi pada berbagai elemen seperti: analisis, perancangan (design), dan pengaturan semua element tesebut kedalam satu sistem. Hasil dari rekayasa sistem ini dapat berupa sebuah produk, jasa, atau sebuah teknologi untuk transformasi sebuah informasi (Pressman 1997). Rekayasa sistem terdiri dari aktivitas-aktivitas mengenai pemecahan masalah yang berhubungan dengan data-data yang ada, fungsi komponen dan tingkah laku sistem. Komponen-komponen yang akan terlibat adalah sebagai berikut.

Perangkat lunak, berupa program komputer, struktur data, hubungan antar

dokumentasi yang berhubungan dengan efek logika, metode, prosudur, atau pengaturan yang dibutuhkan.

Perangkat keras, berupa peralatan elektonik yang memiliki kemampuan

untuk perhitungan dan peralatan elektromekanik seperti sensor, motor, pompa, dll.

Basisdata (database), berupa kumpulan informasi-informasi yang sangat

besar yang dapat diakses melalui perangkat lunak.

Manusia, sebagai pengguna dan operator perangkat lunak atau perangkat

keras.

5


(30)

Dokumentasi, sebagai catatan atau gambaran dalam bentuk buku manual atau

lembaran-lembaran yang berisikan informasi yang digunakan untuk mengoperasikan sistem yang dimaksud.

Prosedur, merupakan langkah-langkah yang didefinisikan secara spesifik

pada setiap sistem atau elemen yang ada.

Semua komponen di atas saling terintegrasi dalam satu sistem. Untuk dapat melakukan rekayasa sistem, hal-hal yang harus dilakukan sebelumnya adalah analisis sistem, identifikasi kebutuhan, dan analisis kelayakan sistem.

2.2.1 Analisis Sistem

Analisis sistem dilakukan untuk mendapatkan gambaran secara menyeluruh mengenai sistem yang akan dibangun. Tujuan dari analisis sistem adalah sebagai berikut.

1. Mengidentifikasi kebutuhan pengguna.

2. Mengevaluasi konsep dari sistem, apakah mungkin untuk diterapkan/ dilaksanakan.

3. Melakukan analisis ekonomis dan analisis teknis.

4. Mengalokasikan fungsi pada perangkat lunak, perangkat keras, basisdata, manusia dan berbagai elemen yang terlibat.

5. Membuat perhitungan biaya dan waktu yang dibutuhkan.

6. Membuat definisi sistem yang menjadi pedoman pada semua pekerjaan rekayasa.

2.2.2 Identifikasi kebutuhan

Langkah pertama dalam proses analisis sistem adalah mengidentifikasi kebutuhan. Seorang analyst (system engineer) bertemu dengan pelanggan (customer) atau pengguna (user) untuk mendapatkan semua informasi yang dibutuhkan. Pelanggan atau pengguna mungkin diwakili oleh pihak luar dari perusahaan, divisi


(31)

lain atau departemen-departemen lainnya yang dapat mendefinisikan kebutuhan sesuai dengan tujuan.

Setelah semua kebutuhan didefinisikan kemudian analisis dilanjutkan dengan evaluasi informasi-informasi pendukung yang terkait dengan pertanyaan-pertanyaan berikut. Apakah teknologi yang ada dapat mendukung dalam membangun sistem yang dimaksud? Apa bentuk pengembangan dan sumber daya yang dibutuhkan? Bagaimana dengan biaya dan jadwal pengerjaan sistem? Apabila produk sistem akan dijual, bagaimana dengan pangsa pasar? Bagaimana kedudukan produk dalam kumpulan produk yang sudah ada sebelumnya?

2.2.3 Analisis Kelayakan Sistem (feasibility study)

Sebelum sistem dibuat perlu dilakukan analisis, apakah sistem yang akan dibuat tersebut memang benar dapat dilaksanakan atau besar kemungkinan dapat dilaksanakan? Analisis ini berhubungan dengan hal-hal berikut.

Kelayakan secara ekonomi. Analisis ini berhubungan dengan faktor- faktor

ekonomi seperti biaya, keuntungan/kerugian yang ditimbulkan, sumber daya yang akan dilibatkan dalam sisten yang dimaksud.

Kelayakan secara teknis. Analisis mengenai fungsi, unjuk kerja sistem, dan

batasan yang nantinya akan berhubungan dengan dapat atau tidaknya sistem diterima.

Kelayakan secara hukum. Analisis mengenai legalitas/keabsahan sistem

dalam rambu-rambu hukum yang ada di daerah/negara yang melingkupinya. Apakah sistem berhubungan atau tidak dengan penggunaan surat bukti kepemilikan perangkat lunak, hal-hal yang bersifat rahasia negara, atau transaksi data keluar kantor. Diharapkan sistem yang dibuat tidak bertentangan dengan hukum yang ada.

Alternatif sistem. Pendekatan lain yang mungkin dilakukan dalam

membangun sistem. Sistem dapat dibuat dengan dua cara yaitu pertama dengan membangun dari nol semua komponen menjadi satu sistem besar.


(32)

Yang kedua dengan cara memanfaatkan beberapa modul yang sudah pernah dibuat atau modul yang sudah tersedia di pasaran.

2.3 Strategi Perencanaan Informasi

Langkah pertama dalam rekayasa informasi adalah perencanaan strategi informasi (ISP-information strategy planning) [PRES97]. Tujuan utama dari ISP adalah sebagai berikut.

1. Menentukan tujuan strategi bisnis dan cita-cita perusahaan.

2. Memisahkan faktor yang paling menentukan (critical success factor) yang menyebabkan tercapainya tujuan strategi bisnis dan cita-cita perusahaan. 3. Menganalisis pengaruh teknologi dan otomatisasi terhadap tujuan bisnis dan

cita-cita perusahaan.

4. Menganalisis informasi yang ada untuk nenentukan aturan yang akan diterapkan dalam mencapai tujuan bisnis dan cita-cita perusahaan.

2.3.1 Model Bisnis

Model bisnis akan memberikan pandangan tiga dimensi terhadap sebuah bisnis. Dimensi pertama berhubungan dengan struktur organisasi dan fungsi-fungsi yang akan menjalankan bisnis tersebut. Dimensi kedua menghubungkan masing-masing fungsi bisnis tersebut agar semua fungsi yang ada mempunyai peranan dalam bisnis. Dimensi ketiga berhubungan dengan tujuan, cita-cita, dan faktor-faktor yang menyebabkan kesuksesan (CSF-critical success factor) pada organisasi dan fungsi yang ada. Sebagai tambahan, model bisnis akan dilengkapi dengan data-data untuk setiap tingkatan bisnis yang menjelaskan data obyek dan hubungan antar elemen pada model bisnis.

Gambar 1 menggambarkan contoh model bisnis klasik yang dijelaskan dengan sebuah bagan organisasi yang berbentuk hirarki. Setiap kotak pada bagan organisasi itu memperlihatkan sebuah area bisnis pada perusahaan. Setiap kotak didefinisikan hingga kelompok kerja terkecil yang diinginkan.


