LKP : Sistem Pendukung Keputusan Penentuan Status Perangkat Wilayah Surabaya Pada PT. Telekomunikasi Indonesia, Tbk Divisi Regional V Jawa Timur.

(1)

SISTEM PENDUKUNG KEPUTUSAN PENENTUAN

STATUS PERANGKAT WILAYAH SURABAYA PADA PT.

TELEKOMUNIKASI INDONESIA, TBK DIVISI

REGIONAL V JAWA TIMUR

KERJA PRAKTEK

Program Studi S1 Sistem Informasi

Oleh:

Dimas Agung Rahmadi 11.41010.0190

FAKULTAS TEKNOLOGI DAN INFORMATIKA

INSTITUT BISNIS DAN INFORMATIKA STIKOM SURABAYA 2014


(2)

iv

KATA PENGANTAR ... ii

DAFTAR ISI ... iv

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... ix

DAFTAR LAMPIRAN ... x

BAB I ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Perumusan Masalah ... 2

1.3 Batasan Masalah ... 2

1.4 Tujuan ... 3

1.5 Manfaat ... 3

1.6 Sistematika Penulisan ... 3

BAB II ... 6

2.1. Profil PT. Telekomunikasi Indonesia, Tbk. ... 6


(3)

v

2.4.1 Visi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim ... 9

2.4.2 Misi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim ... 9

2.5 Struktur Organisasi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim10 2.5.1 Struktur Organisasi Bidang Infrastructure Integration PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim ... 10

BAB III ... 12

3.1 Sistem Pendukung Keputusan ... 12

3.1.1 Konsep Dasar Sistem Pendukung Keputusan ... 13

3.1.2 Karakteristik Sistem Pendukung Keputusan ... 14

3.2 ISO/IEC 27001: 2005 ... 15

3.3 Risk Assesment ... 17

3.3.1 Asset Identification ... 17

3.3.2 Asset Evaluation ... 18

3.3.3 Risk Identification ... 20

3.3.4 Risk Analysis ... 21


(4)

vi

3.5 Data Flow Diagram... 26

3.5.1 Context Diagram ... 29

3.5.2 DFD Level 0 ... 29

3.5.3 DFD Level 1 ... 29

3.5.4 Entity Relational Diagram ... 29

3.5.5 Konsep Dasar Basis Data ... 31

3.5.6 Sistem Basis Data ... 32

3.5.7 Database Management System ... 33

3.6 Tools Pemrograman ... 35

3.6.1 Microsoft Visual Studio 2005 ... 35

3.6.2 VB.NET ... 35

3.6.3 SQL SERVER ... 36

3.6.4 Crystal Report ... 36

BAB IV ... 37

4.1 Analisa Sistem ... 37


(5)

vii

4.3.2 DFD level 0 ... 40

4.3.3 DFD Level 1 (Input Parameter) ... 41

4.3.4 DFD Level 1 (Perhitungan Risk Score) ... 43

4.3.5 DFD Level 1 (Pembuatan Laporan) ... 44

4.4 Entity Relational Diagram... 45

4.4.1 Conceptual Data Model (CDM) ... 45

4.4.2 Physical Data Model (PDM) ... 46

4.5 Struktur Tabel... 48

4.6 Desain Input & Output ... 59

4.7 Implementasi dan Evaluasi ... 66

4.7.1 Sistem yang digunakan ... 67

4.7.2 Cara instalasi program... 67

4.7.3 Penjelasan pemakaian program ... 68

BAB V ... 83

5.1 Kesimpulan ... 83


(6)

(7)

1 BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan ilmu pengetahuan dan teknologi informasi semakin pesat, perkembangan tersebut tengah berdampak pada segala aspek kehidupan manusia salah satunya adalah bidang industri. Pemanfaatan teknologi pada dunia industry akan sangat membantu dalam peningkatan kualitas dunia industry itu sendiri, dimana dunia industry saat ini dituntut untuk memberikan informasi yang cepat dan akurat. Kebutuhan akan informasi yang cepat, tepat dan akurat sangat diperlukan sebagai bahan pertimbangan yang dapat diandalkan sehingga mempermudah proses pengambilan keputusan selanjutnya.

PT. Telekomunikasi Indonesia, Tbk (TELKOM) merupakan Badan Usaha Milik Negara dan penyedia layanan telekomunikasi dan jaringan terbesar di Indonesia. PT. Telkom sebagai penyedia jalur komunikasi nirkabel maupun kabel (Fiber Optik) yang telah tersebar diseluruh wilayah Indonesia, khususnya di wilayah Jawa Timur. Dengan luasnya jaringan PT. Telkom maka semakin banyak pula perangkat – perangkat yang disediakan oleh PT. Telkom. Dengan semakin banyaknya perangkat yang dibutuhkan maka, semakin banyak pula pemeliharaan terhadap masing – masing perangkat.


(8)

Pemeliharaan yang dilakukan PT. Telkom terhadap masing-masing perangkat adalah dengan melakukan suatu penilaian untuk menentukan apakah perangkat tersebut berstatus critical atau tidak karena jika perangkat tersebut berstatus critical maka perangkat itu harus segera diganti. Proses penilaian tersebut berdasar pada ISO 27001. Selama ini, PT. Telkom dalam melakukan proses penilaian itu harus datang ke tempat perangkat itu berada dan menilainya hanya secara subyektif, sedangkan perangkat-perangkat itu letaknya menyebar di seluruh Indonesia sehingga memerlukan waktu yang lama dalam melakukan penilaian ini.

