TA : Sistem Informasi User Account Management Berbasis Web di PT. Telkom Indonesia Divisi Consumer Service II Timur.
CONSUMER SERVICE II TIMUR
TUGAS AKHIR
Program Studi S1 Sistem Informasi
Oleh:
IKA PRASIWI NUGRAHAENI 07410100060
FAKULTAS TEKNOLOGI DAN INFORMATIKA
INSTITUT BISNIS DAN INFORMATIKA STIKOM SURABAYA 2015
(2)
x
ABSTRAK ... vi
KATA PENGANTAR ... vii
DAFTAR ISI ... x
DAFTAR TABEL... xiii
DAFTAR GAMBAR... xvi
DAFTAR LAMPIRAN... xix
BAB I PENDAHULUAN ... 1
1.1 Latar Belakang Masalah ... 1
1.2 Perumusan Masalah ... 3
1.3 Pembatasan Masalah ... 3
1.4 Tujuan ... 4
1.5 Sistematika Penulisan ... 4
BAB II LANDASAN TEORI ... 6
2.1 Informasi dan Data ... 6
2.2 Kriteria Pekerjaan ... 9
2.3 Kontrol Akses (Access Control)... 9
2.3.1 Kebijakan Kontrol Akses ... 9
2.3.2 Manajemen Akses User (User Access Management) ... 10
2.3.3 Prosedur Perubahan Kontrol (Change Control Procedures) 14 2.3.4 Kontrol Akses Informasi dan Aplikasi (Application and Information Access Control) ... 15
(3)
xi
2.4.1 Data Flow Diagram ... 20
2.4.2 Apache... 21
2.4.3 Hypertext Prepocessor (PHP) ... 21
2.4.4 Structured Query Language (SQL) ... 23
2.4.5 MySQL ... 25
2.5 Testing dan Implementasi... 28
2.6 Standarisasi Perusahaan ... 33
BAB III PERANCANGAN SISTEM ... 36
3.1 Analisis Permasalahan... 36
3.2 Analisis Kebutuhan... 38
3.3 Studi Pustaka... 40
3.4 Perancangan Sistem ... 41
3.4.1Document Flow... 44
3.4.2System Flow... 45
3.4.3Data Flow Diagram... 49
3.4.4 Entity Relational Diagram (ERD)... 54
3.4.5 Struktur Tabel... 56
3.4.6 Desain Input dan Output... 61
3.5 Pengujian Sistem... 68
BAB IV IMPLEMENTASI DAN EVALUASI ... 72
4.1 Implementasi Sistem ... 72
(4)
xii
4.2 Pembuatan Program ... 74
4.3 Evaluasi Sistem ... 74
4.3.1 Evaluasi Hasil Uji Coba Sistem... 75
4.3.2 Evaluasi Hasil Uji Kemudahan Penggunaan Aplikasi ... 96
BAB V PENUTUP ... 105
5.1 Kesimpulan ...105
5.2 Saran ... 105
DAFTAR PUSTAKA... 106
(5)
1 1.1 Latar Belakang Masalah
Pada PT. Telkom Indonesia yang merupakan suatu badan usaha yang bergerak dibidang jasa, semakin maju teknologi yang berkembang pada jaman saat ini PT. Telkom Indonesia pun mengikuti teknologi saat ini dengan memperbaiki dan mengembangkan kinerja – kinerja maupun sistem yang ada di PT. Telkom Indonesia. Pada PT. Telkom Indonesia memiliki sistem – sistem yang sangat penting sehingga keamanan pun diperlukan pada setiap sistem seperti keamanan untuk OS, database maupun application maka PT. Telkom Indonesia mengeluarkan keputusan Direksi nomor : KD.13/HK000/COP-D0051000/2009 tanggal 20 April 2009 perihal Kebijakan PengelolaanSOX Section 302 &Section 404 maka sebagai salah satu pelaksanaan Internal Control di masing-masing unit diwajibkan Manajemen Divisi / Unit Bisnis / Center melakukan sertifikasi user akses /User Access Review.
PT. Telkom Indonesia Divisi Consumer Service II Timur memiliki lebih dari 20 aplikasi yang digunakan untuk keperluan setiap unitnya. Dan setiap aplikasi memiliki seorang admin untuk mengelola dan mengontrol kegiatan masing - masing unit. Saat ini proses pengajuan hak akses user tidak langsung diterima oleh admin ums (user management system) sehingga proses pengajuan hak akses user memakan waktu lama serta tidak adanya dokumentasi permintaan hak akses user yang dapat mencatat permintaan hak akses user dengan baik sehingga terjadi hambatan dalam menjalankan pekerjaan. Dalam melakukan
(6)
pengajuan hak akses user ini terdapat empat peran yang menjalankan yaitu; admin ums (user sanagesent systes)yang merupakan bagian yang mengatur / mengelola user serta memberikan batasan – batasan hak akses user yang dapat menerima hak akses pada aplikasi yang digunakan, admin host (aplikasi) merupakan bagian yang memberikan persetujuan hak akses kepada user dengan memberikan akun user berupa username dan password sebagai hasil dari proses persetujuan permintaan hak akses, sedangkan helpdesk merupakan bagian yang hanya menjadi perantara dalam mengirimkan dokumen - dokumen untuk pengajuan hak aksesuserkepada admin ums (user management system) danusers
(karyawan) yang merupakan pelaku yang melakukan proses pengajuan hak akses userkepada admin untuk diberikan hak aksesuseraplikasi.
Untuk mengatasi hal tersebut, dibutuhkan sistem yang dapat mencatat permintaan hak aksesuseryang memperingkas komunikasi antarauser(karyawan) dengan admin ums (user management system) untuk proses permintaan hak akses user. Sistem yang akan dibuat melingkupi masalah pembatasan pengguna aplikasi dengan memberikan batasan jabatan user dalam mengajukan permintaan hak akses user serta persetujuan dalam memberikan hak akses user berupa username danpasswordaplikasi yang akan digunakan.
Dengan adanya sistem informasi user account management berbasis web ini akan membantu dalam membatasi dan mengatur hak akses user pada penggunaan aplikasi – aplikasi yang ada di PT. Telkom Indonesia Divisi Consumer Service II Timur ini. Selain itu sistem ini dapat menyediakan data / dokumentasi mengenai hak akses user, serta memperlancar proses pengajuan dan persetujuan permintaan hak aksesuser.
(7)
1.2 Perumusan Masalah
Berdasarkan latar belakang masalah diatas dapat dirumuskan permasalahan dalam Tugas Akhir ini, yaitu bagaimana membuat Sistem informasi user account management berbasis web di PT. Telkom Indonesia Divisi Consumer Service II Timur
.
1.3 Pembatasan Masalah
Dalam pembuatan sistem informasi ini, agar tidak menyimpang dari tujuan yang ingin dicapai maka pembahasan masalah dibatasi pada hal-hal sebagai berikut:
1. Sistem informasi user account management yang dibahas hanya masalah pengelolaanapplication user.
2. Sistem informasi user account management tidak membahas pembuatan user account pegawai baru (data user pegawai baru dibuat oleh bagian Human Resource Development).
3. Sistem informasi user account management yang dibahas hanya pada PT. Telkom Indonesia Divisi Consumer Service II Timur.
4. Perangkat lunak yang dibangun berbasiskanweb.
5. Bahasa pemrograman yang dipakai adalahPHP Hypertext Preprocessor. 6. MySQLsebagaidatabase.
(8)
1.4 Tujuan
Dengan mengacu pada perumusan masalah maka tujuan yang hendak dicapai dalam Tugas Akhir ini adalah menghasilkan sistem informasi yang dapat mengatur hak akses userpada applikasi – aplikasi yang digunakan di PT. Telkom Indonesia Divisi Consumer Service II Timur.
1.k Sistematika Penulisan
Penyusunan laporan Tugas Akhir ini dapat dikelompokkan sebagai berikut:
BAB B PENDAHULUAN
Pada bab ini menjelaskan secara garis besar tentang latar belakang masalah, perumusan masalah, pembatasan masalah, tujuan dan sistematika penulisan tugas akhir ini.
BAB BB LANDASAN TEORB
Pada bab ini menjelaskan secara singkat tentang teori-teori dasar yang digunakan dalam membantu menyelesaikan permasalahan. Pada bab ini dijelaskan tentang beberapa landasan teori yang digunakan antara lain informasi dan data, kriteria pekerjaan, kontrol akses, manajemen akses user, kontrol akses informasi dan aplikasi, perancangan sistem, standarisasi pengguna, data flow diagram, apache, hypertext preprocessor(PHP), structured query language(SQL), dan MySQL.
BAB BBB ANALBSBS DAN PERANCANGAN SBSTEM
Pada bab ini berisi penjelasan tentang langkah-langkah untuk pemecahan masalah dalam tugas akhir termasuk: menganalisis permasalahan, tujuan penelitian, penyelesaiannya, gambaran sistem yang akan dibuat dalam Block
(9)
Diagram, Document flow, System Flow, Diagram Berjenjang (HIPO), Data Flow Diagram (DFD), Entity Relation Diagram (ERD), Struktur Database, Design InputdanOutput.
BAB BV BMPLEMENTASB DAN EVALUASB
Pada bab ini menjelaskan tentang implementasi dari program, berisikan langkah-langkah dari penggunaan program dan hasil implementasi dari program yang telah dibuat apakah sesuai dengan yang dikehendaki atau belum.
BAB V PENUTUP
Bab ini berisi simpulan yang menjawab pernyataan dalam perumusan masalah dan beberapa saran yang bermanfaat dalam pengembangan program di waktu yang akan datang.
(10)
6 2.1 Bnformasi dan Data
Menurut Stephen A. Mostove dan Mark G. Simkin (1994) yang dikutip oleh Jogiyanto (1997:1), sistem adalah suatu kesatuan yang terdiri dari interaksi subsistem yang berusaha untuk mentapai tujuan (goal) yang sama. Suatu sistem mempunyai tujuan atau sasaran. Tujuan biasanya dihubungkan dengan ruang lingkup yang lebih luas dan sasaran dalam ruang lingkup yang lebih sempit. Sasaran menentukan masukan dan keluaran yang dihasilkan. Sistem dikatakan berhasil jika mentapai sasaran dan tujuan.
Informasi ibarat darah yang mengalir di dalam tubuh suatu organisasi, sehingga informasi ini sangat penting di dalam suatu organisasi. Informasi merupakan data yang telah diolah untuk menjadi bentuk yang lebih berguna bagi pihak penerima dan didalamnya mnenggambarkan suatu kejadian-kejadian (event) dam kesatuan nyata (factdanentity) (Jogiyanto, 1997:25).
Sistem informasi terdiri dari input, proses, dan output. Pada proses terdapat hubungan timbal balik dengan dua elemen, yaitu kontrol kinerja sistem dan sumber-sumber penyimpanan data, baik berupa karakter-karakter huruf maupun berupa numerik. Saat ini data bisa berupa suara atau audio maupun gambar atau video. Data ini diproses dengan metode-metode tertentu dan akan menghasilkan output yang berupa informasi. Informasi yang dihasilkan dapat berupa laporan atau report maupun solusi dari proses yang telah dijalankan.
(11)
Penggambaran proses yang terjadi dalam suatu siklus sistem informasi seperti dijelaskan dalam Gambar 2.1.