(33)

2.3.2 Analisis Bisnis Area

Analisis bisnis area akan memperlihatkan kerangka kerja yang lebih jelas dalam membangun perusahaan yang berbasis informasi. Dalam hal ini akan diambil salah satu bisnis area dan dianalisis secara seksama dengan menggunakan diagram dan matriks untuk memodelkan dan merekam data dan aktivitas dalam perusahaan tersebut dan akan memberikan pemahaman yang jelas informasi apa saja yang berhubungan erat dengan bisnis perusahaan tersebut.

Dalam melaksanakan analisis bisnis area dapat diggunakan beberapa model berikut ini.

• Data model (menjelaskan secara seksama pada level bisnis area). • Aliran proses model.

• Diagram proses dekomposisi. • Matriks variety of cross-reference.

Perusahaan XYZ

Adm inistrasi Penjualan & Pem asaran Rekasyasa/ Produksi Pelayanan Purna jual Keuangan/ Pajak Perencanaan

Sum ber daya manusia Inform asi Teknologi Pem asaran Penjualan Pelayanan pelanggan R & D

Rekayasa Produk Rekayasa Software Quality control Perbaikan & perawatan Suku cadang Pem belian Logistik Produksi Perusahaan XYZ

Adm inistrasi Penjualan & Pem asaran Rekasyasa/ Produksi Pelayanan Purna jual Keuangan/ Pajak Perencanaan

Sum ber daya manusia Inform asi Teknologi Pem asaran Penjualan Pelayanan pelanggan R & D

Rekayasa Produk Rekayasa Software Quality control Perbaikan & perawatan Suku cadang Pem belian Logistik Produksi


(34)

(35)

2.3.3 Model Prosess

Model proses bertujuan untuk memperlihatkan tahapan-tahapan proses yang akan dilalui setiap fungsi yang ada secara lebih dalam. Gambar 2 memperlihatkan notasi model proses dengan lingkaran-lingkaran.

Gambar 2. Contoh model proses

2.4 Rapid Application Development (RAD)

Model RAD adalah model dalam pengembangan perangkat lunak yang menggunakan sistem linier berurutan (linear sequential) dengan menekankan pada siklus pengembangan yang pendek (Pressman 1997). Kecepatan model RAD ini bertumpu pada pendekatan component-base construction, apabila dibutuhkan dengan

M e nc ip taka n H ub u ng an

d en ga n p ela n g g a n

M e n ye d ia ka n Info rm as i

P rod uk

M e n ye d ia ka n e valu asi

p ro d u k

T am p un g P erta nya a n d an ke in g in a n

P elan g an

M e n e rim a S ura t p em b elian

P eriks a ke be n a ra n ko nfigu ras i

M e n yetuju i S ura t p em b elian

M e n yia p a ka n S ura t p en giirm a n

M e m b erita hu ka n P elan g ga n

M e n g irim p esa n a ke p ela n g g a n M e nc ip taka n

H ub u ng an d en ga n p ela n g g a n

M e n ye d ia ka n Info rm as i

P rod uk

M e n ye d ia ka n e valu asi

p ro d u k

T am p un g P erta nya a n d an ke in g in a n

P elan g an

M e n e rim a S ura t p em b elian

P eriks a ke be n a ra n ko nfigu ras i

M e n yetuju i S ura t p em b elian

M e n yia p a ka n S ura t p en giirm a n

M e m b erita hu ka n P elan g ga n

M e n g irim p esa n a ke p ela n g g a n


(36)

memanfaatkan komponen-komponen yang sudah pernah dibuat sebelumnya atau komponen yang sudah ada di pasaran akan diterapkan pada sistem yang akan dibangun. Model RAD ini meliputi fase-fase berikut ini.

Model bisnis. Informasi mengenai fungsi bisnis dalam suatu perusahaan, hal

ini akan menjawab pertanyaan informasi berikut. Apa yang mengarahkan proses bisnis? Informasi apa yang dibuat? Siapa yang membuat informasi tersebut? Kemana informasi tersebut mengalir? Siapa yang memproses informasi tersebut?.

Model data. Aliran informasi didefinisikan sebagai bagian dari fase

pemodelan bisnis yang diperhalus dalam suatu kumpulan entitas data yang dibutuhkan untuk bisnis. Karakteristik dari setiap entitas tersebut akan menghubungkan setiap entitas yang telah didefinisikan.

Model proses. Entitas data ditransformasikan dalam aliran informasi untuk

mengimplementasikan fungsi bisnis. Proses ini meliputi penambahan, modifikasi, penghapusan atau pencarian obyek data.

Pembuatan aplikasi. Dengan meramu kembali komponen yang sudah ada

dengan komponen baru yang akan dibuat suatu sistem aplikasi yang lebih besar. Apabila diperlukan, penggunaan komponen yang sudah ada sebelumnya akan mempercepat pembuatan/perancangan sistem dari pada membuatnya dari awal.

Pengujian dan perubahan sistem. Mengingat sistem RAD menggabungkan

dan menggunakan sistem yang telah ada dan telah diuji sebelumnya, maka pada proses pengujian selanjutnya tidak perlu setiap komponen dilakukan pengujian, sehingga proses ini akan lebih pendek juga.


(37)

Gambar 3. Model RAD

Perancangan sistem pengaturan karyawan bergerak melibatkan beberapa komponen utama seperti dijelaskan pada sub bab berikut ini.

2.5 Sistem Telepon

Sistem jaringan telepon merupakan salah satu alat komunikasi yang sangat penting. dan dapat meningkatkan efisiensi perusahaan. Jaringan telepon selain digunakan untuk komunikasi suara juga dapat digunakan sebagai jalur komuniksai data misalnya dengan bantuan peralatan modulator-demodulator (modem).

Model Bisnis Model Data Model Proses Pembuatan aplikasi Test & pengantian Team #1 Model Bisnis Model Data Model Proses Pembuatan aplikasi Test & pengantian Team #2 Model Bisnis Model Data Model Proses Pembuatan aplikasi Test & pengantian Team #3 Model RAD Model Bisnis Model Data Model Proses Pembuatan aplikasi Test & pengantian Team #1 Model Bisnis Model Data Model Proses Pembuatan aplikasi Test & pengantian Team #2 Model Bisnis Model Data Model Proses Pembuatan aplikasi Test & pengantian Team #3 Model RAD


(38)

2.5.1 Gambaran Umum Sistem Telepon

Sistem telepon merupakan sarana komunikasi yang sudah sangat popular saat ini. Setiap perusahaan pasti memiliki sarana telepon, mulai perusahaan berskala kecil/sederhana hingga perusahaan sangat besar. Sistem telepon biasanya dibagi menjadi tiga komponen berikut ini.