Oleh karena masalah diatas, PT. Telkom memerlukan sebuah alat bantu dalam melakukan proses penilaian tersebut. Dalam hal ini, kami membuat sebuah aplikasi yang dapat mengetahui kondisi perangkat apakah dalam critical atau tidak. Sehingga nantinya aplikasi ini dapat membantu mempercepat pihak managerial dalam pengambilan keputusan untuk mengganti perangkat yang benar - benar dalam kondisi critical

1.2 Perumusan Masalah

Berdasarkan dari latar belakang masalah di atas maka dapat dirumuskan permasalahan sebagai berikut, yaitu : “Bagaimana merancang dan membangun Sistem Pendukung Keputusan penentuan status pengkat pada PT. Telkomunikasi Indonesia wilayah Surabaya”


(9)

1.3 Batasan Masalah

Adapun batasan-batasan masalah pada sistem pendukung keputusan penentuan status perangkat ini adalah sebagai berikut:

1. Aplikasi ini melakukan proses penilaian dengan berdasar pada ISO 27001 2. Dalam pembuatan aplikasi ini menggunakan bahasa pemrograman Visual

Basic dan untuk databasenya menggunakan SQL Server 2005 database 3. Aplikasi ini hanya digunakan untuk melakukan proses penilaian status

perangkat PT. Telkom wilayah Surabaya.

1.4 Tujuan

Berdasarkan perumusan masalah yang telah disampaikan sebelumnya, tujuan pembuatan Sistem Pendukung Keputusan Penentuan Status Perangkat pada PT. Telekomunikasi Indonesia ini adalah menghasilkan sebua aplikasi yang dapat digunakan dalam menentukan status perangkat pada PT.Telekomunikasi Indonesia

1.5Manfaat

Sistem Pendukung Keputusan Penentuan Status Perangkat ini akan mendatangkan manfaat bagi pengguna, yaitu :

1. Mempermudah dalam menentukan keputusan suatu status perangkat sehingga dapat diputuskan apakah perangkat tersebut sudah waktunya diganti atau belum

2. Mempercepat waktu proses penilaian dalam menentukan status perangkat


(10)

1.6 Sistematika Penulisan

Laporan kerja praktek ini dibuat dengan sistematika sebagai berikut:

BAB I Pendahuluan

Pada bab ini dikemukakan hal-hal yang menjadi latar belakang, perumusan masalah, batasan masalah, tujuan yang ingin dicapai, serta sistematika penulisan laporan kerja praktek ini.

BAB II Gambaran Umum Perusahaan

Pada bab ini membahas tentang profil perusahaan, Divisi Perusahaan, Visi dan Misi Perusahaan, dan struktur organisasi.

BAB III Landasan Teori

Pada bab ini dibahas teori yang berhubungan dengan pembuatan Sistem Pendukung Keputusan Penentuan Status Perangkat antara lain teori tentang Konsep Dasar Sistem Pendukung Keputusan, ISO 27001, Risk Assesement Konsep Dasar Basis Data, Visual Basic 2005.

BAB IV Deskripsi Kerja

Pada bab ini dibahas mengenai gambaran sistem yang sedang berjalan dalam bentuk System Flow, Data Flow Diagram, Entity Relationship Diagram mengenai perancangan sistem yang dibuat. Selain itu juga disertai struktur tabel dan desain input/output serta detil dari hardware/software pendukung features yang ada pada aplikasi.


(11)

BAB V Penutup

Pada bab ini dibahas mengenai kesimpulan dari perancangan dan pembuatan Sistem Pendukung Keputusan Penentuan Status Perangkat terkait dengan tujuan dan permasalahan yang ada, serta saran untuk pengembangan sistem di masa mendatang


(12)

6 BAB II

GAMBARAN UMUM PERUSAHAAN

2.1. Profil PT. Telekomunikasi Indonesia, Tbk.

PT Telekomunikasi Indonesia, Tbk. (TELKOM) merupakan perusahaan InfoComm yang memiliki layanan paling lengkap dan jaringan terbesar di Indonesia, saat ini telah memperluas portofolio bisnisnya menjadi Telekomunikasi, Informasi, Media dan Edutainment (TIME). Dengan meningkatkan infrastruktur, memperluas teknologi Next Generation Network (NGN) dan memobilisasi sinergi di seluruh jajaran TELKOM Group, TELKOM dapat mewujudkan dan memberdayakan pelanggan ritel dan korporasi dengan memberikan kualitas, kecepatan, kehandalan dan layanan pelanggan yang lebih baik. (www.telkom.co.id, 2013)

Selama 2009, pertumbuhan pelanggan TELKOM adalah sebesar 21,2%, yang mencapai 105,1 juta pelanggan, terdiri dari 8,4 juta pelanggan telepon tidak bergerak kabel, 15,1 juta pelanggan telepon tidak bergerak nirkabel, dan 81,6 juta pelanggan telepon selular. Saham TELKOM sampai dengan 31 Desember 2009 dimiliki oleh Pemerintah Republik Indonesia (52,47%) dan pemegang saham publik (47,53%). (EC4). Tidak ada perubahan struktur kepemilikan saham TELKOM dibanding tahun sebelumnya. Saham TELKOM tercatat di Bursa Efek