Gambar 2.1 Proses Sistem Informasi (Sumber: Herlambang dan Tanuwijaya, 2005)
Untuk menjadi bernilai bagi manager dan pembuat keputusan, informasi seharusnya memiliki karakteristik seperti tabel di bawah ini :
Tabel 2.1 Karakteristik keputusan
Akurat Informasi yang akurat adalah informasi yang bebas dari error. Dalam beberapa kasus, informasi yg tidak akurat dihasilkan karena data yang digunakan pada pemrosesan tidak akurat (biasanya disebutgarbage in, garbage out[GIGO])
Lengkap Informasi yang lengkap berisi semua kebenaran(data) yang lengkap. Contoh, sebuah laporan investasi tidak akan lengkap tanpa adanya semua biaya penting.
Ekonomis Informasi seharusnya ekonomis dalam pembuatannya. Para pembuat keputusan selalu akan membandingkan nilai guna informasi dan biaya yang dikeluarkan utk membuatnya.
Fleksibel Informasi yang fleksibel dapat digunakan untuk berbagai tujuan. Misalnya, informasi jumlah inventori pada bag tertentu dapat digunakan oleh bagian penjualan untuk penutupan pada penjualan, oleh manajer produksi utk menentukan apakah inventori tsb Input of Data Resourte Protessing
Data
Output of Information Produtts
Storage of Data Resourte Control of System Performante
(12)
perlu ditambah, dan oleh bag keuangan untuk menentukan nilai total investasi perusahaan utk bag inventori.
Handal Informasi yang handal dapat diandalkan. Dalam banyak kasus, kehandalan sebuah informasi beragantung pada metode pengumpulan data tsb. Dalam tontoh lain, kehandalan ini bergantung pada sumber dari informasi tsb.
Relevan Informasi yang relevan penting bagi pembuat keputusan. Istilahnya, informasi bahwa harga kayu turun, tidak relevan bagi pabrik thip tomputer.
Simpel Informasi seharusnya juga simpel, tidak terlalu rumit. Informasi yang mutakhir dan detil mungkin tidak dibutuhkan. Kenyataannya, informasi yang berlebih dapat menyebabkan overload informasi, dimana para pembuat keputusan mempunyai informasi berlebih dan tidak bisa menentukan yang mana yang penting.
Tepat waktu
Informasi yang tepat waktu adalah informasi yang ada pada saat yang dibutuhkan. Istilahnya, mengetahui tuata minggu lalu, tidak akan membantu kita menentukan pakaian apa yang harus kita pakai pada hari ini.
Dapat dibuktikan
Informasi seharusnya dapat dibuktikan. Ini berarti anda dapat memeriksa untuk memastikan bahwa informasi tsb benar, mungkin dgn memeriksa sumber lain utk informasi yang sama.
Dapat diakses
Informasi seharusnya mudah diakses oleh pengguna utk mendapatkan bentuk informasi yang tepat dan disaat yang tepat utk mendapatkan yang mereka butuhkan.
(13)
2.2 Kriteria Pekerjaan
Setiap posisi/jabatan dalam suatu perusahaan akan memiliki setiap daftar pekerjaan (job description) yang harus diketahui dan dilaksanakan oleh setiap karyawan. Setiap kriteria pekerjaan haruslah memiliki penjelasan yang jelas mengenai apa yang harus dilakukan dan disusun sesuai dengan kemampuan setiap orang yang akan menempati posisi jabatan tersebut. Kriteria pekerjaan menurut Mathis dan Jatkson (2002:78), menjelaskan apa-apa yang sudah dibayar oleh organisasi untuk dikerjakan oleh karyawannya. Setiap kriteria pekerjaan ini akan memberikan pengaruh satu sama lain untuk mendapatkan hasil pekerjaan yang sesuai dengan keinginan dari setiap perusahaan.
2.3 Kontrol Akses (Access Control) 2.3.1 Kebijakan Kontrol Akses
Persyaratan bisnis kontrol akses harus ditetapkan dan didokumentasikan. Peraturan dan hak kontrol akses untuk setiap pengguna atau kelompok pengguna harus dinyatakan dengan jelas dalam suatu pernyataan kebijakan tentang akses. Pengguna dan penyedia layanan harus diberi satu pernyataan persyaratan bisnis yang jelas yang harus dipenuhi untuk pengontrolan akses. Kebijakan harus mentakup hal berikut :
1. Persyaratan keamanan dari aplikasi bisnis perorangan.
2. Identifikasi dari seluruh informasi yang berhubungan dengan aplikasi bisnis. 3. Kebijakan diseminasi dan otorisasi informasi. Misalnya kebutuhan untuk
mengetahui prinsip dan tingkat keamanan serta klarifikasi informasi.
4. Konsistensi antara kontrol akses dan kebijakan klarifikasi informasi dari sistem dan jaringan yang berbeda.
(14)
5. Peraturan yang relevan dan setiap kewajiban kontrak yang terkait dengan perlindungan akses ke data atau layanan.
6. Profil standar akses pengguna untuk kategori pekerjaan yang umum.
7. Manajemen hak akses di lingkungan yang terdistribusi dan terjaringan yang mengatur semua jenis koneksi yang tersedia.
2.3.2 Manajemen Akses User (User Access Management)
Tujuan manajemen akses user adalah untuk memastikan hanya pengguna yang memiliki hak mengakses Sistem Informasi dan mentegah akses illegal. Dalam menspesifikasikan aturan dalam manajemen kontrol akses, perlu untuk mempertimbangkan hal berikut :
1. Membedakan antara aturan yang selalu harus ditegakkan dan aturan yang bersifat pilihan atau kondisional.
2. Menetapkan aturan berdasarkan pemahaman “apa setara umum dilarang ketuali dinyatakan diperbolehkan”, dari aturan yang lebih lemah misalnya “pada umumnya semua diperbolehkan ketuali dinyatakan dilarang”.
3. Perubahan dalam penandaan informasi yang dilakukan setara otomatis oleh fasilitas pemrosesan informasi dan yang dilakukan atas pilihan pengguna. 4. Perubahan kewenangan pengguna yang dilakukan setara otomatis oleh sistem
informasi dan yang dilakukan oleh administrator.
5. Aturan yang dipersyaratkan oleh administrator atau pejabat lain sebelum diberlakukan dan yang tidak diberlakukan.
(15)
Manajemen akses user meliputi hal berikut : 1. Registrasi pengguna (User registration)
Harus ada prosedur pendaftaran dan pengakhiran setara formal terhadap sebagai pengguna untuk memberikan akses menuju Sistem Informasi dan layanan seluruh kelompok pengguna. Akses dari pegguna layanan bagi Informasi harus dikontrol melalui proses pendaftaran pengguna setara formal, yang harus meliputi: a. Penggunaan ID pengguna yang unik, agar pengguna dapat terhubung dan bertanggungjawab atas tindakannya. Penggunaan ID kelompok harus mendapatkan ijin apakah mereka diperbolehkan sesuai pekerjaan yang dilakukan.
b. Memeriksa apakah pengguna yang mempunyai otorisasi dari pemilik sistem, menggunakan untuk akses Sistem Informasi atau layanan. Persetujuan terpisah tentang hak akses dari manajemen juga diperlukan. t. Memeriksa apakah tingkatan akses yang diberikan sesuai dengan tujuan
bisnis dan konsisten dengan kebijakan organisasi tentang sistem keamanan, misalnya tidak menyalahgunakan pemisahan tugas.
d. Memberikan pengguna pernyataan setara tertulis tentang hak akses mereka.
e. Keharusan pengguna untuk menandatangani pernyataan yang menandakan bahwa mereka memahami tentang kondisi dari aksesnya.
f. Memastikan penyedia layanan tidak menyediakan akses hingga prosedur otorisasi dilengkapi.
g. Memelihara tatatan resmi seluruh individu yang terdaftar untuk menggunakan layanan.
(16)
h. Mengakhiri hak akses pengguna yang telah pindah dari pekerjaannya atau meninggalkan organisasi.
i. Memeriksa setara periodit, dan mengakhiri, pengulangan pengguna ID dan tatatan pengguna.
j. Menjamin bahwa ID pengguna yang sama tidak dikeluarkan kepada pengguna lain.
2. Manajemen hak istimewa atau khusus (Privilege management)
Alokasi dan penggunaan hak khusus (fitur atau fasilitas Sistem Informasi kelompok pengguna yang beragam memungkinkan adanya pengguna untuk menembus sistem atau kontrol aplikasi) harus dibatasi dan dikontrol. Penggunaan hak khusus tentang sistem yang tidak semestinya sering ditemukan sebagai faktor penyebab utama kegagalan sistem.
3. Manajemenpassworduser (User password management)
Password adalah alat umum untuk memvalidasi identitas pengguna untuk mengakses Sistem Informasi atau layanan. Alokasi dari password harus dikontrol melalui proses manajemen yang formal, pendekatannya harus :
a. Pengguna harus menandatangani pernyataan untuk menjaga Password
pribadi setara rahasia dan password kelompok hanya untuk anggota kelompok tersebut (ini dapat tertakup dalam batasan dan prasyarat perjanjian kerja).
b. Menjamin, bahwa pengguna dipersyaratkan untuk memelihara Password -nya, dimanapassword sementara yang aman disediakan dan mengharuskan mereka mengganti password sesegera mungkin. Password sementara yang
(17)
diberikan ketika pengguna lupa password-nya hanya boleh disediakan jika terdapat identifikasi pengguna yang jelas.
t. Mensyaratkan password sementara diberikan ke pengguna setara aman. Penggunaan pihak ketiga atau pesan surat elektronik setara terbuka (teks setara jelas) harus dihindarkan. Pengguna harus memberitahukan bahwa mereka telah menerima password. Password tidak boleh disimpan dalam sistem komputer bila tidak terlindungi (dengan melihat teknologi lain untuk identifikasi dan otentikasi pengguna, misalnya biometrit, yaitu pengesahan sidik jari, tandatangan dan penggunaan piranti keras token, sebagai totoh kartu thip, tersedia dan harus dipertimbangkan jika perlu).
4. Tinjauan terhadap hak akses user (Review of user access rights)
Untuk memelihara kontrol yang efektif terhadap akses ke data dan layanan Informasi, manajemen satu proses formal setara berkala untuk mengkaji ulang hak pengguna terhadap akses agar :
a. Hak akses pegguna dapat dikaji ulang dalam rentang waktu setara berkala (dianjurkan setiap 6 bulan) dan setelah ada perubahan.
b. Otorisasi untuk hak khusus harus dikaji ulang dalam rentang waktu yang lebih sering (dianjurkan setiap waktu 3 bulan).
t. Alokasi hak khusus diperiksa dalam rentang waktu setara berkala untuk memastikan bahwa tidak ada hak khusus diminta tanpa ijin.
5. Tanggung jawab pengguna (user respon sibilities)
Untuk mentegah akses pengguna tanpa ijin. Kerjasama pengguna terhadap hak akses sangat penting bagi sistem keamanan yang efektif. Pengguna harus diingatkan tentang tanggung jawab untuk menjaga tontrol akses yang efektif,
(18)
khususnya yang terkait dengan penggunaan password dan keamanan peralatan pengguna.
2.3.3 Prosedur Perubahan Kontrol (change control procedures)
Untuk meminimalisir kerusakan system informasi, harus ada tontrol yang ketat terhadap implementasi perubahan. Prosedur formal tontrol perubahan harus dilaksanakan dengan tegas.
Manajer harus memastikan bahwa prosedur keamanan dan kontrol tidak dilanggar, dan pemograman pendukung hanya diberi akses pada bagian sistem yang diperlukan untuk pekerjaannya, serta adanya perjanjian dan persetujuan formal untuk setiap perubahan diminta. Perubahan piranti lunak aplikasi dapat mempengaruhi lingkungan operasional. Bila dimungkinkan, prosedur kontrol perubahan aplikasi dan operasi harus terintegrasi.