• Sambungan telepon dari perusahaan penyedia jasa sambungan telepon, seperti

PT. TELKOM di Indonesia. Sambungan telepon ini adanya di luar gedung perusahaan yang memakainya, sehingga perusahaan tidak dapat mengatur keamanannya, baik dari penyadapan suara, pemutusan secara tiba-tiba oleh pihak lain atau pencurian fasilitas oleh pihak lain. Asumsi yang berlaku disini semua perusahaan meyerahkan sistem keamanan komunikasi telepon di luar gedung tersebut pada perusahaan penyedia jasa jaringan telepon. Biaya yang dikenakan oleh perusahaan penyedia jasa jaringan telepon bedasarkan lamanya pembicaraan, area nomor tujuan panggilan dan waktu panggilan dilakukan

• Sistem telepon pribadi yang sering disebut dengan private branch exchage

(PABX). PABX ini biasanya dimiliki oleh perusahaan yang membutuhkan sistem telepon internal sehingga komunikasi antar karyawan dapat dilakukan tanpa melibatkan perusahaan penyedia jasa sambungan telepon. Biaya sambungan telepon antar karyawan juga tidak ada (hanya investasi pembelian PABX saja). PABX ini juga berfungsi untuk mengurangi rasio sambungan telepon dengan jumlah karyawan yang ada. Misalnya perusahaan memiliki 100 orang karyawan, apabila perusahaan berasumsi dalam waktu yang bersamaan hanya ada 20 orang karyawan yang menghubungi nomor telepon lain di luar perusahaan, maka cukup disediakan 20 sambungan telepon saja dari TELKOM.

• Struktur jaringan kabel telepon pada jaringan internal perusahaan. Struktur

jaringan kabel telepon ini dibuat dan disediakan sendiri oleh perusahaan sehingga sistem keamanan jaringan telepon ini dapat diatur sendiri oleh perusahaan.


(39)

2.5.2 Metode Panggilan Dan Penerimaan Dalam Sistem PABX

Perusahaan kelas menengah keatas biasanya sudah memiliki PABX sendiri yang berfungsi sebagai sarana komunikasi antar karyawan dan komunikasi karwayan perusahaan tersebut ke luar perusahaan. Nomor ekstensi adalah nomor identitas yang diberikan pada karyawan atau kelompok karyawan yang berfungsi sebagai identitas karyawan dalam jaringan PABX. Nomor eksensi juga berfungsi sebagai sarana sambungan langsung yang diberikan pada setiap karyawan untuk mempermudah dihubungi oleh pihak pemanggil baik dari luar maupun panggilan dari dalam.

Panggilan dari luar

Ada tiga cara untuk dapat menghubungi seseorang dalam perusahaan yang memiliki fasilitas PABX.

Panggilan melalui operator telepon. Pihak pemanggil menekan nomor

telepon perusahaan, kemudian dijawab oleh operator, lalu operator akan menanyakan siapa yang ingin dihubungi. Setelah diberikan informasi oleh pihak pemanggil, kemudian disambungkan ke karyawan perusahaan tersebut. Mekanisme ini bertujuan untuk menjaga kerahasiaan setiap karyawan dan juga setiap panggilan akan diseleksi terlebih dulu oleh operator sesuai dengan pesanan pihak karyawan.

Panggilan dengan diikuti menekan nomor ekstensi. Pihak pemanggil

menekan nomor telepon perusahaan, kemudian dijawab oleh mesin penjawab otomatis (answering machine). Lalu mesin ini akan meminta pemanggil untuk menekan nomor ekstensi karyawan yang ingin dihubungi atau menekan nomor operator untuk mendapatkan pelayanan seperti mekanisme panggilan yang pertama. Setelah pihak pemanggil menekan nomor ekstensi, PABX akan segera menghubungi karyawan yang dituju. Mekanisme ini bertujuan untuk mempermudah dan mempercepat panggilan.

Panggilan Langsung (DID – Direct ID). Mekanisme yang ketiga ini

menggabungkan antara nomor telepon kantor dan nomor ekstensi secara bersamaan. Pihak pemanggil menekan nomor telepon perusahaan, lalu


(40)

disambung dengan nomor ekstensi karyawan. Panggilan akan langsung terhubung ke nomor karyawan perusahaan seolah-olah karyawan tersebut memiliki nomor telepon sendiri. Mekanisme ini bertujuan untuk mempersingkat rantai panggilan. Mekanisme ini juga harus didukung oleh fasilitas jaringan telekomunikasi yang ada dan fasilitas PABX yang ada.

Panggilan ke luar

Bagi para pengguna sistem PABX ada tiga cara untuk melakukan panggilan ke luar seperti penjelasan berikut ini.

Panggilan langsung. Pengguna menekan langsung nomor tujuan seperti

layaknya panggilan dari telepon rumah, hal ini dimungkinkan apabila pesawat telepon tersebut terhubung langsung dengan jalur TELKOM. Karyawan yang mendapat fasilitas ini biasanya adalah para direktur atau pemilik perusahaan. Rasio jumlah sambungan telepon terhadap jumlah karyawan adalah 1:1.

Panggilan dengan cara mengambil jalur terlebih dahulu. Pengguna

biasanya menekan angka 9 untuk medapatkan jalur atau menekan angka 0 dulu untuk menghubungi operator. Setelah itu baru memasukkan nomor tujuan. Fasilitas ini dilakukan untuk mengefektifkan jumlah sambungan TELKOM, sehingga rasio panggil dari pesawat telepon ini bisa diturunkan menjadi 1:3 atau 1:5.

Panggilan dengan cara memasukkan kata sandi. Pengguna sebelum

melakukan panggilan harus memasukkan beberapa angka sebagai kata sandi. Setelah kata sandi tersebut diterima oleh sistem PABX kemudian baru dapat menekan nomor tujuan. Hal ini dilakukan untuk membatasi karyawan yang tidak memiliki akses penggunaan telepon dan untuk mempermudah mengetahui data-data penggunaan telepon seperti siapa saja yang menggunakan telepon, nomor telepon tujuan dan lama pembicaraan.


(41)

2.5.3 Parameter Yang Dijadikan Acuan Pada Sistem Telepon (PABX)

Masing-masing nomor ekstensi dapat diatur untuk memiliki fasilitas yang berbeda-beda sesuai dengan kedudukan dan kebutuhan karyawan. Fasilitas yang ada dari setiap nomor ekstensi adalah sebagai berikut.

Menerima panggilan dari luar. Fasilitas ini berfungsi untuk dapat menerima

panggilan dari luar kantor.

Panggilan di dalam PABX (internal call), merupakan panggilan dari

ekstensi ke ekstensi saja.

Panggilan dalam kota, berarti ekstensi dapat melakukan panggilan dari

dalam kantor ke luar kantor.

Panggilan jarak jauh antar kota dalam negeri (domistic long distance

call), berarti ekstensi dapat melakukan panggilan ke luar kota dengan menekan kode wilayah terlebih dahulu.

Panggilan jarak jauh ke luar negeri (internasional call), berarti ekstensi

dapat melakukan panggilan ke luar negeri dengan menekan kode negara dan kode wilayah terlebih dahulu.