Indonesia (“BEI”), New York (“NYSE”), London Stock Exchange (“LSE”) dan


(13)

akhir Desember 2009 adalah Rp9.450. Nilai kapitalisasi pasar saham TELKOM pada akhir tahun 2009 mencapai Rp190.152 miliar atau 9,43% dari kapitalisasi pasar BEI. Selama tahun 2009 telah terjadi perubahan kepemilikan saham TELKOM di anak perusahaan dengan kepemilikian langsung di PT Infomedia Nusantara yang semula 51% menjadi 100%. Sedangkan perubahan di anak perusahaan dengan kepemilikan tidak langsung yang di PT Balebat Dedikasi Prima yang semula 33,15% menjadi 65% melalui kepemilikan PT Infomedia Nusantara. (www.telkom.co.id, 2013)

TELKOM dalam keorganisasian bergabung dengan perusahaan-perusahaan sejenis baik lokal maupun internasional. Untuk lingkup nasional TELKOM menjadi anggota di Masyarakat Telematika Indonesia (MASTEL), Asosiasi Satelit Indonesia (ASSI), Asosiasi Kliring Telekomunikasi Indonesia (ASKITEL), Corporate Forum for Community Development (CFCD). Untuk lingkup Internasional TELKOM menjadi anggota di Asia Pacific Network Information Centre (APNIC), yaitu organisasi non profit yang bertujuan untuk menjaga sumber daya internet di kawasan Asia Pasifik agar stabil dan handal. Keanggotaan di ITU-D (bertanggungjawab membuat kebijakan dan menyediakan program pelatihan serta strategi pendanaan untuk negara-negara berkembang di bidang telekomunikasi) dan ITU-T (bertanggung jawab dalam pembuatan standar-standar telekomunikasi). (www.telkom.co.id, 2013)

2.2 Divisi PT. Telekomunikasi Indonesia, Tbk.


(14)

mengelompokkan unit-unit yang ada dalam organisasi ke dalam bentuk Divisi. Secara umum, divisi yang ada terbagi dua kriteria besar yaitu Divisi Inti (Core Division) dan Divisi Pendukung (Support Division). Core Division dari PT. Telekomunikasi Indonesia, Tbk adalah sebagai berikut :

1. Divisi Regional I untuk wilayah Sumatera.

2. Divisi Regional II untuk wilayah Jabotabek Sekapur. 3. Divisi Regional III untuk wilayah Jawa Barat dan Banten.

4. Divisi Regional IV untuk wilayah Jawa Tengah dan Daerah Istimewa Yogyakarta.

5. Divisi Regional V untuk wilayah Jawa Timur. 6. Divisi Regional VI untuk wilayah Kalimantan.

7. Divisi Regional VII untuk wilayah Bali, Nusa Tenggara, Sulawesi, dan Kawasan Timur Indonesia.

8. Divisi Network (Divisi Longdistance). 9. Divisi Multimedia

2.3 Peta Lokasi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim

Denah peta lokasi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim yang berada di Jl. Ketintang No. 156. Surabaya Timur 60231. Jawa Timur


(15)

Gambar 2.1 Peta Lokasi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim

2.4 Visi, Misi, dan Tujuan Perusahaan

2.4.1 Visi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim

Visi dari PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim, yaitu:

To become a leading Telecommunication, Information, Media, Edutainment & Services (TIMES) Player in the Region.

2.4.2 Misi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim

Misi dari PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim, yaitu: 1. To Provide TIME Services with Excellent Quality & Competitive Price.


(16)

2. To be the Role Model as the Best Managed Indonesian Corporation

2.5 Struktur Organisasi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim

Struktur organisasi PT. Telekomunikasi Indonesia, Tbk. Divre V Jatim tampak pada gambar 2.2

Gambar 2.2 Struktur Organisasi PT. Telkom Divre V jatim

2.5.1 Struktur Organisasi Bidang Infrastructure Integration PT.

Telekomunikasi Indonesia, Tbk. Divre V Jatim

PT. Telkom Divre V Jawa Timur memiliki bidang yang dinamakan Infrastructure integration, tempat dimana penulis melakukan kerja praktek.


(17)

Bidang ini menangani tentang aktivasi sirkuit pelanggan dan penanganan gangguan yang di dapat dari keluhan pelanggan maupun dari dalam perusahaan sendiri. Struktur Organisasi Bidang Infrastructure Integration dapat dilihat pada gambar 2.3

GENERAL MANAGER INFRASTRUCTUR

INTEGRATION

MANAGER CONSTRUCTION

MANAGER FULLFITMEN

MANAGER ASSURANCE

MANAGER PARTNERSHIP

MANAGER OPERATION

SUPPORT

MANAGER MAINTENANCE

SUPPORT

MANAGER IS SUPPORT


(18)

12 BAB III

LANDASAN TEORI

Pada bab ini akan dijelaskan dasar-dasar teori yang berhubungan dengan permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang digunakan pada kerja praktek ini.