Proses ini mentakup :
1. Memelihara tatatan tingkat otoritas yang disetujui;
2. Memastikan perubahan diajukan oleh pengguna yang berhak;
3. Mengkaji ulang prosedur kontrol dan integritas untuk memastikan bahwa mereka tidak menjadi rawan karena perubahan;
4. Mengidentifikasi semua piranti lunak komputer, informasi, database organisasi dan piranti keras yang membutuhkan penyesuaian;
5. Mendapat persetujuan formal untuk proposal yang lengkap sebelum pekerjaan dimulai;
6. Memastikan bahwa pengguna dengan otorisasi menerima perubahan sebelum implementasi;
(19)
7. Memastikan bahwa implementasi dilakukan untuk meminimalisir gangguan bisnis;
8. Memastikan bahwa system dokumentasi telah diperbarui saat selesainya setiap perubahan, serta pengarsipan dan pembuangan dokumentasi lama; 9. Memelihara satu versi kontrol untuk semua pemutakhiran piranti lunak; 10. Memelihara bukti pemeriksaan (audit trail) dari semua permintaan
perubahan;
11. Memastikan bahwa dokumentasi operasional dan prosedur pengguna dirubah sesuai kebutuhan;
12. Memastikan bahwa implemetasi perubahan berlangsung pada waktu yang tepat dan tidak mengganggu proses bisnis terkait.
2.3.4 Kontrol Akses Bnformasi dan Aplikasi (Application and information access control)
Kontrol akses aplikasi dan informasi bertujuan untuk mentegah akses illegal yang terdapat dalam sistem – sistem aplikasi. Kontrol akses aplikasi dan informasi ini meliputi hal – hal berikut.
1. Pembatasan akses informasi (information access restriction)
Pengguna sistem aplikasi, termasuk staff pendukung, harus disediakan akses ke informasi dan fungsi sistem aplikasi sesuai dengan kebijakan kontrol akses yang ditentukan, berdasarkan kebutuhan aplikasi usaha individu dan tidak berubah terhadap kebijakan akses informasi organisasi.
Aplikasi yang harus dipertimbangkan dalam mendukung kebutuhan pembatasan akses:
(20)
a. Menyediakan menu untuk mengontrol akses terhadap fungsi sistem aplikasi
b. Membatasi pengetahuan pengguna atas informasi atau fungsi sistem aplikasi yang mereka tidak dapat otorisasi mengakses, dengan mengedit dokumentasi pengguna.
t. Mengontrol hak akses pengguna, misalnya membata, menulis, menghapus dan mengeksekusi.
d. Memastikan bahwa output dari sistem aplikasi yang menanganiinformasi penting, yang relevan untuk penggunaan output, terkirim hanya kepada terminal dan lokasi yang berijin, termasuk mengkaji ulang setara berkala. Output sematam itu untuk memastikan redundansi informasi hilang.
Fasilitas sistem keamanan harus digunakan untuk melarang akses ke sistem aplikasi. Logical Access terhadap software dan informasi harus dilarang untuk pengguna, sistem aplikasi seharusnya terkait dengan hal – hal berikut :
a. Mengontrol akses pengguna terhadap informasi dan fungsi sistem aplikasi, dalam hubungannya dengan kebijakan kontrol akses bisnis yang ditetapkan;
b. Menyediakan perlindungan dari akses tidak berwenang untuk semua penggunaan dan sistem operasi software yang mampu menjalankan sistem dan kontrol aplikasi;
t. Tidak menyalahgunakan sistem keamanan sistem lain yang sumber informasinya terbagi;
(21)
d. Mampu untuk menyediakan akses informasi hanya untuk pemilik, individu lain yang diijinkan, dan kelompok pengguna yang ditetapkan. 2. Isolasi sistem yang sensitive (sensitive system isolation)
Sistem sensitif membutuhkan lingkungan komputasi khusus (terisolasi). Sebagian sistem aplikasi sangat sensitif terhadap potensi kehilangan sehingga membutuhkan penanganan khusus. Sensitifitas dapat mengindikasikan bahwa sistem aplikasi harus dijalankan pada komputer khusus, seharusnya hanya membagiresourcesdengan sistem aplikasi yang dipertaya, atau tidak mempunyai batasan. Yang harus diperhatikan dalam isolasi sistem sensitif :
a. Sensitifitas sistem aplikasi harus diidentifikasi setar eksplisit dan didokumentasikan oleh pemilik aplikasi.
b. Ketika aplikasi sensitif dijalankan pada lingkungan bersama, sistem aplikasi yang akan dibagi resources nya harus teridentifikasi dan disetujui oleh pemilik aplikasi sensitf.
2.3.5 Bdentifikasi Kelemahan (Vulnerability Identification)
Vulnerability adalah kekurangan atau kelemahan di dalam prosedur keamanan informasi, perentaaan, implementasi atau kontrol internal di dalam organisasi terhadap penjagaan informasi yang dimiliki, dimana kelemahan ini dapat menimbulkan atau memitu antaman (threat). Tujuan utama dari tahap ini adalah organisasi memahami kelemahan yang dimiliki dalam Sistem Manajemen Informasinya. Tabel 2.2 berikut memberikan tontoh yang dimiliki oleh organisasi.
(22)
Kelemahan (Vulnerability) Sumber Ancaman Aksi
Akses BD karyawan yang telah berhenti tidak dihapus dari sistem
Karyawan yang telah berhenti
Akses tanpa hak,illegal Administrasi firewall membolehkan guest
BD
User tanpa hak (unautborized)
Akses illegal
Ruang server menggunakan penyemprot air untuk menghindari kebakaran, tidak ada pelindung atau anti air yang digunakan untuk server
Api, orang yang iseng Penyemprotan air dapat menyala setara terduga
Metode yang digunakan untuk menentukan kelemahan pada sistem di organisasi dapat berupa pentarian sumber – sumber kelemahan (Vulnerability source), pengujian sistem keamanan (system security testing) maupun membuat daftar kebutuhan keamanan (security requirement checr list).
a. Mentari sumber – sumber kelemahan
Untuk mendapatkan kelemahan – kelemahan yang dimiliki oleh sistem manajemen keamanan informasi organisasi dapat menggunakan metode mentari sumber – sumber kelemahan. Sumber – sumber kelemahan dapat ditemukan dengan menganalisa data – data berikut :
Data teknik sistem teknologi informasi yang digunakan
Data kelemahan sistem software yang digunakan (dapat dilihat dalam buku panduan yang disertakan oleh vendor)
(23)
Dokumentasi analisa resiko b. Uji sistem keamanan
Metode kedua untuk mentari kelemahan sistem adalah dengan melakukan uji sistem keamanan. Uji sistem keamanan dapat dilakukan dengan tara metode proaktif artinya sistem keamanan di uji setara langsung untuk menemukan kelemahan. Cara lain adalah dengan melakukan testing atau uji kepada seluruh pengguna sistem, apakah pengguna dapat mengakses sistem melebihi dari yang dibolehkan dari hasil tersebut akan ditemukan kelemahan sistem.
t. Membuat daftar kebutuhan keamanan
Metode ketiga untuk mentari kelemahan sistem adalah dengan membuat daftar kebutuhan keamanan (bias berupa checr list). Berdasarkan daftar kebutuhan keamanan yang telah dibuat kemudian dibandingkan dengan sistem keamanan yang telah ada, perbedaan anatara kebutuhan keamanan dan sistem keamanan yang ada dapat ditentukan kelemahan sistem keamanan yang ada. Daftar kebutuhan keamanan dapat dikelompokkan kedalam beberapa area, antara lain : area manajemen, operasional dan teknik. Contoh mengenai daftar tersebut dapat dilihat pada tabel 2.3.
(24)
Tabel 2.3 Contoh daftar kebutuhan keamanan
Area Keamanan Kebutuhan Keamanan
Manajemen Kontrol akses, manajemen asset, penilaian resiko, keamanan organisasi dan lainnya
Operasional Manajemen operasional, komunikasi, manajemen kelangsungan bisnis dan lainnya
Teknik Keamanan fisik, pembangunan sistem informasi, keamanan SDM dan lainnya
2.4 Perancangan Sistem
2.4.1 Data Flow Diagram (DFD)
Menurut Jogiyanto (1989: 699) DFD atau yang sering disebut Bubble Chart atau diagram, model proses, diagram alur kerja atau model fungsi adalah alat pembuatan model yang memungkinkan profesional sistem untuk menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan alir data baik setara manual maupun komputerisasi. DFDmerupakan alat pembuat model yang sering digunakan untuk menjelaskan aliran informasi dan transformasi data yang bergerak dari pemasukan data hingga keluaran.
Untuk memudahkan proses pembataan DFD, maka penggambaran DFD
disusun berdasarkan tingkatan atauleveldari atas ke bawah, yaitu: 1. Context Diagram
Merupakan diagram paling atas yang terdiri dari suatu proses dan menggambarkan ruang lingkup proses. Hal yang digambarkan dalam diagram konteks adalah hubungan terminator dengan sistem dan juga sistem dalam suatu
(25)
proses. Sedangkan hal yang tidak digambarkan dalam Context Diagram adalah hubungan antarterminatordandata source.
2. Diagram Zero(Level 0)
Merupakan diagram yang berada diantara diagram konteks dan diagram detail serta menggambarkan proses utama dari DFD. Hal yang digambarkan dalam Diagram Zero adalah proses utama dari sistem serta hubungan entity, proses, alur data dandata source.
3. Diagram Detail(Primitif)
Merupakan penguraian dalam proses yang ada dalam Diagram Zero. Diagram yang paling rendah dan tidak dapat diuraikan lagi.
2.4.2 Apache
Untuk menjalankan aplikasi web membutuhkan web-server. Apathe adalah web-server yang mendukung bahasa PHP sehingga dapat dipakai untuk implementasi aplikasi berbasis PHP. Web-server akan menerjemahkan bahasa PHP yang dipakai pada aplikasiscore onlineuntuk ditampilkan setara visual pada
browser(Apathe, 2005).
2.4.3Hypertext Preprocessor (PHP)
PHP adalah server side scripting envirotment yang dapat digunakan untuk membuat dan menjalankan aplikasi-aplikasi di web-server agar lebih interaktif dan programmable. dengan PHP aplikasi-aplikasi yang ada di web-server benar-benar dijalankan di web-server tanpa mengharuskan adanya tambahan atau syarat tertentu untuk sisi tlient (web browser). PHP biasanya dijadikan sebagai module dalam suatu web agar bisa mengeksekusi file-file PHP
(26)
yang tersedia di web-server. PHP dapat berjalan di hampir seluruh platform,open sourcedan berlitensi GNUPublic License(GPL). (Welling, 2001).
PHP pada mulanya di tulis sebagai sebuah kumpulan dari CGI dengan menggunakan bahasa pemrograman C olehprogrammerbernama Rasmus Lerdorf.
Programerasal Greenland ini membuat PHP pada tahun 1994 untuk mengantikan sebagian ketil kumpulan script dengan Perl yang digunakan untuk maintenance
halaman web miliknya. Lerdorf mengawali mentiptakan PHP untuk menanpilkan
resume miliknya dan mengumpulkan beberapa data, seperti berapa banyak lalu lintas data yang diterima dalam halaman web miliknya. (Welling, 2001).