Pesan dalam bentuk suara (voice mail), merupakan fasilitas untuk

menyimpan pesan suara apabila orang yang dituju pada ekstensi tidak ada atau ekstensi tersebut sedang sibuk/dipakai.

Bantuan automatis dari mesin (Auto attendant), merupakan fasilitas yang

dapat membimbing panggilan dari luar untuk mencari orang yang dituju, misalnya group/divisi dari orang yang dituju atau nomor ekstensi dari orang yang dituju.

Pembicaraan bersama (conference call), merupakan fasilitas yang

memungkinkan untuk melakukan percakapan bersama untuk beberapa ekstensi.

Meneruskan panggilan (forward call), merupakan fasilitas ini berfungsi

untuk meneruskan panggilan ke ekstensi lain atau ke nomor lain setelah panggilan diterima oleh ekstensi tersebut.


(42)

Pengalihan panggilan (divert call), merupakan fasilitas yang berfungsi untuk

mengalihkan panggilan ke ekstensi lain atau ke nomor telepon lain.

Panggilan dalam jaringan besar dalam kelompok perusahan (on net call).

Apabila kelompok perusahaan memiliki beberapa cabang yang letaknya di luar kota atau di luar negeri dan seluruh jaringan telepon kantor cabang tersebut sudah terhubung dengan jalur khusus/tetap, maka fasilitas ini berfungsi untuk megurangi biaya percakapan interlokal atau internasional. Gambaran umum jaringan telepon dalam sebuah perusahaan dapat dilihat pada Gambar 4.

Gambar 4. Diagram jaringan telepon Contoh Model Proses

MDF IDF I/O

IDF Kabel I/O

PABX

IDF Kabel I/O

Kabel

Keterangan

PABX : Private Branch Exchange MDF : Main Distribution Panel IDF : Intermediate Distribution Panel I/O : Information Outlet

TELKOM

Contoh Model Proses

MDF IDF I/O

IDF Kabel I/O

PABX

IDF Kabel I/O

Kabel

Keterangan

PABX : Private Branch Exchange MDF : Main Distribution Panel IDF : Intermediate Distribution Panel I/O : Information Outlet

TELKOM

TELKOM


(43)

2.5.4 Matriks Fasilitas Telepon

Apabila perusahaan tersebut memiliki jaringan telepon dengan kemampuan penuh seperti dijelaskan di atas, maka perlu dilakukan pembagian hak akses bagi setiap karyawan sehingga masing-masing karyawan mendapat fasilitas yang sesuai dengan kedudukan dan jabatannya. Seorang direktur atau manajer memiliki hak akses yang lebih luas dari karyawan biasa. Pembagian hak akses ini biasanya digambarkan dalam bentuk matriks fasilitas telepon. Untuk dapat menentukan matriks fasilitas telepon harus dilakukan analisis keamanan terhadap fasilitas-fasilitas yang akan diberikan pada karyawan.

Analisis matriks ini dimulai dari kondisi aman (safe state (S0)), kemudian dilakukan perubahan terhadap subyek (dalam hal ini adalah Level karyawan) dan obyek (dalam hal ini adalah fasilitas yang diberikan). Perubahan-perubahan ini diberi nama Sn (state ke n). Pada setiap perubahan dilakukan analisis apakah masih dalam kondisi aman atau tidak. Setiap state yang menyebabkan kondisi aman akan dipertimbangkan untuk dipakai pada sistem. Pada akhirnya dibuat rangkuman yang membuat kondisi sistem menjadi aman saja.

2.5.6 Penambahan atau pengurangan subyek atau obyek

Perusahaan dapat melakukan penambahan maupun pengurangan level karyawan (subyek) atau fasilitas (obyek) sesuai dengan situasi perusahaan saat itu. Dalam proses penambahan atau pengurangan ini perlu dianalisis pengaruhnya terhadap keseluruhan sistem, karena ada kemungkinan dapat mempengaruhi keamanan sistem. Hal-hal yang perlu di perhatikan dalam penambahan subyek atau obyek adalah sebagai berikut.

• Sebelum dan sesudah penambahan atau pengurangan harus selalu dalam

kondisi aman (safe state).


(44)

• Lakukan analisis terhadap pengaruh obyek/fasilitas yang akan ditambah atau

dikurangi.

• Dibuat aturan baku untuk penambahan atau pengurangan subyek atau obyek.

2.6 Sistem Jaringan Komputer (LAN- Local Area Network)

Pada saat ini hampir semua perusahaan besar memiliki jaringan komputer-LAN guna menunjang kegiatan perusahaan. Ada yang memiliki komputer-LAN yang beskala kecil ada pula yang beskala besar sesuai dengan besar kecilnya tingkat kesibukan perusahaan dan bidang bisnis yang dijalani. LAN ini merupakan fasilitas untuk menghubungkan komputer, printer atau server sehingga terbentuk satu jaringan peralatan komputer. Dengan adanya jaringan ini dimungkinkan terjadinya pertukaran data, penggunaan fasilitas secara besama dan penyediaan informasi yang lebih cepat.

2.6.1 Komponen-Komponen Pendukung Dalam LAN

Komponen-komponen pendukung dalam LAN adalah sebagai berikut.

LAN-switch/Hub adalah alat yang dipakai sebagai pusat distribusi jaringan

komputer. Setiap peralatan yang akan menggunakan jaringan komputer harus terhubung ke LAN-switch/hub. Rancangan LAN yang sederhana hanya memanfaatkan satu atau dua LAN-switch/hub saja, namun LAN yang sangat besar yang memanfaatkan puluhan atau bahkan ratusan LAN-switch/hub. Apabila jumlah LAN-switch/hub cukup banyak, maka perlu dilakukan pembagian fungsi LAN-switch/hub. Ada yang disebut dengan level pusat (core) LAN-switch, level distribusi LAN-switch, dan level akses LAN-switch (Cisco Sistem) seperti terlihat pada Gambar 5.

Kabel adalah media transmisi yang digunakan jaringan komputer untuk

mengirim dan menerima data dari satu peralatan ke peralatan lainnya. Jenis kabel yang sering dipakai saat ini adalah UTP (Unshielded Twisted Pair) dan kabel serat kaca (Fiber Optik).


(45)

Kabel UTP sering dipakai untuk menghubungkan komputer atau printer di level akses LAN. Kabel UTP juga disebut dengan kabel horisontal dengan kelebihan sebagai berikut.

• Mudah dalam pemasangan.

• Memiliki kelampuan yang cukup baik dalam meredam gangguan EMI

(electro magnetic interference).

• Harganya murah.

• Digunakan sebagai media transmisi standar oleh kebanyakan peralatan

LAN dengan kemampuan mentransmisikan data hingga 10/100/1000Mbps.

Keterbatasan kabel UTP adalah jarak maksimum yang diperbolehkan untuk setiap kabel adalah 100m.


(46)

Gambar 5. Gambar pembagian jaringan komputer -LAN

Kabel serat kaca biasanya dipakai untuk kabel backbone yang menghubungkan level pusat LAN-switch ke level distribusi LAN-switch atau dari level distribusi LAN-switch ke level akses LAN-switch. Kabel serat kaca memiliki kelebihan berikut.