3.1 Sistem Pendukung Keputusan

Sistem Pendukung Keputusan (SPK) adalah sistem berbasis komputer interaktif, yang membantu para pengambil keputusan untuk menggunakan data dan berbagai model untuk memecahkan masalah-masalah tidak terstruktur (Turban et al, 2005). Menurut (Turban et al, 2005) sistem pendukung keputusan memadukan sumber daya intelektual dari individu dengan kapabilitas komputer untuk meningkatkan kualitas keputusan. SPK adalah sistem pendukung berbasis komputer bagi para pengambil keputusan manajemen yang menangani masalah-masalah tidak terstruktur.

Menurut Kasim (1995), dari pengertian SPK maka dapat ditentukan karakteristiknya antara lain:

1. Mendukung proses pengambilan keputusan, menitikberatkan pada management by perception.

2. Adanya interface manusia atau mesin dimana manusia (user) tetap memegang kontrol proses pengambilan keputusan.


(19)

3. Mendukung pengambilan keputusan untuk membahas masalah terstruktur, semi terstruktur dan tak struktur.

4. Memiliki kapasitas dialog untuk memperoleh informasi sesuai dengan kebutuhan

5. Memiliki subsistem-subsistem yang terintegrasi sedemikian rupa sehingga dapat berfungsi sebagai kesatuan item.

6. Membutuhkan struktur data komprehensif yang dapat melayani kebutuhan informasi seluruh tingkatan manajemen.

3.1.1 Konsep Dasar Sistem Pendukung Keputusan

Sistem Pendukung Keputusan (SPK) mulai dikembangkan pada tahun 1960-an, tetapi istilah sistem pendukung keputusan itu sendiri baru muncul pada tahun 1971, yang diciptakan oleh G. Anthony Gorry dan Micheal S.Scott Morton, keduanya adalah profesor di MIT. Hal itu mereka lakukan dengan tujuan untuk menciptakan kerangka kerja guna mengarahkan aplikasi komputer kepada pengambilan keputusan manajemen.

Sementara itu, perintis sistem pendukung keputusan yang lain dari MIT (Turban et al, 2005) telah mendefenisikan tiga tujuan yang harus dicapai oleh sistem pendukung keputusan, yaitu:

1. Sistem harus dapat membantu manajer dalam membuat keputusan guna memecahkan masalah semi terstruktur.

2. Sistem harus dapat mendukung manajer,bukan mencoba menggantikannya.


(20)

3. Sistem harus dapat meningkatkan efektivitas pengambilan keputusan manajer.

Tujuan-tujuan tersebut mengacu pada tiga prinsip dasar sistem pendukung keputusan (Kadarsah, 1998 dalam Oetomo, 2002), yaitu:

1. Struktur masalah : untuk masalah yang terstruktur, penyelesaian dapat dilakukan dengan menggunakan rumus-rumus yang sesuai, sedangkan untuk masalah terstruktur tidak dapat dikomputerisasi. Sementara itu, sistem pendukung keputusan dikembangkan khususnya untuk

menyelesaikan masalah yang semi-terstruktur.

2. Dukungan keputusan : sistem pendukung keputusan tidak dimaksudkan untuk menggantikan manajer, karena komputer berada di bagian

terstruktur, sementara manajer berada dibagian tak terstruktur untuk memberikan penilaian dan melakukan analisis. Manajer dan komputer bekerja sama sebagai sebuah tim pemecah masalah semi terstruktur 3. Efektivitas keputusan : tujuan utama dari sistem pendukung keputusan

bukanlah mempersingkat waktu pengambilan keputusan, tetapi agar keputusan yang dihasilakn dapat lebih baik.

3.1.2 Karakteristik Sistem Pendukung Keputusan

Sistem pendukung keputusan dirancang secara khusus untuk mendukung seseorang yang harus mengambil keputusan-keputusan tertentu. Menurut Oetomo (2002), ada beberapa karakteristik sistem pendukung keputusan, yaitu:


(21)

1. Interaktif

SPK memiliki user interface yang komunikatif sehingga pemakai dapat melakukan akses secara cepat ke data dan memperoleh informasi yang dibutuhkan.

2. Fleksibel

SPK memiliki sebanyak mungkin variabel masukkan, kemampuan untuk mengolah dan memberikan keluaran yang menyajikan alternatif-alternatif keputusan kepada pemakai.

3. Data kualitas

SPK memiliki kemampuan menerima data kualitas yang dikuantitaskan yang sifatnya subyektif dari pemakainya, sebagai data masukkan untuk pengolahan data. Misalnya: penilaian terhadap kecantikan yang bersifat kualitas, dapat dikuantitaskan dengan pemberian bobot nilai seperti 75 atau 90.

4. Prosedur Pakar

SPK mengandung suatu prosedur yang dirancang berdasarkan rumusan formal atau juga beberapa prosedur kepakaran seseorang atau kelompok dalam menyelesaikan suatu bidang masalah dengan fenomena tertentu.

3.2 ISO/IEC 27001: 2005 (Telkom, 2012)

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarizationdan International Electrotechnical Commission. Standar inimenggantikan BS-77992:2002.ISO/IEC


(22)

27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba).ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat,menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan padaaktivitas-aktivitas bisnis dan melindungi proses bisnis yang pentingagar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yangditimbulkan dalam masa waktu yang tidak lama.