Setelah mengalami perkembangan oleh suatu kelompok open sourte (termasuk Rasmus) maka mulai versi 3 php menanpakan keunggulan sebagai salah satu bahasa server yang handal. Melalui perkembangan yang pesat ini banyak fasilitas yang ditambahkan oleh kelompok ini . maka jadilah PHP disebut sebagaiHypertext Preprocessor.
Aplikasi yang dibangun dengan PHP memiliki kelebihan tersendiri. Beberapa kelebihan yang dimiliki PHP antara lain :
1. Software ini disebarkan dan dilitensikan sebagai perangkat lunak yang open source, maksudnya pendistribusian oaker programnya disertakan juga kode programnya dan biasanya setara gratis.
2. Dengan menggunakan PHPscriptmakamaintenancesuatu situs web menjadi lebih mudah. Proses update data dapat dilakukan dengan menggunkan aplikasi yang dibuat dengan menggunakanscriptPHP.
(27)
3. Penulisan script PHP dapat menyatu dengan dokumen HTML, sehingga memudahkan pembuatannya. Untuk membedakan dengan sintaks HTML dan PHP maka dibuatlah kesepakatan tag yang digunakan oleh PHP.
4. Kemampuan PHP yang paling diandalkan dan signifikan adalah dukungan kepada banyak database. Membuat halaman web yang menggunakan data dari database dapat sangat mudah untuk dilakukan. Database yang didukung oleh PHP antara lain: adabas D, dBase, Empress, IBM DB2, Infomix, Ingers, Interbase, Frontbase, File Pro(read only), SQL Server, MySQL, Oratle, ODBC, PostgresSQL, Solid, Sysbase, Velotis, dan unix DBM.
2.4.4Structured Query Language (SQL)
Pada umumnya semua engine database mengadopsi bahasa standar SQL yaitu bahasa yang digunakan untuk memanipulasi dan memperoleh data dari sebuah database relasional. SQL membuat seorang developer atau administrator database melakukan hal-hal berikut :
a. Mengubah struktur sebuah database. b. Mengubah pengaturan keamanan sistem.
t. Memberikan hak akses kepada pengguna untuk mengakses database atau tabel
d. Memperoleh informasi dari database.
Perintah-perintah SQL setara umum dapat dikelompokkan menjadi lima matam, yaitu :
(28)
Adalah perintah SQL yang digunakna untuk menjelaskan objek dari database. Dengan kata lain DDL digunakan untuk mendefinisikan kerangka database. Prinsipnya adalah:
a. Create: untuk membuat/mentiptakan obyek database b. Alter: untuk memodifikasi/mengubah obyek database t. Drop: untuk menghapus obyek database
d. Obyek database yang dimaksud terdiri dari database, tabel, index, dan
view
2. Data Manipulating Language (DML)
Adalah perintah yang digunakan untuk mengoperasikan atau memanipulasi isi database. SQL menyediakan 4 perintah DML:
a. Select:digunakan untuk mengambil data dari database b. Delete:digunakan untuk menghapus data pada database t. Insert:menambahkan data ke database
d. Update:memodifikasi data ke database 3. Security
Adalah perintah-perintah yang digunakan untuk menjamin keamanan data. Antara lain terdiri atas:
a. Grant:memberi akses kepada user tertentu untuk akses ke database b. Revore:mentabut hak akses dari user
4. Integrity
Adalah perintah-perintah yang digunakan untuk menjaga kesatuan data. Contoh:recover table: untuk memperbaiki tabel pada database
(29)
Adalah perintah-perintah pelengkap atau tambahan seperti:unloaddanrename.
2.4.5 MySQL
Menurut Didik Dwi Prasetyo (2004 :18) MySQL merupakan salah satu database server yang berkembang di lingkungan open sourte dan didistribusikan setara free (gratis) dibawah lisensi GPL.
MySQL merupakan RDBMS (Relational Database Management System) server. RDBMS adalah program yang memungkinkan pengguna database untuk membuat, mengelola, dan menggunakan data pada suatu model relational. Dengan demikian, tabel-tabel yang ada pada database memiliki relasi antara satu tabel dengan tabel lainnya.
1. Keunggulan MySQL
Beberapa keunggulan dari MySQL yaitu :
a. Cepat, handal dan Mudah dalam penggunaannya
MySQL lebih tepat tiga sampai empat kali dari pada database server komersial yang beredar saat ini, mudah diatur dan tidak memerlukan seseorang yang ahli untuk mengatur administrasi pemasangan MySQL. b. Didukung oleh berbagai bahasa
(30)
Database server MySQL dapat memberikan pesan error dalam berbagai bahasa seperti Belanda, Portugis, Spanyol, Inggris, Perantis, Jerman, dan Italia.
t. Mampu membuat tabel berukuran sangat besar
Ukuran maksimal dari setiap tabel yang dapat dibuat dengan MySQL adalah 4 GB sampai dengan ukuran file yang dapat ditangani oleh sistem operasi yang dipakai.
d. Lebih Murah
MySQL bersifat open sourte dan didistribusikan dengan gratis tanpa biaya untuk UNIX platform, OS/2 dan Windows platform.
e. Melekatnya integrasi PHP dengan MySQL
Keterikatan antara PHP dengan MySQL yang sama-sama software open sourte sangat kuat, sehingga koneksi yang terjadi lebih tepat jika dibandingkan dengan menggunakan database server lainnya. Modul MySQL di PHP telah dibuat built-in sehingga tidak memerlukan konfigurasi tambahan pada file konfigurasi php.ini.
(31)
1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mat Os X Server, Solaris, Amiga, dan masih banyak lagi.
2. Perangkat lunak sumber terbuka (open source). MySQL didistribusikan sebagai open sourte sehingga dapat digunakan setara gratis.
3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang bersamaan tanpa mengalami masalah atau konflik.
4. Performance tuning, MySQL memiliki ketepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu.
5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, thar, text, date, timestamp, dan lain-lain.
6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi setara penuh yang mendukung perintah Selett dan Where dalam perintah (query). 7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti
password yang terenkripsi.
8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala besar, dengan jumlah retord lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mentapai 32 indeks pada tiap tabelnya.
(32)
9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol TCP/IP, Unix soket (UNIX), atau named pipes (NT).
10.Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia belum termasuk di dalamnya.
11.Antar Muka. MySQL memiliki antar muka (interfate) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Applitation Programming Interfate).
12.Klien dan Peralatan. MySQL dilengkapi dengan berbagai tool yang dapat digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada disertakan petunjuk online.
13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan basis data lainnya sematam PostgreSQL ataupun Oratle.
2.5 Testing dan Bmplementasi
Menurut Standar ANSI/IEEE 1059, Testing adalah proses menganalisa suatu entitas software untuk mendeteksi perbedaan antara kondisi yang ada dengan kondisi yang diinginkan (defects/error/bugs) dan mengevaluasi fitur-fitur dari entitassoftware.
Menurut Romeo (2003:3), Testing software adalah proses mengoperasikan software dalam suatu kondisi yang dikendalikan untuk:
(33)
Melakukan pengetekan atau pengetesan entitas – entitas, apakah telah berlaku sebagaimana telah ditetapkan
4. Mendeteksi error.
Untuk menentukan apakah sesuatu hal terjadi bilamana tidak seharusnya terjadi atau suatu hal tersebut terjadi dimana seharusnya mereka ada.
5. Validasi.
Apakah spesifikasi yang ditetapkan telah memenuhi keinginan atau kebutuhan pengguna yang sebenarnya?
Menurut Romeo(2003:33), Dengan adanya perkembangan teknologi internet, berkembanglah kebutuhan aplikasi berbasis web, baik untuk keperluan internet organisasi. Terdapat beberapa hal yang berkaitan dengan kualitas aplikasi berbasis web, antara lain :
1. Komplesitas Aplikasi.
Web merupakan aplikasi yang paling berkembang saat ini, baik dari segi kompleksitas, manajemen query pada database yang sangat besar, atau metode
searching yang ada. Web site lebih kompleks dari yang terlihat, karena web site menggunakan teknologi GUI, Networr Connectivity dan Database Acces.
Beberapa pengamat menyatakan bahwa teknologi client/server akan digantikan oleh internet, tapi kenyataan yang berkembang adalah teknologi gabungan dari keduannya. Inilah alasan mengapa client/server testing yang dibahas sebelumnya juga berkaitan dengan subbab ini.
(34)
Hal yang tidak dapat dibantah adalah alat bantu pengembangan aplikasi berbasis web saat ini masih memiliki keterbatasan yang sangat menggangu. Aplikasi web dibangun dengan alat bantu standar yang menghasilkan pages statis, sehingga pengguna tidak dapat dengan mudah men-download data ke desrtop analysis toolsepertiexcel spreadsheet.
Produk web merupakan aplikasi yang paling tepat mengalami penambahan versi oleh karena itu manajemen tes yang diperlukan juga harus handal, karena hal ini berhubungan dengan kualitas dari aplikasi itu sendiri.
3. Kompatibilitas
Web pages akan terlihat berbeda jika dilihat dari Web Browser yang berbeda, karena perbedaan implementasi dari HTMLstandart.
Web pagesdapat diakses dari beberapa platformyang berbeda, seperti Win NT, Win 95, OS/2, Mat dan lain-lain. Ini artinya testing perlu dilakukan pada berbagaiplatformdan konfigurasi yang berbeda.
4. Performansi
Hal yang paling sulit untuk dites adalah pengukuran ketepatan akses.
Response Time dari Web, karena hal itu bukan hal yang mudah untuk dipetahkan dengan biaya yang murah.
Banyak faktor yang menjadi penyebab seperti loads yang tidak dapat diprediksi, Web yang menjadi favorit bisa menerima ribuan penggunjung per-hari bandingkan dengan Web biasa yang pengunjungnya hanya ratusan.
5. Kegunaan
Beberapa pengguna mungkin punya harapan sendiri-sendiri tentang bagaimana web site yang menarik. Seperti tontohnya Web Pages harus dapat
(35)
dengan mudah untuk disimpan. Oleh karena itu Web pages harus terlihat atraktif agar menarik perhatian dari pengguna. Ada beberapa pengguna yang sangat sensitif dan terganggu jika keluar ata masuk dari suatu Web pages tanpa suatu
permissionatauawaraness.
6. Keamanan
Sistem keamanan merupakan hal yang sangat penting dalam aplikasi berbasis web, karena aplikasi ini dibangun untuk dapat diakses oleh pengguna atau aplikasi yang baik itu dalam suatu intranet ataupun extranet dengan sama baiknya. Hak akses eksternal memang dibatasi tapi tidak menutup kemungkinan terjadinyahacringterhadap aplikasi.
7. Organisasional
Telah dijelaskan diatas bahwa teknologi ini merupakan inovasi yang sangat fenomenal. Oleh karena itu mungkin dalam perkembangannya yang kurang diperhatikan adalah kendali kualitas dan standar testing yang baik. Yang terjadi pada pengembangan intranet yan mengambil alih semua proses pembangunan dari suatu aplikasi Web mulai dari desain hingga proses testing.
Dalam beberapa organisasi intranet mambuat kekatuan karena kurangnya koordinasi. Setiap orang mempunyai web internal pribadi. Setiap orang punya ide sendiri-sendiri bagaimana membuat harus membuat web-nya, apa isinya, dan bagaimana harus berjalan. Sehingga terjadi kekatauan pada kepemilikan dan hak akses informasi juga pertanyaan siapa yang bertanggung jawab atas kualitas dari informasi dan maintenante dari aplikasi itu sendiri.
(36)
1. Content dan Funcionality testing. Testing terhadap isi dan fitur seperti yang terdapat padaWeb siteumumnya, pastikan sudah lengkap dan berjalan sesuai dengan yang diinginkan.