• Tahan terhadap gangguan EMI (electromagnetic interference), karena

sinyal yang ditransmisikan berupa sinyal cahaya.

P C /P rinter D istribusi

LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch

D istribusi LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch P usat (C ore)

LA N -sw itch

P C /P rinter

S erver B ackbone C able B ackbone C able V ertical C able V ertical C able H oriz C able H oriz C able

P C /P rinter D istribusi

LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch

D istribusi LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch

A k ses LA N -sw itch P usat (C ore)

LA N -sw itch

P C /P rinter

S erver B ackbone C able B ackbone C able V ertical C able V ertical C able H oriz C able H oriz C able


(47)

• Didukung oleh banyak peralatan dengan kemampuan mentransmisikan

data hingga 10/100/1000/10000Mbps.

• Panjang kabel serat kaca antar peralatan LAN dapat mencapai hingga

puluhan kilometer, tergantung dari jenis dan teknologi yang diaplikasikan pada kabel serat kaca tersebut.

Keterbatasan dari kabel serat kaca ini adalah harganya yang cukup mahal dan lebih sulit dalam pemasangan.

Gambar 6 memperlihatkan gambaran umum stuktur jaringan kabel LAN.

Gambar 6. Diagram jaringan kabel LAN

2.6.2 Parameter Yang Dijadikan Acuan Pada Sistem Jaringan Komputer

Pada sebuah jaringan komputer besar perlu dilakukan pengaturan terhadap setiap pengguna. Tujuan pegaturan ini adalah menjaga keamanan jaringan komputer

PC UTP Panel FO Panel IO IO FO Panel UTP Kabel UTP Kabel Fiber Optic Kabel Fiber Optic Kabel PC UTP Panel FO Panel IO IO UTP Kabel UTP Kabel PC UTP Panel FO Panel IO IO UTP Kabel UTP Kabel Lantai 3 Lantai 2 Lantai 1 PC UTP Panel FO Panel IO IO FO Panel UTP Kabel UTP Kabel Fiber Optic Kabel Fiber Optic Kabel PC UTP Panel FO Panel IO IO UTP Kabel UTP Kabel PC UTP Panel FO Panel IO IO UTP Kabel UTP Kabel Lantai 3 Lantai 2 Lantai 1


(48)

dari pengguna-pengguna yang tidak bertanggung jawab, memprioritaskan aplikasi-aplikasi yang kritikal, memperoleh prioritas lebih tinggi dalam penggunaan jaringan , dan keleluasaan bagi pengguna jaringan.

Keamanan jaringan dan fleksibilitas jaringan merupakan hal yang bertolak belakang, semakin ketat pengamaan jaringan dibuat, derajat flesibilitas akan semakin berkurang. Sebagai contoh, untuk dapat mengakses suatu dokumen yang sangat rahasia, mungkin dibutuhkan mekanisme penggunaan kata sandi dari dua orang yang berbeda. Mekanisme ini akan mengurangi keleluasaan dalam mengakses dokumen tersebut.

Pada jaringan komputer terdapat beberapa parameter yang dapat diatur yang berhubungan dengan pengguna sebagai berikut.

IP address (Internet Protocol) adalah identitas yang dinyatakan dalam bentuk

bilangan biner atau empat octet untuk IP versi 4 yang berfungsi sebagai tanda pengenal yang unik untuk dapat berkomunikasi melalui protocol TCP/IP. IP address ini bersifat lojik dan dapat diubah oleh pemakai. IP address dapat diberikan secara statik/tetap dengan cara memasukkan langsung pada peralatan yang akan dipakai. Cara lain adalah IP address diberikan secara dinamis melalui bantuan DHCP (dynamic host control protocol) server yang berfungsi sebagai penyedia jasa dan pengatur IP address.

Pembatasan MAC Address. MAC (media access control) address adalah

alamat atau identifikasi dari setiap peralatan yang ditanam langsung dalam chip peralatan tersebut. Alamat ini terdiri dari bilangan hexadesimal yang memuat informasi kode pabrik yang membuat alat itu, kode jenis alat, dan alamat unik dari peralatan itu sendiri.

Kecepatan akses port yang diperbolehkan. Kecepatan akses peralatan dapat

diatur mulai dari 10Mbps, 100Mbps atau 1000Mbps. Semakin besar nilai kecepatan aksesnya, akan membutuhkan waktu transfer data semakin kecil, sehingga bagi pengguna peralatan tersebut akan merasa semakin cepat. Selain kecepatan akses juga ada cara berkomunikasi yang dapat diatur, yaitu full duplex dan half duplex. Full duplex memungkinkan antara dua peralatan


(49)

saling mengirim dan menerima informasi dalam waktu yang bersamaan. Komunikasi half duplex adalah komunikasi satu arah, apabila salah satu peralatan sedang mengirim informasi, peralatan yang diajak berkomunikasi itu hanya dapat menerima saja sampai pihak pengirim selesai terlebih dahulu baru kemudian peralatan lawannya dapat megirimkan informasinya.

Virtual LAN (VLAN). VLAN adalah pengelompokan pengguna secara maya

dalam satu LAN. Tujuan dari VLAN adalah membagi atau memperkecil suatu broadcast domain dalam suatu LAN sehingga antara VLAN tidak akan menggangu kelompok VLAN yang lainnya. Beberapa peralatan jaringan komputer yang ada di pasaran saat ini yang disebut dengan LAN-switch sudah memiliki fasilitas VLAN. Dalam satu bentuk fisik peralatan dapat set melalui perangkat lunak untuk dipecah-pecah menjadi beberapa logika LAN, seolah-olah ada beberapa peralatan LAN-switch yang saling terpisah. Dalam penggunaan sehari hari, pemisahan LAN ini bertujuan untuk mengelompokan pengguna yang ada sesuai dengan kelompok kerjanya seperti kelompok pengguna keuangan, personalia, rekayasa, penjualan dan pemasaran. Dengan adanya pemisahan ini, komunikasi data dapat dilakukan lebih efektif karena masing-masing kelompok dapat berkomunikasi dengan kelompoknya tanpa harus tergangu oleh komunikasi kelompok lain.

Jatah untuk mengakses electronic mail (e-mail). Saat ini e-mail merupakan

fasilitas yang umum dimiliki oleh para karyawan untuk mempermudah dan mempercepat komunikasi. Dengan adanya e-mail orang dapat berkomuniksi keseluruh dunia dengan cepat dengan biaya yang murah. Namun aturan setiap perusahaan berbeda–beda, ada perusahaan yang memperbolehkan penggunaan e-mail pada seluruh karyawannya ada pula yang membatasi e-mail pada karyawan dengan golongan tertentu saja. Pembatasan penggunaan e-mail bertujuan untuk penghematan biaya dan menjaga kerahasiaan data perusahaan. Ada juga perusahaan yang membatasi fasilitas e-mail hanya untuk karyawan kelas menengah keatas saja, sedangkan kalangan bawah


(50)

hanya bisa untuk internal perusahaan saja. Untuk membatasi penggunaan e-mail ini diperlukan alat tambahan untuk mencegat e-e-mail tersebut.