Penilaian risiko dan manajemen yang benar adalah faktor terpenting dalam ISO/IEC 27001. Standar ini membolehkan organisasi memperkenalkan objek-objek pengawasan dan memilih cara-cara penyelenggaraan keamanan yang paling sesuai. Jika organisasi ingin memulai menerapkan standard ini, maka mulai dengan mendefinisikan semua permasalahan dan faktor-faktor yang terkait secara sistematik dan cara-cara manajemen risiko yang sudah atau akan diterapkan (direncanakan).Pendefenisian ini bertujuan untuk memberikan pendekatan terhadap pengelolaan (manajemen) risiko yang akan ditetapkan dalam bentuk aturan-aturan, terkait dengan penilaian risiko oleh tim auditor (fihak organisasi sendiri atau konsultan yang memahami standar ini) untuk memastikan peringkat keamanan yang diperlukan sesuai dengan kondisi anggaran keuangan organisasi.


(23)

Objek-objek dan cara-cara kontrolnya dapat dilihat pada lampiranISO/IEC 27001:2005 agar dapat mencapai keperluan-keperluan yang diperkenalkan (hasil maksimal yang diharapkan) dalam penilaian risiko dan proses pemulihannya. Jika sistem keamanan yang telah diwujudkan sudah sampai taraf memuaskan, maka kontrol yang diuraikan dalam lampiran dapat diabaikan. Kontrol dan evaluasi yang ekstra ketat dapat juga diterapkan. Setelah mampu mengimplementasikan manajemen risiko yang tersistematis,organisasi dapat menetapkan bahwa sistemnya telah sesuai untuk keperluan-keperluan sendiri dan standard.

3.3 Risk Assesment

Metodologi Risk Assessment Information Security Management System (ISMS) yang disusun berdasarkan KD. 57/HK-290/ITS-30/2006 tentang kebijakan sekuriti sistem Informasi merupakan salah satu bagian dari implementasi risk management yang mengacu pada Standar ISO 27001 : 2005 (Telkom, 2012). Untuk mendapatkan hasil Risk Register Information Security dan dapat digunakan sebagaimana tujuan yang hendak dicapai dari implementasi penilaian risiko ISMS di seluruh product owner, maka tahapan penilaian risiko ISMS secara rinci dapat dijelaskan sebagai berikut

3.3.1 Asset Identification

Tahapan awal dalam penilaian resiko ISMS adalah sengan melakukan Asset Identification yang terdiri dari Type asset, nama asset, quantity, lokasi asset, dan asset owner (Telkom, 2012). Aktifitas identifikasi ini meupakan kegiatan


(24)

lapangan untuk mengklasifikasi type asset TELKOM yangterdapat pada lokasi tempat kerja masing masing unit bisnis product owner meliputi :

 Data dan informasi (Hardcopy & softcopy)  Software

 Hardware & Infrasstruktur network  Fasilitas pendukung

 SDM & Pihak ketiga

Setelah asset mengklasifikasi asset berdasarkan type asset, langkah selanjutnya adalah mencatat nama asset sesuai dengan type asset yang sudah ditetapkan kemudian, mencatat jumlah asset dan mencantumkan lokasi keberadaan asset di lokasi kerja unit bisnis serta memilih asset owner

3.3.2 Asset Evaluation

Tahapan berikutnya dalam penilaian risiko ISMS adalah Asset Evaluation (Telkom, 2012). Langkah pertama dalam aktifitas ini adalah melakukan evluasi terhadap asset yang sudah diidentifikasi sebelumnya dengan menggunakan Informastion security meliputi :

 Confidentiality (C)  Integrity (I)

 Availability (A)

Setiap asset akan dilakukan valuasi dengan menggunakan ketiga information Security tersebut berdasarkan Risk Acceptance Criteria dengan level Confidentiality, Integrity dan Availability.


(25)

Tabel 3.1 C I A Low (1) Medium (2) High (3)

C Informasi yang tidak

sensitive jika diungkapkan ke public. Dampak pengungkapan informasi yang tidak terautorisasi tidak membahayakan bagi perusahaan Informasi Milik perusahaan dan bukan untuk diungkapkan ke publik. Dampak pengungkapan informasi yang tidak terautorisasi akan mengganggu sebagian kegiatan bisnis perusahaan Informasi milik perusahaan yanga sangat sensitive atau milik pribadi, yang memiliki nilai sangat penting

bagiperusahaan dan hanya digunakan bagi pribadi yang

bersangkutan saja

I Jika terdapat

infomasi yang akurat dan lengkap maka menyebabkan dapak yang tidak signifikan bagi perusahaan

Jika terdapat informasi yang sebagian tidak akurat dan tidak lengkap menyebabkan dampak yang signifikan bagi perusahaan

Jika terdapat

informasi yang tidak akurat dan tidak lengkap sama sekali menyebabkan

dampak yang material bagi perusahaan


(26)

A Ada dampak yang

minimal bagi bisnis jika informasi tidak tersedia dalam waktu 7 hari

Ada dampak yang signifikan bagi bisnis jika informasi tidak tersedia dalam waktu 48 jam

Ada dampak yang signifikan bagi bisnis jika informasi tidak tersedia dalam waktu 24 jam

Selanjutnya Asset Value dapat ditentukan dengan menjumlahkan ketiga Information Security (C,I,A) sebagaimana matrix di bawah ini

Tabel 3.2 Matrix C I A

Confidentiality Integrity Availability Asset Value

High High High 3+3+3=9

Medium Medium Medium 2+2+2=6

Low Low Low 1+1+1=3

High Medium Low 3+2+1=6

3.3.3 Risk Identification

Tahapan selanjutnya dalam penilaian risiko ISMS adalah Risk Identification (Telkom, 2012), antara lain :


(27)

 Identifikasi Threat atau ancaman pada asset akibat kerawanan untuk merusak tatanan organisasi, system maupun jaringan.