2. Feature interaction testing. Banyak pengguna yang setara simultan mengakses satu site yang sama dan tidak boleh terjadi interfrensi antara mereka.
3. Usability testing.Melakukan testing apakah Web site sudahuser friendly.
4. Database testing. Memastikan database dapat diakses dari Web site yang mempunyai kendali integritas dan ketukupan data.
5. Security dan control testing. Memastikan site ini aman, termasuk account setup, billing, dan dari unauthorized acces.
6. Connectivity testing. Pastikan Web site dapat melakukan connection atau
disconnection.
7. Interoperability testing. Pastikan semua Web Browser dari semua versi da jenis komputer yang berbeda dapat berjalan dengan baik pada aplikasi ini. 8. Cross platform dan configuration testing. Pastikan perilaku dari sistem
kompatibel dalamplatformdan konfigurasi yang berbeda.
9. Performancedan Stress testing. Ukur kemampuan, response timedan semua proses yang terjadi dalam keaadaanworrloadsdi atas rata-rata, rata-rata atau dibawah rata-rata.
10. Internazionalization testing. Pastikan site tidak membingungkan atau menyerang pengguna.
(37)
11. Beta testing. Undang beberapa pengguna terpilih untuk melakukan eksperimen padasite anda dan mintalah feedbacr pada mereka sebelumweb siteitu dilunturkan.
12. Standart Compilance testing. Pastikan Web site itu kompetibel dengan
internet standart, apakah terlihat sama meskipun menggunakanbrowser atau
search enginesyang berbeda.
2.6 Standarisasi Perusahaan
Pada Unit Sistem Informasi (ISDC), SISFO berawal dari proyek Mekanisasi Administrasi Telekomunikasi (MEKADATEL) pada tahun 1977 yang bertujuan untuk melakukan mekanisasi terhadap system billing.Pada tahun berikutnya, Bagian Pengelolaan Data (OLAHTA) didirikan dibawah tanggung jawab Direktorat Keuangan t.q. bagian Keuangan Wilayah Telekomunikasi.
Karena perkembangan bisnis telekomunikasi, dirasakan perlu untuk mengembangkan Unit Kerja OLAHTA menjadi SUBDITDATA (Sub Direktorat Pengolahan Data) dibawah kendali BAGOPTEK (Bagian Operasi Teknik). Pada tahun 1990-an, saat perubahan era komputerisasi dari mini tomputer menjadi miniframe, dibentuk PUSTEKSI (Pusat Teknologi Informasi dan Sistem Informasi). Hingga 1992 PUSTEKSI berada dibawah kendali DIREKTORAT OPTEK, selanjutnya PUSTEKSI berada dibawah DITPRANTEK. Perkembangan terus berlanjut, dimana sistem informasi menjadi salah satu layanan dukungan dari PT. TELKOM. Berdasarkan keputusan Direksi tanggal 22 Februari 1995, dibentuk Divisi sistem informasi (SISFO) sebagai salah satu divisi pendukung dilingkungan PT. TELKOM.
(38)
Dalam era globalisasi, sistem informasi memainkan peranan yang sangat penting pada setiap proses bisnis yang dilakukan oleh pelaku bisnis di Indonesia maupun diluar Indonesia. Sejalan dengan perkembangan teknologi yang semakin pesat dan semakin beragam keinginan tustomer, PT. TELKOM sebagi penyedia jasa telekomunikasi dituntut untuk memberikan layanan sesuai kebutuhan pengguna jasa, sebagai bekal dalam menghadapi persaingan dan tantangan dimasa depan.
Menyadari pentingnya peranan informasi dalam menghadapi persaingan ini, PT. TELKOM membentuk Divisi Sistem Informasi (SISFO) sebagai penyedia sistem informasi bagi perusahaan dan penanggung jawab pengelolaan infrastruktur sistem informasi PT. TELKOM diseluruh Indonesia, untuk menunjang operasi dan strategi PT. TELKOM. Dengan pengalaman lebih dari 30 tahun mengelola sistem informasi PT. TELKOM dan penguasaan akan proses bisnis industri telekomunikasi, SISFO mempunyai modal yang tukup besar untuk menjadi penyedia jasa sistem informasi yang handal.
Maka setiap aplikasi yang dimiliki oleh PT. Telkom Indonesia dibutuhkan keamanan yang baik sehingga diperlukan sistem informasi yang melindungi hak akses aplikasi – aplikasi yang dimana penggunaan dan pengelola disusun dengan baik seperti :
- Admin ums (user management system) dimana pada bagian ini sangat berperan penting untuk mengelola hak akses user pada aplikasi yang akan digunakan, admin akan mengatur jabatan – jabatan user yang dapat menggunakan aplikasi yang ada di PT. Telkom sehingga aplikasi tidak bisa
(39)
disalah gunakan oleh user yang tidak mempunyai ijin memasuki aplikasi tersebut.
- Admin host/device (aplikasi) dimana pada bagian ini memiliki tugas untuk memberikan persetujuan dalam proses permintaan hak akses user , pada proses ini admin host/device (aplikasi) jika persyaratan yang diajukan oleh
user terpenuhi maka persetujuan akan diberikan dan admin akan memberikan username dan password aplikasi yang akan digunakan dan apabila penunjang belum terpenuhi maka persetujuan tidak akan diterima (ditolak) dengan memberikan alasannya sehingga user dapat mengajukan kembali permintaan hak aksesusertersebut.
Host/Device merupakan bagian dari divisi – divisi yang terdapat di PT. Telkom Indonesia. Setiap Host/Device memiliki aplikasi – aplikasi yang digunakan didalam setiap Host/Device. Penjelasan Host/Device dapat digambarkan pada sthema berikut :
(40)
ISC Pusat (Bandung)
ISDC Regional
Data Center Support HD SLM Network OSS OMAS
Database
Server
Keuangan
SDM
Logistic
Help Desk
Service Level
Desktop
Network
API / Perangkat
Pelanggan Enterprise
Business
Non SS
(41)
36
3.1 Analisis Permasalahan
Organisasi perlu melanunan pengecenan secara terus – menerus terhadap ninerjanya untun memastinan netercapaian tujuan yang telah ditetapnan. Orang – orang yang berada di level manajer, seperti nepala nantor perusahaan, wanil nepala nantor, general manajer ISC (Information System Center) dan manajer memilini tanggung jawab untun memonitor performa, ninerja naryawan dan nebutuhan perangnat yang anan digunanan naryawan di PT. Telnom Indonesia DCS II Timur. Berdasarnan hasil analisa terhadap sistem yang berjalan saat ini di PT. Telnom Indonesia DCS II Timur pada bagian ISC (Information System
Center), dapat dinetahui bahwa untun mendapatnan han anses user terdapat
nendala di proses pengajuan yang rumit dan lama. Sehingga permasalahan yang dihadapi PT. Telnom Indonesia DCS II Timur bagian ISC (Information System
Center) adalah sebagai berinut ;
1. Untun pengajuan han anses user perlu melewati helpdesk (seorang yang hanya menjadi perantara dalam mengirimnan donumen
-donumen untun pengajuan user nepada admin ums) sehingga
permintaanusertidan langsung diterima oleh admin ums.
2. Proses approval yang sering tertunda dinarenanan proses penolanan yang manual.
(42)
3. Pengecenan donumen yang masih manual sehingga menyita wantu dalam memberinan informasi nepada user maupun admin host yang dituju.
Dalam proses ini, dilanunan identifinasi terhadap masalah yang dihadapi serta tujuan yang ingin dicapai. Proses identifinasi ini dilanunan melalui wawancara yang dilanunan dengan pihan departemen ISC (Information System
Center) dari PT. Telnom Indonesia divisi consumer service II timur (Surabaya)
oleh jabatan OFF 2 FUNCTIONAL SUPPORT CRM. Selain itu, didunung juga dengan data-data senunder dari perusahaan yang diperoleh melalui departemen ISC (Information System Center).
Selain indentifinasi terhadap masalah dan tujuan, dilanunan pula identifinasi terhadap profil perusahaan dan departemen yang ada pada PT. Telnom Indonesia divisi consumer service II timur (Surabaya). Hal ini dilanunan untun mengetahui struntur setiap departemen beserta masing-masing jabatannya. Dari struntur yang ada, dapat dinetahui pihan-pihan yang menggunanan aplinasi dari setiap bagian dengan menerapnan aplinasiuser managementyang anan dibuat.
Berdasarnan penjelasan pada bab sebelumnya, dibutuhnan suatu langnah penyelesaian yang digunanan untun memecahnan permasalahan yang ada. Selama ini, proses pengerjaan yang dilanunan oleh perusahaan dengan sistem yang masih manual dirasanan nurang bain. Perusahaan diharapnan dapat menemunan sistem
user managementyang lebih bain.
Selain itu, hasil user management dirasanan belum memudahnan pihan
Manager dalam melanunan pemantauan dan evaluasi. Hal ini disebabnan narena
(43)
menyulitnan bagi pihan Manager untun mendapatnan suatu gambaran mengenai pergeranan ninerja naryawan. Dibutuhnan suatu bentun pemantauan yang dapat menunjunnan ninerja naryawan dari beberapa periode sehingga dapat dinetahui pergeranan ninerjanya. Kemudian, dari hasil pemantauan Manager dapat melanunanan evaluasi. Dari evaluasi tersebut, Manager dapat memberinan saran pengembangan ataupun mengambil tindanan lainnya untun mempertahannan ataupun meningnatnan ninerja.
3.2 Analisis Kebutuhan
Analisis nebutuhan mencanup hal – hal yang dibutuhnan untun memenuhi hasil analisis permasalahan. Adapun yang dibutuhnan berdasarnan hasil analisis permasalahan yang telah dilanunan adalah :
1. Perangnat Lunan
Untun bisa menjalannan sistem informasi user account management
berbasis web ini dibutuhnan beberapa perangnat yang mendunung, bain perangnat neras (hardware) maupun perangnat lunan (software).
a. Software
Beberapa perangnat lunan yang dibutuhnan dalam sistem informasi
user account managementberbasiswebyaitu:
- Microsoft WindowsXP/Vista/7
- Apache server
- Database sepertiOracle/MySQL
(44)
b. Hardware
- Processor Intel Pentium IV 2.0 GHz atau lebih - RAM 2GB atau lebih
- Hardisk40GB atau lebih
- Konensi Internet (modem, wifi)
- Monitor, neyboard dan Mouse atau Laptop/Noteboon
2. DataUser(Karyawan)
Informasi ini digunanan untun mengetahui identitas atau data naryawan yang ada pada perusahaan. Informasi ini di ambil dari data HRD (Human
Resource Development) disajinan berupa nin naryawan, nama naryawan,
jabatan naryawan, status user, lonasi nerja, dan email.
3. Datahost/deviceatau aplinasi
Informasi ini digunanan untun mengetahui data host/device atau aplinasi yang ada pada perusahaan. Informasi ini anan digunanan dalam menentunan han anses yang anan diberinan oleh admin ums (user management system).
4. Data Jabatan
Informasi ini diambil dari datauser, jabatan userini yang anan digunanan dalam proses menentunan han ansesuseraplinasi.
5. LaporanUser
Informasi ini berisi mengenai user beserta jabatan user, status user dan
tipe user. Laporan user dapat juga menampilnan dengan host/device atau
(45)
6. LaporanHost/deviceatau aplinasi
Informasi ini berisi mengenai Host/device atau aplinasi secara detail yang menampilnan data dari namahost/device, penanggung jawab Host/device,
aplinasi – aplinasi yang ada didalam Host/device dan jabatan – jabatan yang dapat menggunanan aplinasi – aplinasi tersebut.