Fasilitas untuk mengakses Internet/intranet. Akses internet juga merupakan

fasilitas yang sangat penting bagi perusahaan. Dengan terhubungnya sebuah perusahaan ke internet maka sangat banyak fasilitas yang dapat dilakukan seperti mencari informasi yang diperlukan. Beberapa situs internet memberikan fasilitas untuk pencarian/ searching sehingga informasi dengan mudah didapatkan daripada menggunakan cara manual. Transaksi jual beli juga dapat dilakukan melalui internet. Fasilitas internet juga membutuhkan biaya, seperti sewa saluran komunikasi dari perusahaan ke penyedia jasa internet, biaya sewa fasilitas internet, dan biaya peralatan untuk komunikasi ke internet. Ada kalanya perusahaan membuat aturan untuk membatasi fasilitas internet ini pada karyawan tertentu saja sehingga dapat membatasi biaya penggunaan internet ini. Untuk menerapakan aturan ini, pada LAN juga diperlukan fasilitas yang dapat menyaring dan membatasi koneksi ke internet walaupun fasilitas internet terbuka selama 24 jam.

2.6.3 Matriks Fasilitas Pada Sistem Jaringan Komputer (LAN)

Sama halnya dengan jaringan telepon, Jaringan komputar LAN juga memerlukan pembagian fasilitas bagi seluruh penggunanya. Apabila perusahaan tersebut memiliki jaringan komputer penuh seperti dijelaskan di atas, perlu dilakukan pembagian hak akses bagi setiap karyawan sehingga masing-masing karyawan mendapat fasilitas yang sesuai dengan kedudukan dan jabatannya. Sebagai contoh, seorang direktur atau manajer akan memiliki hak akses yang lebih luas atau lebih cepat dari karyawan biasa. Pembagian hak akses biasanya digambarkan dalam bentuk matriks fasilitas jaringan komputer. Untuk dapat menentukan matriks ini, terlebih dahulu harus dilakukan analisis keamanan terhadap fasilitas-fasilitas yang akan diberikan pada karyawan.

Analisis matriks ini dimulai dari kondisi aman, kemudian dilakukan perubahan terhadap subyek. Dalam hal ini, level karyawan dan obyek fasilitas telah


(51)

ditentukan sebelumnya. Pada setiap perubahan dilakukan analisis, apakah masih dalam kondisi aman atau tidak. Setiap kondisi yang menyebabkan kondisi aman akan dipertimbangkan untuk dipakai pada sistem. Pada akhirnya dibuat rangkuman yang membuat kondisi sistem menjadi aman saja.

2.7 DHCP server

DHCP server adalah server yang berfungsi sebagai pengatur dan pemberi IP address kepada setiap pengguna komputer yang terhubung dengan jaringan komputer. DHCP server ditempatkan pada jaringan komputer yang akan dilayaninya. Satu DHCP server dapat melayani beberapa segmen jaringan komputer, asalkan switch LAN yang ada dapat menunjukkan lokasi DHCP server kepada komputer pengguna. Syarat-syarat yang harus dipenuhi untuk menerapkan DHCP server adalah sebagai berikut.

• Jaringan komputer. • Perangkat DHCP server. • PC pengguna.

Cara kerja DHCP server adalah sebagai berikut. DHCP server yang sudah dipasang pada jaringan komputer akan menunggu permintaan dari peralatan pengguna (client) yang membutuhkan IP address. Apabila ada pengguna dengan PC yang telah terhubung ke LAN dan diset mode DHCP mulai dihidupkan, PC tersebut akan mencari DHCP server dengan cara mengirim sinyal (broadcast) ke jaringan berupa “permintaan IP address” yang dikuti dengan informasi identitas MAC address PC tersebut. Kemudian DHCP server yang ada dalam jaringan tersebut akan menjawab permintaan dan memberikan IP address yang sesuai berdasarkan aturan yang ada dalam DHCP server tersebut. PC akan menggunakan IP address yang diberikan oleh DHCP server untuk kurun waktu tertentu. IP yang diberikan bersifat dinamis, IP address yang didapat bisa saja berubah-ubah pada setiap kali PC tersebut masuk ke LAN.


(52)

2.8 Ruang Pusat Data (Datacenter)

Ruang pusat data atau sering disebut dengan datacenter merupakan ruangan yang dipilih khusus untuk tempat penyimpanan dan pengoperasian peralatan-peralatan pengolahan data/informasi. Ruang pusat data diharapkan memiliki tingkat keamanan yang tinggi dengan kondisi sarana penunjang sesuai dengan yang dibutuhkan oleh peralatan komputer (Sun Microsystem 1999).

Pemilihan lokasi yang tepat merupakan langkah awal pembangunan ruang pusat data. Ada beberapa kriteria yang dapat dijadikan acuan dalam pemilihan pusat data.

Terhindar dari kontaminasi, maksudnya terhindar dari hal-hal yang dapat

mengganggu seperti debu, suara printer, mesin-mesin produksi yang menimbulkan asap sehingga dapat merusak peralatan yang ada di dalam pusat data.

Mudah diakses, mengingat banyak peralatan yang akan masuk ke dalam

pusat data, diharapkan pusat data memiliki pintu yang cukup lebar untuk masuknya peralatan komputer dan tersedianya alat pengangkut apabila harus berada di lantai atas.

Aman, maksudnya terhindar dari gangguan secara fisik.

Tersedia fasilitas pendingin ruangan, digunakan untuk menjaga suhu dan

kelembaban ruangan agar tetap pada suhu operasional peralatan mengingat peralatan ini akan beroperasi selama 24 jam setiap harinya.

Tersedia fasilitas Alat pemadam api. Apabila terjadi kebakaran atau

hubungan singkat yang menyebabkan terjadinya api atau asap, alat pemadam api dapat digunakan untuk mengurangi resiko kerusakan peralatan yang lebih besar.

Tersedia fasilitas UPS (Unbreakable Power Supply), adalah alat yang

berfungsi untuk memberikan cadangan daya listrik apabila sewaktu waktu terjadi pemutusan hubungan listrik sementara.


(53)

Tersedia alat pengatur dan pemantau akses keluar-masuk ruangan (access control) pada pintu masuk ruangan pusat data. Orang yang boleh memasuki ruangan komputer hanya orang-orang yang berwenang saja. Selain memantau dan mengatur orang yang keluar-masuk ruang pusat data juga mencatat siapa saja yang masuk dan berapa lama orang tersebut berada di pusat data.

Tersedia video kamera, berfungsi untuk merekam setiap aktivitas orang

yang berada di ruang pusat data tersebut.

Kemungkinan untuk diperluas. Ruang pusat data mungkin saja perlu

diperluas sesuai dengan perkembangan bisnis sehingga membutuhkan ruangan yang lebih besar. Disekitar ruang pusat data seharusnya masih dapat dikembangkan sehingga diperoleh ruang pusat data yang lebih besar dan terintgrasi.