 Identifikasi Vulnerability atau kondisi rawan apda asset karena kelemahan system dan jaringan yang rentan untuk diserang oleh ancaman (treats) yang akan merusak keamanan informasi.

Adapun Threat dan Vulnerability dapat di identifikasi sesuai dengan konsisi di masing-masing lokasi unit bisnis atau dapat juga menggunakan daftar/list of threat dan vulnerability sebagaimana yang ada

3.3.4 Risk Analysis

Tahapan lebih lanjut yang dilakukan adalah Risk Analysis (Telkom, 2012), yaitu :

1. Impact yang terdiri dari severity of threat dan severity of vulnerability yang menggambarkan konsekuensi akibat pengaruh negative. Level risiko untuk severity of threat maupun severity of vulnerability menggunakan 3 skala (Low, medium, high)

Tabel 3.3 Severity Of Threat

Level Description Score

High (H) Sangat Berbahaya 3 Poin

Medium (M) Berbahaya 2 Poin


(28)

Tabel 3.4 Severity of Vulnerability

Level Description Score

High (H) Sangat Rawan 3 Poin

Medium (M) Rawan 2 Poin

Low (L) Aman 1 Poin

2. Probability/likelihood yang menggambarkan tingkat kemungkinan atau probabilitas timbulnya risiko. Level Risiko untuk probability/likelihood digunakan skala 5 yang terdiri dari : very low, low, medium, high, very high.

Tabel 3.5 Probability/Likelihood Level Probability Description

Very Low Jarang sekali

Kemungkinan terjadi 1 kali dalam 1 tahun

Low Jarang

Kemungkinan terjadi 2-5 kali dalam 1 tahun

Medium Mungkin

Kemungkinan terjadi 6-10 kali dalam 1 tahun

High Sangat Mungkin

Kemungkinan terjadi 11-20 kali dalam 1 tahun


(29)

Kemungkinan terjadi lebih dari 20 kali dalam 1 tahun

Berdasarkan level dari risk analysis yang terdiri dari severity of threat, severity of vulnerability dan probability, selanjutnya dapat ditentukan Score untuk Risk Impact dari asset yang dihitung sengan menggunakan formula sebagai berikut:

Risk Score = Asset value x Severity of Threat x Severity of

Vulnerability x Probablity (likelihood)

Tabel 3.6 Risk Score Risk Level Risk Score

LOW 3-59

MEDIUM 60-287

HIGH 288-405

3.3.5 Risk Evaluation

Berdasarkan hasil risk analysis, Asset owner selanjutnya akan melanjutkan tahapan Risk Evaluation untuk memastikan apakah asset dengan risiko inheren (Telkom, 2012), level risikonya sudah menurun dengan adanya Existing control yaitu control./ mitigasi yang telah ada sebelumnya untuk mengendalikan inherent


(30)

ris. Bila hasilnya ya maka tidak ada lagi memerlukan Action Plan. Sebaliknya, jika hasilnya Tidak maka risiko asset perlu dipertimbangkan untuk penentuan langkah mitigasi dengan beberapa pilihan antaralain : Risk transfer yaitu risiko yang dimitigasi melalui metode mentransfer risiko dari Telkom kepada Pihak ketiga. Reduce Risk yaitu resiko yang dimitigasi dengan melakukan Action Plan sehingga level risiko pada residual Risk menjadi lebih rendah daripada level sebelumnya

3.3.6 Risk Treatment

Risk treatment merupakan tahapan terakhir dalam proses Penilaian Risiko ISMS (Telkom, 2012). Pada langkah ini dilakukan Action Plan untuk menurunkan level risiko pada inharen risk sehingga level risiko menjadi residual risk. Penentuan level risiko Residual Risk dapat dilakukan dengan cara yang sama pada Risk Analysis.

3.4 Bagan Alir Sistem

System flow atau bagan alir sistem merupakan bagan yang menunjukkan arus pekerjaan secara keseluruhan dari sistem (Kendall & Kendall, 2003:11). System flow menunjukkan urutan-urutan dari prosedur yang ada di dalam sistem dan menunjukkan apa yang dikerjakan sistem. Simbol-simbol yang digunakan dalam system flow ditunjukkan pada gambar .


(31)

Gambar 3.1 Simbol-simbol pada system flow 1. Simbol dokumen

Menunjukkan dokumen input dan output baik untuk proses manual atau komputer.

2. Simbol kegiatan manual

Menunjukkan pekerjaan manual. 3. Simbol simpanan offline

Menunjukkan file non-komputer yang diarsip. 4. Simbol proses


(32)

5. Simbol database

Menunjukkan tempat untuk menyimpan data hasil operasi komputer 6. Simbol garis alir

Menunjukkan arus dari proses. 7. Simbol penghubung

Menunjukkan penghubung ke halaman yang masih sama atau ke halaman lain.