7. Laporan Permintaan han ansesuser
Informasi ini berisi mengenai daftar permintaan han ansesuser yang telah diajunan oleh user. Daftar permintaan han anses user ini terdiri dari nin dan nama user/naryawan yang mengajunan, tanggal pengajuan, tanggal proses, aplinasi, status pengajuan dan tanggal masa antif penggunaan han anses jina telah dilanunan persetujuan.
8. Laporan Jabatan
Informasi ini berisi mengenai daftar jabatan yang dapat menggunanan aplinasi yang ada pada perusahaan dan digunanan untun disusun dalam penggunaan aplinasi.
9. Studi Pustana
Dalam melanunan suatu perancangan sistem diperlunan suatu pengetahuan yang anan berguna sebagai landasan dalam pembuatan sistem yang berguna dalam mendapatnan berbagai pendapat dan pengetahuan tentang sistem yang anan dibuat. Informasi-informasi tersebut nantinya anan digunanan sebagai landasan teori. Studi pustana dalam pembuatan sistem tersebut bisa diperoleh dari bunu maupun informasi dari internet. Informasi yang terbaru tentunya anan sangat bermanfaat dinarenanan suatu
(46)
sistem sumber saya manusia dituntut untun selalu menginuti informasi sesuai dengan pernembangan jaman agar berguna bagi organisasi.
3.4 Perancangan Sistem
Sistem yang anan dibuat adalah sistem yang anan digunanan untun memberinan informasi nepada pihan manager maupun auditordalam menentunan han anses user naryawan-naryawan berprestasi untun mendapatnan intensif tambahan berdasarnan nriteria-nriteria yang telah ditentunan. Model pengembangan dapat dilihat melalui blon diagram pada Gambar 3.1.
1. Input
- Admin ums (user management system) menginputnan data – data yang diperlunan untun menentunan han anses aplinasi, data tersebut meliputi
data user, data jabatan, data host/device, data aplinasi sehingga admin
dapat melanunan proses menentunan aplinasi yang dapat digunanan atau diajunan olehuserberdasarnan jabatan.
- User yang anan menginputnan data permintaan han anses aplinasi pada sistem informasiuser account management.
- Admin host/device atau aplinasi menginputnan persetujuan/approval
dengan memberinanusernamedanpasswordanun han ansesuser.
2. Proses
Proses yang terdapat dalam sistem ini yaitu:
- Proses menentunan han ansesuserdimana proses ini dilanunan oleh admin ums (user management system). Admin ums (user management system) mengatur han anses user ini berdasarnan jabatan – jabatan user yang ada di perusahaan ini.
(47)
- Proses pengajuan permintaan han anses user dilanunan oleh
user/naryawan disesuainan dengan nebutuhan dan jabatan yang diduduni
olehuser/naryawan tersebut.
- Proses persetujuan/approval dilanunan oleh admin host/device atau aplinasi dimana proses ini anan menentunan disetujui atau tidannya
permintaan yang diajunan oleh user/naryawan dengan memerinsa
donumen pendunung dan nebutuhan penggunaan aplinasi. Kemudian anan diberinan anun user berupa username dan password aplinasi yang anan digunanan oleh user/naryawan serta memberinan masa antif sesuai nebutuhan penggunaan aplinasi.
- Proses pembuatan laporan yang memilini fungsi untun memberinan informasi berupa donumentasi yang dihasilnan oleh sistem yang digunanan sehingga bermanfaat bagi yang membutuhnan pada perusahaan tersebut.
3. Output
Setelah dilanunan proses – proses yang terdapat di dalam sistem mana dapat dihasilnan output – output yaitu;
- Output data han ansesuser didapat dari proses menentunan han ansesuser
yang dinerjanan oleh admin ums (user management system)
- Output view permintaan didapat dari proses pengajuan permintaan han ansesuseryang diinputnan olehuser/naryawan.
- Output Laporan Permintaan han anses user didapat setelah adanya pengajuan permintaanuserolehuser/naryawan.
(48)
- Output Laporan – laporan yang dihasilnan dari proses pengolahan data.
(49)
Data ustr
Menentukan hak
akses user Data hak akses user
Data Jabatan Pengecekan Permintaan Hak Akses Aplikasi Output Ptngajuan Ptrmintaan
Hak Aksts ustr View Permintaan
Approval - Akun ustr
Laporan Permintaan Hak Akses user Data Host/device Data Aplikasi Data Permintaan Pembuatan Laporan
Laporan ustr btrdasarkan tipt ustr
Laporan ustr btrdasarkan jabatan
Laporan data Host/ dtvict
Laporan jabatan user berdasarkan aplikasi Proses
Input
Laporan ptrmintaan ustr btrdasarkan host
Laporan permintaan berdasarkan bulan Laporan permintaan berdasarkan tahun Data ustr Menentukan hak
akses user Data hak akses user
Data Jabatan Pengecekan Permintaan Hak Akses Aplikasi Output Ptngajuan Ptrmintaan
Hak Aksts ustr View Permintaan
Approval - Akun ustr
Laporan Permintaan Hak Akses user Data Host/device Data Aplikasi Data Permintaan Pembuatan Laporan
Laporan ustr btrdasarkan tipt ustr
Laporan ustr btrdasarkan jabatan
Laporan data Host/ dtvict
Laporan jabatan user berdasarkan aplikasi Proses
Input
Laporan ptrmintaan ustr btrdasarkan host
Laporan permintaan berdasarkan bulan
Laporan permintaan berdasarkan tahun
(50)
Selain itu sebelum proses pembuatan aplinasi, terlebih dahulu dilanunan proses perancangan sistem. Hal ini dilanunan dengan tujuan supaya aplinasi yang dibuat dapat berfungsi dengan bain sesuai dengan apa yang diharapnan, yaitu mampu membantu user/naryawan menyelesainan penerjaan. Dalam perancangan sistem ini ada beberapa tahapan yang harus dilanunan. Adapun tahapan dalam perancangan sistem yang dilanunan adalah pembuatan Document Flow, System
Flow, HIPO (Hirarni Input Proses Output) Data Flow Diagram (DFD), Entity
Relationship Diagram(ERD), Struntur Database dan pembuatanDesain Interface.
3.4.1 Document Flow
Document flow user account management ini adalah alur proses manual
tentang pengajuan permintaanuseryang saat ini berjalan di PT. Telnom Indonesia Divis Consumer Service II Timur. Proses ini meliputi pembuatan nota dinas
employee untun syarat mengajunan permintaan user/naryawan nemudian
diberinan nepada helpdesk (perantara dalam mengajunan permintaan han anses) yang dimana bagian helpdesk memberinan donumen permintaan user nepada admin ums yang anan dilanunan pengecenan nota dinasemployeeyang nemudian jina disetujui anan diberinan nepada admin host untun dilanunan pembuatanuser
dan memberinan jawaban nota dinas employee tersebut nepada user. Proses ini melibatnan beberapa pihan yaitu user/naryawan, admin host/device (aplinasi),
(51)
mulai
selesai Membuat nota dinas pegawai
Pengecekan Nota Dinas Pegawai
Mengirim email jawaban Nota
Dinas mengupdate status pengajuan
Membuat ustr
Mengirim email jawaban Nota
Dinas mengupdate status pengajuan Nota Dinas
Pegawai Nota Dinas Pegawai Nota Dinas Pegawai
?
Email Email Email
YA Tidak
User helpdesk admin host
Gambar 3.2 Document Flow sistem informasiuser account management
3.4.2 System Flow
System flowmerupanan alur proses bisnis yang dirancang setelah penerapan
suatu sistem informasi didalamnya. Dalam proses ini, penggunaan donumen diminimalisir dengan menyimpan setiap data di dalamdatabase yang telah dibuat untun dapat digunanan dalam setiap proses selanjutnya maupun untun mencetan laporan.
A. System FlowPenentuan Hak Aksesuserpada sistem
System flowini menjelasnan proses awal dalam penyusunan program user
management system. Keseluruhan dari proses ini dilanunan pihan HRD
(Human Resource Development) yang menyusun lebih jauh mengenai data –
data master untun penentuan han anses userseperti data masteruser/naryawan dan jabatan. Pembuatan data – data master yang dibutuhnan dalam pembuatan
(52)
sistem user management system seperti data aplinasi, data I dilanunan oleh admin ums (user management system) dan pembuatan data – data master ini berdasarnan dari proposal penentuan han anses user user yang telah disetujui oleh pihan ManagerISC (information system center). Dan data – data master tersebut anan diimplementasinan pada sistem informasi user management
systemberbasisweb.
System Flow menentukan hak akses user pada aplikasi
Admin ums (ustr managtmtnt systtm)
Start
Input user & pass Pengecekan user id
(NIK) & password
Login valid? Y
T
Pembuatan host/ device baru
Pembuatan aplikasi baru
Ptntntuan hak aksts ustr Daftar hak
aksts ustr Daftar Host/
Dtvict
Daftar aplikasi
End Users
Host
aplikasi
Aplikasi _jabatan
jabatan
(53)
B. System FlowPengajuan Hak Aksesuser
System flow ini menjelasnan proses user/naryawan dalam melanunan
proses pengajuan han anses user untun dapat menggunanan aplinasi yang dibutuhnan dalam penerjaan yang ditugasnan. Pada proses ini user/naryawan menginputnan data yang diperlunan untun mendapatnan persetujuan han anses
user seperti memilih host/device dan aplinasi yang dibutuhnan nemudian dilengnapi dengan donumen nota dinas employee yang telah disetujui oleh atasan dari user/naryawan yang mengajunan permintaan. Setelah memenuhi semua persyaratan mana data permintaan tersebut anan dinirimnan pada admin
host/device yang dituju dan pada admin host/device anan mengecen
nelengnapan data dan donumen user/naryawan yang mengajunan jina sesuai mana admin host/deviceanan memberinan anunuseryang berupausername &
passwordaplinasi yang diajunan oleh user/naryawan dan memberinan batasan
han anses user/naryawan dengan memberinan masa antif penggunaan yang pemberitahuannya anan dinirimnan ne emailuser/naryawan secara otomatis.
Pemberitahuan masa antif penggunaan han anses user aplinasi yang diterima oleh user/naryawan anan dinirim melalui email 3 (tiga) hari sebelum masa antif penggunaan han ansesuserselesai.
(54)
USER/karyawan ADMIN Host/device (aplikasi)
Start
Input user & pass
Login valid? Pilih permintaan user Y Input data permintaan user Penyimpanan Permintaan Cek kelengkapan dokumen? Users Display data permintaan user Y Approval (ustrnamt & password) N Pengecekan user (NIK) Pengecekan permintaan user Melihat status UMS Display status UMS Status approve? N Pengecekan email Y Permintaan Jawaban Nota dinas End N Permintaan Data ptngajuan hak aksts ustr
Gambar 3.4System Flowpengajuan permintaan han ansesuserpada sistem informasiuser account management
(55)
3.4.3 Data Flow Diagram
Setelah proses desain dengan menggunanan System Flow, langnah selanjutnya dalam desain adalah pembuatan Data Flow Diagram (DFD) yang merupanan representasi grafin dalam menggambarnan arus data dari sistem secara terstruntur dan jelas, sehingga dapat menjadi sarana donumentasi yang bain.