Resiko kebocoran air dari lantai di atasnya. Apabila di atas ruang pusat

data terdapat ruangan seperti kamar mandi dan WC sebaiknya dihindari.

Lantai yang diangkat (rise floor), merupakan lantai tambahan yang

dibangun diatas lantai yang sudah ada. Tujuan pembangunan lantai yang diangkat adalah untuk ruang kabel di bawah lantai ini atau dipakai sebagai ruang pengalir udara dingin untuk pendingin ruangan.

2.9 Sistem Keamanan

Apabila perusahaan sudah menetapkan akan adanya karyawan bergerak, perusahaan itu harus mulai memikirkan aturan-aturan yang akan diterapkan pada karyawan bergerak. Sistem keamanan yang akan diterapkan harus mengikuti pola kerja karyawan bergerak sehingga tidak menghalangi aktivitas karyawan bergerak.

2.9.1 Definisi Keamanan

Sebelum masuk lebih dalam lagi ke arah kebijakan-kebijakan yang akan dipakai., berikut akan dibahas mengenai definisi-definisi yang diambil dari literatur


(54)

yang nantinya akan banyak digunakan dalam penentuan kebijakan-kebijakan (Bishop 2002).

• Kebijakan sistem keamanan (Security Policy) adalah pernyataan yang

membatasi keadaan atau situasi dari suatu sistem, masuk dalam kondisi aman atau kondisi tidak aman.

• Sistem dikatakan aman apabila sistem tersebut dimulai dari keadaan aman

sampai terjadi perubahanpun tidak pernah sampai masuk kedalam kondisi tidak aman.

• Pelanggaran sistem keamanan terjadi ketika sistem masuk ke dalam kondisi

tidak aman.

• Mekanisme sistem keamanan adalah metode, alat, atau prosudur yang

berfungsi untuk menerapkan kebijakan keamanan.

• Model sistem keamanan adalah sebuah model yang mewakili sebuah

kebijakan atau kumpulan dari kebijakan-kebijakan.

2.9.2 Tujuan Kebijakan Keamanan

Tujuan utama dari kebijakan keamanan sistem adalah menjaga kerahasiaan (Confidentiality), keabsahan (Integrity) dan ketersediaan (Availability) dari seluruh aset perusahaan (Bishop 2002).

Kerahasiaan (Confidentiality)

Kerahasiaan adalah untuk mencegah terungkapnya isi sebuah pesan secara tidak sah, baik secara sengaja atau tidak sengaja. Kehilangan kerahasiaan dapat terjadi dalam banyak cara, seperti penyebaran informasi rahasia seseorang atau perusahaan secara sengaja, atau melalui aplikasi-aplikasi yang digunakan tidak sesuai aturannya. Kerahasiaan dapat diwujudkan dengan melakukan hal-hal berikut.

• Enkripsi data sebelum data tersebut dikirim dalam jaringan LAN atau WAN. • Menyembunyikan data itu sendiri (baik dari sisi nama data, lokasi data dll). • Mekanisme akses kontrol yang ketat terhadap data.

• Membedakan/memisahkan antara data yang boleh dilihat umum dan data


(55)

• Pihak pengguna sebaiknya memiliki pengetahuan mengenai cara menangani

atau menggunakan data tersebut.

Keabsahan (Integrity)

Keabsahan adalah menjamin kesamaan isi data antara data yang dikirim dengan data yang diterima atau menghindari perubahan data baik secara sengaja atau tidak sengaja selama pengiriman data. Keabsahan akan melibatkan rasa kepercayaan antara kedua belah pihak yang bertransaksi. Penyalahgunaan dari keabsahan data ini dapat dilakukan oleh pihak pertama sebagai pengirim atau pihak kedua sebagai penerima atau pihak ketiga yang berada di luar dengan tujuan yang berbeda-beda pula.

Keabsahan data berhubungan erat dengan konsep nonrepudiation, yang dimaksud di sini adalah mencegah pengingkaran proses penerimaan atau pengiriman suatu data yang telah dilakukan. Sebagai contoh seseorang menerima sebuah laporan pajak yang seharusnya dibuat secara sah oleh pihak pembuat data, namun karena suatu dan lain hal pihak pembuat data tidak mengakui data yang telah dibuatnya. Mekanisme keabsahan data ini dapat dipecah menjadi dua yaitu menghindari dan mendeteksi. Permasalahan mengenai data integritas dapat ditanggulangi dengan cara berikut.

• Konsep tanda tangan digital, konsep pada kehidupan sehari-hari yang

menyatakan sah atau tidaknya suatu surat apabila ada tanda tangan di atas metrai.

• Otentikasi terhadap isi data dan asal data. • Komunikasi manajemen keamanan. • Intrusion detection system.

Ketersediaan data (Availability)

Konsep ketersediaan data adalah memastikan ketersediaan data setiap saat diperlukan oleh orang yang berwenang untuk mengaksesnya. Ketersediaan data membutuhkan adanya kehandalan dan kestabilan pada sistem, sehingga koneksi dapat


(56)

diakses ketika dibutuhkan. Serangan Denial of Services (DoS) merupakan metode populer bagi pengacau (hacker) untuk mengganggu ketersediaan data suatu sistem dan produktifitas karena dapat mengurangi kemampuan pengguna dalam mengakses sumber informasi. Untuk melindungi dari serangan ini, sistem sebaiknya hanya menyediakan layanan (service) dan membuka port yang diperlukan saja. Elemen-elemen yang digunakan untuk menjamin ketersedian jaringan/data adalah sebagai berikut.

Fault tolerance untuk ketersediaan data, seperti backup dan redundant disk

system.

• Login yang dapat diterima dan proses operasi.

• Kehandalan dan kerja sama proses keamanan dan mekanisme jaringan

keamanan.

2.9.3 Pemilihan Obyek Yang Ingin Diamankan

Apabila dilihat dari komponen suatu sistem jaringan komputer yang di dalamnya terdapat beberapa komponen utama seperti: informasi, program aplikasi, komputer dan jaringan komputer (LAN atau WAN), kita harus bisa menentukan komponen apa saja yang menjadi target pengamanan. Masing-masing komponen memiliki cara-cara tersendiri dalam hal pengamanannya. Pengamanan informasi/data dapat dilakukan dengan cara menyimpan data tersebut di tempat yang aman, apabila ingin membaca atau mengubahnya harus menggunakan kata sandi. Apabila program aplikasi yang ingin diamankan, itu dapat dilakukan dengan memberikan hak akses tertentu pada orang tertentu juga. Pengamanan komputer atau PC dapat dilakukan dengan memberi kata sandi pada setiap PC, dan MAC addressnya didaftarkan pada sistem keamanan agar tidak sembarang PC dapat menggunakan jaringan komputer. Apabila jaringan komputer yang ingin diamankan maka perlu dilakukan penerapan kebijakan seperti hak akses keluar-masuk jaringan dengan firewall atau pemantauan kegiatan jaringan dengan IDS (Intrusion Detection System).