3.5 Data Flow Diagram

Menurut Mulyadi (2001:57) Bagan alir data adalah suatu model yang menggambarkan aliran data dan proses untuk mengolah data dalam suatu sistem. DFD sering digunakan untuk menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir. DFD merupakan alat yang digunakan pada metodologi pengembangan sistem yang terstruktur dan dapat mengembangkan arus data di dalam sistem dengan terstruktur dan jelas.

Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam Data Flow Diagram (DFD):


(33)

A. External Entity atau Boundary

Gambar 3.2 Symbol External Entity

External entity atau kesatuan luar merupakan kesatuan di lingkungan luar sistem yang dapat berupa orang, organisasi atau sistem lainnya yang berada di lingkungan luarnya yang akan memberikan input atau menerima output dari sistem. External entity disimbolkan dengan notasi kota

B. Arus Data

Gambar 3.3 symbol Arus Data

Arus Data (data flow) di DFD diberi simbol panah. Arus data ini mengalir di antara proses, simpanan data (data store) dan kesatuan luar (external entity). Arus data ini menunjukkan arus data yang dapat berupa masukan untuk sistem atau hasil dari proses sistem.


(34)

C. Proses

Gambar 3.4 symbol Proses

Suatu proses adalah kegiatan yang dilakukan oleh orang, mesin, atau komputer dari hasil suatu arus data yang masuk ke dalam proses untuk menghasilkan arus data yang akan keluar dari proses. Simbol proses berupa lingkaran atau persegi panjang bersudut tumpul.

D. Simpanan Data

Gambar 3.5 symbol Simpanan Data

Simpanan data merupakan simpanan dari data yang dapat berupa hal-hal sebagai berikut, sebagai gambaran:

1. Suatu file atau database di sistem komputer. 2. Suatu arsip atau catatan manual.

3. Suatu kotak tempat data di meja seseorang. 4. Suatu tabel acuan manual.


(35)

Simpanan data di DFD disimbolkan dengan sepasang garis horizontal paralel yang tertutup di salah satu ujungnya.

3.5.1 Context Diagram

Menurut Jogiyanto (2005) Diagram konteks adalah diagram yang terdiri dari suatu proses dan menggambarkan ruang lingkup suatu sistem. Diagram konteks merupakan level tertinggi dari DFD yang menggambarkan seluruh input ke sistem atau output dari sistem. Ia akan memberi gambaran tentang keseluruan sistem. Sistem dibatasi oleh boundary (dapat digambarkan dengan garis putus). Dalam diagram konteks hanya ada satu proses. Tidak boleh ada store dalam diagram konteks.

3.5.2 DFD Level 0

DFD level 0 adalah langkah selanjutnya setelah context diagram. Pada langkah ini, digambarkan proses-proses yang terjadi dalam Aplikasi.

3.5.3 DFD Level 1

DFD Level 1 merupakan penjelasan dari DFD level 0. Pada proses ini dijelaskan proses apa saja yang dilakukan pada setiap proses yang terdapat di DFD level 0.

3.5.4 Entity Relational Diagram

Menurut Jogiyanto (1990) Entity Relational Diagram (ERD) merupakan penggambaran hubungan antara beberapa entity yang digunakan untuk merancang database yang akan diperlukan.


(36)

Sebuah ERD memiliki beberapa jenis model yaitu : 1. Conceptual Data Model ( CDM )

Merupakan model yang universal dan dapat menggambarkan semua struktur logic database ( DBMS ), dan tidak bergantung dari software atau pertimbangan struktur data storage. Sebuah CDM dapat diubah langsung menjadi PDM.

2. Physical Data Model ( PDM )

Merupakan model ERD yang telah mengacu pada pemilihan software DBMS yang spesifik. Hal ini sering kali berbeda dikarenakan oleh struktur database yang bervariasi, mulai dari model schema, tipe data penyimpanan dan sebagainya.

ERD memiliki 4 jenis objek, yaitu : 1. Entity

Sesuatu yang ada dan terdefinisikan bisa berupa nyata maupun abstrak yang dapat dibedakan satu dengan yang lainnya dan adanya hubungan saling ketergantungan.

2. Attribute

Setiap entity memiliki beberapa attribute, yang merupakan cirri atau karakteristik dari entity tersebut. Attribute sering disebut juga data elemen atau data field.


(37)

3. Key

Beberap elemen data memiliki sifat, dengan mengetahui nilai yang telah diberikan oleh sebagian elemen data dari entity tertentu, dapat diidentifikasi nili nilai yang terkandung dalam elemen-elemen data lain ada entity yang sama. Elemen penentu tersebut adalah sebagai elemen data kunci ( key ).

4. Relationship

Relationship menggambarkan hubungan yang terjadi antar entity yang mewujudkan pemetaan antar entity. Bentuk relationship yaitu :

A. One to One Relationship

Hubungan satu entity dengan entity yang lain. B. Many to Many Relationship

Hubungan antar entity satu dengan entity yang lainnya adalah satu berbanding banyak.

3.5.5 Konsep Dasar Basis Data

Menurut Marlinda (2004:1), database adalah suatu susunan/kumpulan data operasional lengkap dari suatu organisasi atau perusahaan yang diorganisir atau dikelola dan disimpan secara terintegrasi dengan menggunakan metode tertentu menggunakan komputer sehingga mampu menyediakan informasi optimal yang diperlukan pemakainya.