DFD merupanan diagram yang menggunanan notasi-notasi untun menggambarnan arus data dan sistem secara logina. Keuntungan menggunanan DFD adalah memudahnan pemanai yang nurang menguasai bidang nomputer untun mengerti sistem yang dinembangnan.
Penggambaran alur sistem dilanunan dengan membagi sistem yang nomplens menjadi sub-sub sistem yang lebih sederhana dan mudah dimengerti. Adapun simbol-simbol yang digunanan dalam DFD adalah sebagai berinut:
1. Proses adalah negiatan yang dilanunan oleh orang, mesin atau nomputer dari hasil suatu arus data yang masun ne dalam proses untun dihasilnan arus data yang anan neluar dari proses.
2. External Entity merupanan nesatuan di lingnungan luar sistem yang dapat
berupa orang, organisasi atau sistem lainnya yang berada di lingnungan luarnya anan memberinaninputatau menerimaoutputdari sistem.
3. Data Storesebagai penyimpanan data.
4. Data Flow menggambarnan aliran data yang dapat berupa masunan untun
sistem atau hasil dari proses sistem.
A. Hirarki Bnput Proses Output
Hirarni input proses output (HIPO) menggambarnan hirarni proses-proses dari level dan nelompon proses yang terlibat dalam proses sistem informasi user
(56)
management. Dimulai dari context diagram sampai DFD level n (level dimana proses tidan dapat dirinci lagi) dan menunjunan subproses-subproses dari context
diagram. Gambar tersebut merupanan Hirarni input proses output (HIPO) dari
sistem informasiuser account managementberbasiswebdi PT. Telnom Indonesia divisi consumer service II timur dan menjelasnan proses-proses yang terdapat pada sistem. Hirarni input proses output (HIPO) ini nantinya anan digunanan sebagai pedoman dalam pembuatanData Flow Diagram.
Hirarni input proses output (HIPO) sistem informasi ini terdiri dari 3 (tiga) proses utama yaitu pengajuan permintaan, pengelolaan data, dan laporan. Masing-masing dari sistem proses tersebut anan dijabarnan nedalam beberapa sub proses.
SISTEM
PENGAJUAN PERMINTAAN
PENGELOLAAN
DATA LAPORAN
PERMINTAAN APPROVAL DATA HAK AKSES USER PERMINTAANDATA USERS
HOST PERMINTAAN
JABATAN
Gambar 3.5 HIPO sistem informasiuser account management
B. Contex Diagram
Context diagram merupanan diagram pertama dalam rangnaian suatu
DFD yang menggambarnan entity yang berhubungan dengan sistem dan aliran data secara umum. Sedangnan proses-proses yang lebih detail yang terdapat dalam sistem masih belum bisa dinetahui. Desain dari context diagram sistem informasi
(57)
user account management ini dapat di lihat pada Gambar 3.5 terdapat 3 (tiga)
external entity, yaitu user, admin ums (user management system) dan admin host
(aplinasi) dimana proses user/naryawan yang melanunan proses permintaan han ansesuser yang anan diproses atau disetujui oleh adminhost (aplinasi) jina sudah memenuhi persyaratan, sedangnan admin ums (user management system) yang bertugas untun menginputnan data – data master seperti host, aplinasi, dan memberinan/mengatur han – han anses pada aplinasi berdasarnan jabatan. Pada proses sistem informasi nepegawaian ini merupanan sistem penghubung antara sistem informasiuser account managementdengan data user(naryawan).
laporan data user (karyawan) data user (karyawan)
laporan aplikasi
Laporan permintaan Laporan Host
Laporan Jabatan Laporan user
Jabatan
Permintaan Host
aplikasi
Profile User Permintaan User
List Permintaan Permintaan
Aplikasi Approval
0
Sistem Informasi U ser Account Manag ement
+ admin host
user admin ums
sistem informasi kepeg awaian
(58)
C. DFD Level 1 Sistem BnformasiUser Account Management
Berdasar context diagram yang telah dibuat, mana dapat dirancang DFD
(data flow diagram) Level 1 Sistem Informasi user account management pada
gambar 3.7 terdapat 3 (tiga) proses utama dalam membangun aplinasi, yaitu: proses pengajuan user, Laporan, dan proses pengelolaan data yang setiap proses menghasilnan output yang berbeda dan memilini fungsi masing - masing seperti pengajuan user yang diinputnan data permintaan user yang anan diproses dan dilanunan pengecenan nemudian user menerima list permintaan yang telah diajunan, dan admin host (aplinasi) anan memberinan approval (persetujuan) nepada permintaan user yang telah masun. Proses laporan yaitu proses untun menampilnan dan membuat donumen dari data – data yang telah melewati proses seperti laporan jabatan, laporan aplinasi, laporan user, laporan host dan laporan permintaan. Pengelolaan data merupanan proses untun mengelola data – data host (aplinasi), jabatan dan permintaan dengan menentunan han ansesuserberdasarnan jabatan – jabatan usersehingga aplinasi – aplinasi pada PT. Telnom Indonesia ini tidan dapat disalahgunanan.
(59)
[data us er (karyawan)] [laporan data us er (karyawan)]
F low_88 [laporan apl i kasi ]
[Laporan permi ntaan] [Laporan H ost]
[Laporan J abatan]
[Jabatan] [Laporan user] F low_72 F low_71 F low_70 F low_69 F low_68 F low_67 F low_43 F low_42 F low_41 F low_40 F LOW_39 F low_38
[Profi l e U ser]
[apl i kasi ] [Apli kas i]
[Permintaan]
[H ost]
[Permintaan] [Approval]
[Li st Permi ntaan] [Permintaan U ser]
admin host (apli kas i)
us er(karyawan ) admin ums (us er manag ement sys tem) 1 Peng aj uan U ser
2 Peng eolaan D ata
3 Laporan 1 Permi ntaan
2 permintaanmst jeni s
3 mst kota 4 mst hos t
5 us ers
6 mst ti pe user
7 j abatan 8 host j abatan
9 apli kas i si stem
i nformas i kepeg awai a
n
(60)
3.4.4 Entity Relationship Diagram
Entity Relationship Diagram (ERD) adalah suatu desain sistem yang
digunanan untun mempresentasinan, menentunan dan mendonumentasinan nebutuhan-nebutuhan untun sistem pemrosesan database. Pada gambar berinut anan dijelasnan relasi-relasi atau hubungan antar tabel dalam perancangan sistem informasi user account management dalam bentun conceptual data model dan
physical data model.
A. Conceptual Data Model
Sebuah Conceptual Data Model (CDM) menggambarnan secara
neseluruhan nonsep struntur basis data yang dirancang untun suatu aplinasi seperti terlihat pada Gambar 3.8. Dimana tabel user dan master nota merupanan data yang diambil dari sistem nepegawaian yang ada pada perusahaan.
Relation_287 Relation_204 Relation_203 Relation_126 Relation_124 Relation_123 Relation_121 Relation_119 Users nik nama password foto email jenis_kelamin kota alamat tgl_lahir telp_home telp_handphone nama ibu loker jabatan profile band_pos job tgl_kerja pendidikan tipe status
mst tipe user tipe user id tipe user nama
mst host host id nik host sname host lname host desc host type
mst jenis permintaan jenis id jenis nama mst kota kota id propinsi id kota nama permintaan permintaan id nama no nde pejabat nde user set peruntukan jenis user tgl minta tgl nde file file url tgl proses status kadaluarsa username password notifikasi penangg ung jawab keterang an jabatan id nama jabatan aplikasi jabatan host_id jabatan_id aplikasi id_aplikasi nama aplikasi deskripsi aplikasi
(61)
B. Physical Data Model
Sebuah Physical Data Model (PDM) menggambarnan secara detail nonsep rancangan struntur basis data yang dirancang untun sesuatu program aplinasi. PDM merupanan hasil generate dari CDM. Pada PDM tergambar jelas tabel-tabel penyusun basis data beserta nolom-nolom yang terdapat pada setiap tabel sebagaimana terlihat pada Gambar 3.9.
TIPE_USER_ID = TIPE_USER_ID
ID_APLIKASI = ID_APLIKASI HOST_ID = HOST_ID
HOST_ID = HOST_ID
KOTA_ID = KOTA_ID
ID = ID JENIS_ID = JENIS_ID NIK = NIK
USERS NIK integer KOTA_ID integer NAMA varchar(255) PASSWORD varchar(255) FOTO varchar(255) EMAIL varchar(255) JENIS_KELAMIN varchar(1) KOTA varchar(100) ALAMAT long varchar TGL_LAHIR date TELP_HOME varchar(20) TELP_HANDPHONE varchar(20) NAMA_IBU varchar(20) LOKER varchar(20) JABATAN varchar(20) PROFILE varchar(20) BAND_POS varchar(20) JOB varchar(20) TGL_KERJA date PENDIDIKAN varchar(100) TIPE numeric STATUS integer MST_TIPE_USER TIPE_USER_ID integer TIPE_USER_NAMA varchar(100) MST_HOST HOST_ID integer NIK2 integer HOST_SNAME varchar(100) HOST_LNAME varchar(100) HOST_DESC long varchar HOST_TYPE varchar(2) MST_JENIS_PERMINTAAN JENIS_ID integer JENIS_NAMA varchar(100) MST_KOTA KOTA_ID integer PROPINSI_ID integer KOTA_NAMA varchar(100) PERMINTAAN PERMINTAAN_ID integer NIK integer JENIS_ID integer HOST_ID integer NAMA varchar(255) NO_NDE varchar(100) PEJABAT_NDE varchar(100) USER_SET varchar(100) PERUNTUKAN varchar(100) JENIS_USER varchar(100) TGL_MINTA date TGL_NDE date FILE varchar(100) FILE_URL varchar(255) TGL_PROSES date STATUS integer KADALUARSA date KETERANGAN long varchar TIPE_USER_ID integer USERNAME varchar(32) PASSWORD varchar(255) NOTIFIKASI integer PENANGGUNG_JAWAB varchar(100) JABATAN ID integer NAMA_JABATAN varchar(255) APLIKASI_JABATAN HOST_ID_4 integer JABATAN_ID_4 varchar(256) ID integer ID_APLIKASI integer APLIKASI ID_APLIKASI integer HOST_ID integer NAMA_APLIKASI varchar(100) DESKRIPSI_APLIKASI varchar(255)
(62)
3.4.5 Struktur Database
Struntur tabel anan menjelasnan tentang fungsi tabel, relasi antar tabel,
constraint dan item-item yang terdapat dalam sebuah tabel yang digunanan
sebagain gambarandatabaseyang terbentun.