Semua cara-cara di atas tidak lepas dari asumsi-asumsi yang diambil oleh pembuat kebijaksanaan keamanan. Asumsi-asumsi ini dipakai agar sistem yang ada


(57)

dapat diakses, sehingga tidak terjadi sistem yang tertutup sama sekali atau informasi/data tersebut tidak dapat digunakan sama sekali.

2.9.4 Keamanan Informasi

Menurut Menezes (1997) untuk melindungi suatu sistem/informasi, maka sistem yang ingin dilindungi tersebut harus memiliki mekanisme berikut pada saat akan diakses oleh pengguna.

• Identitas atau tanda pengenal seseorang atau mesin harus jelas (siapa

orang/mesin yang akan masuk ke sistem?)

• Proses otentikasi untuk memastikan bahwa orang atau mesin tersebut benar

sesuai dengan identitasnya (apakah orang yang menunjukkan kartu identitas (ID) tersebut sesuai dengan foto, sidik jari, dll?).

• Proses otorisasi untuk memberikan persetujuan bahwa orang yang membawa

identitas tersebut benar-benar memiliki hak akses ke suatu sistem.

2.9.5 Otentikasi (Authentication)

Prosess otentikasi bertujuan untuk menyeleksi orang atau mesin atau pengguna yang hendak masuk ke dalam sistem atau akan menggunakan sistem. Untuk meningkatkan kekuatan sistem keamanan yang telah dibangun dapat melibatkan informasi-informasi berikut.

Sesuatu yang diketahui adalah sesuatu yang hanya diketahui oleh oreng

tersebut, seperti PIN, kata sandi, atau nomor kartu kredit. Diharapkan semua informasi ini tidak diketahui oleh orang lain sehingga tidak terjadi penyalahgunaan informasi.

Sesuatu yang dimiliki adalah sesuatu yang hanya dimiliki oleh seseorang,

seperti photo ID, token code, atau kartu kredit. Diharapkan semua alat ini tidak dipinjamkan/diberikan kepada orang lain sehingga tidak terjadi penyalahgunaan alat-alat ini.

Sesuatu mengenai pengguna adalah sesuatu mengenai diri seseorang


(58)

tangan. Hal ini relatif lebih sulit ditiru karena untuk memalsukannya perlu usaha yang cukup besar dan panjang.

2.9.6 Klasifikasi Data/Informasi

Dalam menjaga kerahasiaan suatu data/informasi, hendaknya kita mengetahui derajat kerahasiaan suatu data/informasi dan pengaruhnya apabila data-data tersebut sampai diketahui oleh orang lain apalagi oleh pihak musuh. Klasifikasi data berdasarkan derajat kerahasiannya dapat dibagi sebagai berikut..

Sangat rahasia (Top secret) adalah data yang sangat rahasia, tidak semua

orang boleh tahu tentang isi data ini sehingga hanya satu atau dua orang tertentu saja yang boleh mengetahuinya.

Rahasia (Secret) adalah data yang hanya boleh diketahui oleh beberapa orang

tertentu saja yang telah diketahui integritas dari orang tersebut.

Confidential adalah data penting dan hanya boleh diketahui oleh salah satu

departemen saja.

Sensitive but unqualified adalah data yang cukup sensitif, hanya untuk

kalangan sendiri (dalam organisasi/perusahaan saja).

Unqaulified adalah data yang tidak terlalu penting tapi lebih baik disimpan

dengan baik dari pada dibiarkan terlihat oleh umum.

2.9.7 Kewaspadaan Sistem Keamanan

Manusia seringkali merupakan bagian terlemah dalam rantai keamanan, apabila mereka tidak dilatih atau secara umum tidak menyadari tujuan keamanan yang sebenarnya (Kurtz 2001). Karyawan harus mengerti bagaimana tindakan mereka, walaupun terlihat tindakannya tidak penting, tapi dapat berakibat besar bagi keseluruhan posisi keamanan dalam perusahaan. Seluruh karyawan perlu mendapatkan pelajaran konsep dasar keamanan dan manfaatnya bagi perusahaan dan diri sendiri. Program kewaspadaan keamanan dapat dilakukan dengan berbagai cara berikut.


(1)

No Kasus Uji Skenario Hasil yang diharapkan Hasil pengujian II Semua input yang diminta diberi nilai yang salah

1 Prosess memasukkan login name dan password Setelah tampilan penggunaname dan password muncul kemudian masukkan penggunaname dan password dengan nilai yang salah (baik penggunaname atau pasword)

Ada penolakan, dan memberikan informasi bahwa nilai yang dimasukkan salah

Sesuai dengan yang diharapkan, bila yang login dan atau passwod salah nilainya akan menampilkan pesan kesalahan dan meminta masukkan kembali yang benar

2 Prosess memilih meja

Pilih menu "pilih meja", kemudian pilih salah satu meja yang sudah terisi (terlihat gambar meja lebih gelap/abu-abu). Pengechekan dilakukan langsung melalui console serial switch, kemudian dibandingkan dengan profile pengguna yang sedang login

Meja tidak dapat dipilih dan tidak ada perubahan konfigurasi pada switch

Icon meja tidak dapat dipilih dan konfigurasi switch juga tidak berubah.


(2)

Lampiran 4. Contoh hasil konfigurasi dalam peralatan Switch Cisco Catalyst 2950

SW-IPSTG-SBY#sh run Building configuration...

Current configuration : 1382 bytes !

version 12.1 no service pad

service timestamps debug uptime service timestamps log uptime no service password-encryption !

hostname SW-IPSTG-SBY !

logging monitor errors

enable secret 5 $1$CPUF$90gMbSQ8yBh6TFP1e.boI0 !

ip subnet-zero !

!

spanning-tree mode pvst

no spanning-tree optimize bpdu transmission spanning-tree extend system-id

! !

interface FastEthernet0/1 no ip address

!

interface FastEthernet0/2 switchport access vlan 20 no ip address

duplex full speed 10 !

interface FastEthernet0/3 switchport access vlan 20 no ip address

duplex half speed 100 !

interface FastEthernet0/4 switchport access vlan 10


(3)

no ip address speed 100 !

interface FastEthernet0/5 switchport access vlan 10 no ip address

duplex full speed 100 !

interface FastEthernet0/6 no ip address

shutdown !

interface FastEthernet0/7 no ip address

shutdown !

interface FastEthernet0/8 no ip address

shutdown !

interface FastEthernet0/9 no ip address

shutdown !

interface FastEthernet0/10 no ip address

shutdown !

interface FastEthernet0/11 no ip address

shutdown !

interface FastEthernet0/12 no ip address

shutdown !

interface Vlan1

ip address 192.168.1.1 255.255.255.0 no ip route-cache

!

interface Vlan2 no ip address no ip route-cache shutdown


(4)

!

ip default-gateway 197.0.0.2 ip http server

! !

line con 0 line vty 0 4 password cisco login

line vty 5 15 login ! end


(5)

(6)