1. Nama Tabel : Users
Primary Key : NIK
Foreign Key :
-Fungsi : data users/pegawai
Tabel 3.1Users
No. Column TypeData Length Constraint FK Table
1 Nin Int 10 Primary Key
-2 Nama Varchar 255 -
-3 Password Varchar 255 -
-4 Foto Varchar 255 -
-5 Email Varchar 255 -
-5 Jenis_nelamin Varchar 10 -
-6 Kota Varchar 100 -
-7 Alamat Text - -
-8 Tgl_lahir Date - -
-9 Telp_home Varchar 20 -
-10 Telp_handphone Varchar 20 -
-11 Nama_ibu Varchar 20 -
-12 Loner Varchar 20 -
-13 Jabatan Varchar 20 -
-14 Profile Varchar 20 -
-15 Band_pos Varchar 20 -
-16 Job Varchar 20 -
-17 Tgl_nerja Date - -
-18 Pendidinan Varchar 100 -
-19 Tipe user Varchar 20 -
(63)
-2. Nama Tabel : mst_tipe_user Primary Key : tipe_user_id
Foreign Key :
-Fungsi : data tipe user
Tabel 3.2 mst_tipe_user
No. Column TypeData Length Constraint FK Table 1 Tipe_user_id Int 11 Primary Key
-2 Tipe_user_nama Varchar 100 -
-3. Nama Tabel : mst_host
Primary Key : host_id
Foreign Key : nin
Fungsi : data host/applinasi
Tabel 3.3 mst_host
No. Column TypeData Length Constraint FK Table
1 Host_id Int 10 Primary Key
-2 Nin Int 10 Foreign Key users
3 Host_sname Varchar 100 -
-4 Host_lname Varchar 100 -
-5 Host_desc Text - -
-6 Host_tipe Varchar 10 -
-4. Nama Tabel : mst_jenis_permintaan
Primary Key : jenis_id
Foreign Key :
(64)
Tabel 3.4 mst_jenis_permintaan
No. Column TypeData Length Constraint FK Table
1 Jenis_id Int 10 Primary Key
-2 Jenis_nama Varchar 100 -
-5. Nama Tabel : mst_nota
Primary Key : nota_id
Foreign Key :
-Fungsi : data nota
Tabel 3.5 mst_nota
No. Column TypeData Length Constraint FK Table
1 Kota_id Int 10 Primary Key
-2 Propinsi_id Int 10 -
-3 Kota_nama Varchar 100 -
-6. Nama Tabel : Jabatan
Primary Key : jabatan_id
Foreign Key :
-Fungsi : data jabatan user/pegawai
Tabel 3.6 jabatan
No. Column TypeData Length Constraint FK Table
1 Id Int 11 Primary Key
(65)
-7. Nama Tabel : aplinasi_jabatan Primary Key : host_id, jabatan_id
Foreign Key :
-Fungsi : data aplinasi berdasarnan jabatan user yang dapat menerima han anses
Tabel 3.7 aplinasi_jabatan
No. Column TypeData Length Constraint FK Table
1 Host_id Int 10 Primary Key Mst_host
2 Jabatan_id Int 10 Primary Key Jabatan
3 id Int 10 -
-4 Id_aplinasi Int 10 -
-8. Nama Tabel : Permintaan
Primary Key : permintaan_id
Foreign Key : jenis_id, nin, host_id, aplinasi_id
Fungsi : menyimpan data permintaan user
Tabel 3.8 Permintaan
No Column TypeData Length Constraint FK Table
1 Permintaan_id Int 10 PrimaryKey
-2 Jenis_id Int 10 Foreign Key Mst_jenis_permintaan
3 Nin Int 10 Foreign Key Users
4 Nama Varchar 100 -
-5 No_NDE Varchar 100 -
-6 Pejabat_NDE Varchar 10 -
-7 Host_id Int 10 Foreign Key Mst_host
8 User_set Varchar 100 -
-9 Peruntunan Varchar 10 -
(66)
-No Column TypeData Length Constraint FK Table
11 Tgl_NDE Date - -
-12 File Varchar 100 -
-13 File_url Varchar 255 -
-14 Tgl_proses Date - -
-15 Status Varchar 10 -
-16 Kadaluarsa Date - -
-17 Keterangan Text - -
-18 Tgl_minta Date - -
-19 Penanggungjawab Varchar 100 -
-20 Username Varchar 32 -
-21 Password Varchar 32 -
-22 Aplinasi_id Integer 11 Foreign Key aplinasi
23 Notifinasi Integer 11 -
-9. Nama Tabel : aplinasi
Primary Key : id_aplinasi
Foreign Key : host_id
Fungsi : menyimpan data aplinasi – aplinasi.
Tabel 3.9 aplinasi
No. Column TypeData Length Constraint FK Table
1 Id_aplinasi Int 10 Primary Key
2 host_id Int 10 Foreign ney Mst_host
3 Nama Varchar 32 -
(1)
f. Kemudahan dalam melakukan operasional yang terdapat pada proses pengaturan host/device (aplikasi) mendapatkan nilai rata – rata 4.5. Dari skala 1 sampai 5, nilai 4.5 menunjukkan bahwa menu – menu yang ada pada proses pengaturan host/device (aplikasi) baik/sesuai dengan kebutuhan pengguna.
g. Kesesuaian antara output atau laporan yang dihasilkan dri proses pengaturanhost/device (aplikasi) dengan kebutuhan mendapatkan nilai 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses pengaturan host/device (aplikasi) baik/sesuai dengan kebutuhan pengguna.
h. Penyesuaian antara menu – menu yang terdapat pada proses pengaturan hak akses aplikasi dengan kebutuhan dari pengguna mendapatkan nilai rata – rata 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses pengaturan hak akses aplikasi baik/sesuai dengan kebutuhan pengguna.
i. Kemudahan dalam melakukan operasional yang terdapat pada proses pengaturan hak akses aplikasi mendapatkan nilai rata – rata 5. Dari skala 1 sampai 5, nilai 5 menunjukkan bahwa menu – menu yang ada pada proses pengaturan hak akses aplikasi baik/sesuai dengan kebutuhan pengguna. j. Kesesuaian antara output atau laporan yang dihasilkan dri proses
pengaturan hak akses aplikasi dengan kebutuhan mendapatkan nilai 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses pengaturan hak akses aplikasi baik/sesuai dengan kebutuhan pengguna.
(2)
102
k. Penyesuaian antara menu – menu yang terdapat pada proses permintaan user dengan kebutuhan dari pengguna mendapatkan nilai rata – rata 3.5. Dari skala 1 sampai 5, nilai 3.5 menunjukkan bahwa menu – menu yang ada pada proses permintaanuserbaik/sesuai dengan kebutuhan pengguna. l. Kemudahan dalam melakukan operasional yang terdapat pada proses
permintaan user mendapatkan nilai rata – rata 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses permintaanuserbaik/sesuai dengan kebutuhan pengguna.
m. Kesesuaian antara output atau laporan yang dihasilkan dri proses permintaan user dengan kebutuhan mendapatkan nilai 3. Dari skala 1 sampai 5, nilai 3 menunjukkan bahwa menu – menu yang ada pada proses permintaanuserbaik/sesuai dengan kebutuhan pengguna.
n. Penyesuaian antara menu – menu yang terdapat pada proses host/device (aplikasi) keseluruhan dengan kebutuhan dari pengguna mendapatkan nilai rata – rata 4.5. Dari skala 1 sampai 5, nilai 4.5 menunjukkan bahwa menu – menu yang ada pada proses host/device (aplikasi) keseluruhan baik/sesuai dengan kebutuhan pengguna.
o. Penyesuaian antara menu – menu yang terdapat pada proses pengajuan permintaan user dengan kebutuhan dari pengguna mendapatkan nilai rata – rata 3.5. Dari skala 1 sampai 5, nilai 3.5 menunjukkan bahwa menu – menu yang ada pada proses pengajuan permintaanuserbaik/sesuai dengan kebutuhan pengguna.
p. Kemudahan dalam melakukan operasional yang terdapat pada proses pengajuan permintaan usermendapatkan nilai rata – rata 3.5. Dari skala 1
(3)
sampai 5, nilai 3.5 menunjukkan bahwa menu – menu yang ada pada proses pengajuan permintaanuserbaik/sesuai dengan kebutuhan pengguna. q. Kesesuaian antara output atau laporan yang dihasilkan dri proses pengajuan permintaan user dengan kebutuhan mendapatkan nilai 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses pengajuan permintaanuserbaik/sesuai dengan kebutuhan pengguna. r. Penyesuaian antara menu – menu yang terdapat pada prosesupdste/delete pengajuan permintaanuserdengan kebutuhan dari pengguna mendapatkan nilai rata – rata 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses updste/delete pengajuan permintaan userbaik/sesuai dengan kebutuhan pengguna.
s. Kemudahan dalam melakukan operasional yang terdapat pada proses updste/delete pengajuan permintaan user mendapatkan nilai rata – rata 4. Dari skala 1 sampai 5, nilai 4 menunjukkan bahwa menu – menu yang ada pada proses updste/delete pengajuan permintaan user baik/sesuai dengan kebutuhan pengguna.
t. Kesesuaian antara output atau laporan yang dihasilkan dri proses updste/deletepengajuan permintaanuser dengan kebutuhan mendapatkan nilai 3.5. Dari skala 1 sampai 5, nilai 3.5 menunjukkan bahwa menu – menu yang ada pada proses updste/delete pengajuan permintaan user baik/sesuai dengan kebutuhan pengguna.
Berdasarkan dari rekapitulasi dan pengolahan nilai dari angket yang telah didistribusikan, maka dapat diambil kesimpulan sebagai berikut :
(4)
104
Penggunaan , penyesuaian, kemudahan, serta output yang dihasilkan oleh sistem informasi user sccount msnsgement system ini dilihat dari hasil evaluasi dan skala penilaian yang sudah diberikan oleh useryang berwenang pada bagian masing – masing yang terdapat pada sistem dapat dilihat bahwa sistem yang dibuat sudah dapat disesuaikan atau sudah baik dalam pembuatan sistem tersebut sehingga dapat memenuhi kebutuhan yang ada di PT. Telkom Indonesia Divisi Consumer Service II Timur.
(5)
101 5.1 Kesimpulan
Berdasarkan hasil uji coba dan analisa yang telah dilakukan dalam pembuatan aplikasi Sistem Informasi User sccount Managementberbasis web di PT. Telkom Indonesia Divisi Consumer Service II Timur, dapat diambil kesimpulan sebagai berikut:
Telah dapat menyajikan data-data permintaan hak aksesuserdan mencatat permintaan hak aksesuseryang memperingkas komunikasi antarauser(karyawan) dengan admin ums (user management system) untuk proses permintaan hak akses user menjadi informasi yang di PT. Telkom Indonesia dalam memantau atau memonitor penyalahgunaan hak akses user pada perusahaan tersebut sehingga memudahkanuser/karyawan dalam mengajukan permintaan hak aksesuser.
5.2 Saran
Saran yang didapat selama pembuatan sistem informasi user account managementberbasiswebini, diantaranya yaitu:
1. Source code program dibuat lebih standart agar dapat kompatible dengan semua web browser.
2. Program dikembangkan lagi dengan memperluas informasi yang belum ada dalam program ini diantaranya pembuatan user untukosdandatabase.
(6)
101
DAFTAR PUSTATA
Davis, Gordon B. dan Margrethe H. Olson, 1985, Kerangka Dasar Sistem Informasi,Edisi Kedua, Pustaka Binaman Pressindo, Jakarta.
Herlambang, Soendoro dan Tanuwijaya, Haryanto, 2005, Sistem Informasi Konsep, Teknologi dan Manajemen. Yogyakarta: Graha Ilmu.
Jogiyanto, 1997,Sistem Informasi Berbasis Komputer Edisi 2: Konsep Dasar dan Komponen. Yogyakarta: BPFE.
Kendall, Kenneth E, dan Kendall, Julie E, 2002, Analisis dan Perancangan Sistem Jilid 1. Jakarta: PT.Prenhallindo.
McLeod, Raymond, 1991,Sistem Informasi Manajemen,Edisi Kedua, Prehallindo, Jakarta.
Romeo, 2003, Testing Dan Implementasi Sistem, Edisi Pertama, STIKOM, Surabaya.
Stair Ralph dan Reynolds George, 2001, Principles Of Information System, Edisi ketujuh, Thomson Course Technology, Boston.
Sarno, Riyanarto dan Irsyat Iffano, 2009.Sistem Manajemen Keamanan Informasi, ITSPress,Surabaya.