(38)

pada penyusunan data yaitu redundansi dan inkonsistensi data, kesulitan pengaksesan data, isolasi data untuk standarisasi, multiple user (banyak pemakai), masalah keamanan (security), masalah integrasi (kesatuan), dan masalah data independence (kebebasan data).

3.5.6 Sistem Basis Data

Menurut Marlinda (2004:1), sistem basis data adalah suatu sistem menyusun dan mengelola record-record menggunakan komputer untuk menyimpan atau merekam serta memelihara dan operasional lengkap sebuah organisasi/perusahaan sehingga mampu menyediakan informasi optimal yang diperlukan pemakai untuk proses mengambil keputusan.

Pada sebuah sistem basis data terdapat komponen-komponen utama yaitu Perangkat Keras (Hardware), Sistem Operasi (Operating System), Basis Data (Database), Sistem (Aplikasi atau Perangkat Lunak) Pengelola Basis Data (DBMS), Pemakai (User), dan Aplikasi (Perangkat Lunak) lain (bersifat opsional).

A. Kelebihan Sistem Basis Data

a. Mengurangi kerangkapan data, yaitu data yang sama disimpan dalam berkas data yang berbeda-beda sehingga update dilakukan berulang-ulang.

b. Mencegah ketidak konsistenan.

c. Keamanan data dapat terjaga, yaitu data dapat dilindungi dari pemakai yang tidak berwenang.


(39)

d. Integritas dapat dipertahankan.

e. Data dapat dipergunakan bersama-sama. f. Menyediakan recovery.

g. Memudahkan penerapan standarisasi. h. Data bersifat mandiri (data independence).

i. Keterpaduan data terjaga, memelihara keterpaduan data berarti data harus akurat. Hal ini sangat erat hubungannya dengan pengontrolan kerangkapan data dan pemeliharaan keselarasan data.

B. Kekurangan Sistem Basis Data

a. Diperlukan tempat penyimpanan yang besar.

b. Diperlukan tenaga yang terampil dalam mengolah data.

c. Kerusakan sistem basis data dapat mempengaruhi departemen yang terkait.

3.5.7 Database Management System

Menurut Marlinda (2004:6), Database Management System (DBMS) merupakan kumpulan file yang saling berkaitan dan program untuk pengelolanya. Basis Data adalah kumpulan datanya, sedang program pengelolanya berdiri sendiri dalam suatu paket program yang komersial untuk membaca data, menghapus data, dan melaporkan data dalam basis data.


(40)

A. Bahasa-bahasa yang terdapat dalam DBMS

a. Data Definition Language (DDL)

Pola skema basis data dispesifikasikan dengan satu set definisi yang diekspresikan dengan satu bahasa khusus yang disebut DDL. Hasil kompilasi perintah DDL adalah satu set tabel yang disimpan di dalam file khusus yang disebut data dictionary/directory.

b. Data Manipulation Language (DML)

Bahasa yang memperbolehkan pemakai mengakses atau memanipulasi data sebagai yang diorganisasikan sebelumnya model data yang tepat. c.Query

Pernyataan yang diajukan untuk mengambil informasi. Merupakan bagian DML yang digunakan untuk pengambilan informasi.

B. Fungsi DBMS

a. Data Definition

DBMS harus dapat mengolah data definition atau pendefinisian data. b. Data Manipulation

DBMS harus dapat menangani permintaan-permintaan dari pemakai untuk mengakses data.

c.Data Security dan Integrity

DBMS dapat memeriksa security dan integrity data yang didefinisikan oleh DBA.


(41)

i. DBMS harus dapat menangani kegagalan-kegagalan pengaksesan basis data yang dapat disebabkan oleh kesalahan sistem, kerusakan disk, dan sebagainya.

ii. DBMS harus dapat mengontrol pengaksesan data yang konkuren yaitu bila satu data diakses secara bersama-sama oleh lebih dari satu pemakai pada saat yang bersamaan.

e.Data Dictionary

DBMS harus menyediakan data dictionary atau kamus data.

3.6 Tools Pemrograman

Dalam pengembangan suatu Aplikasi, tentunya membutuhkan suatu tool atau alat berupa bahasa pemrograman. Salah satu tool dalam bahasa pemrograman yang sekarang dipakai adalah keluarga Microsoft Visual Studio 2010 yang menggunakan teknologi .NET

3.6.1 Microsoft Visual Studio 2005

Microsoft Visual Studio 2005 merupakan sebuah IDE (Integrated Development Environment) yang dikembangkan oelh microsoft. IDE ini mencakup semua bahasa pemrograman berbasis .NET framework yang dikembangkan oleh microsoft. Keunggulan Microsoft Visual Studio 2005 ini antara lain adalah support untuk windows 8, editor baru dengan WPF (Windows Presentation Foundation), dan banyak peningkatan fitur lainya (Kusumo, 2006).


(42)

3.6.2 VB.NET

VB.NET mewakili pergantian mayoritas dalam perintah, sintaks-sintaks, artikulasi, dan elemen-elemen yang lain pada VB. Penandaan dan beberapa presentasi elemen-elemen yang lain tetap sama, tapi kebanyakan juga berbeda. Tujuan utama seluruh Microsoft .NET adalah mengantarkan pembuat program dari sistem operasi Windows ke Internet. Itulah sebabnya mengapa disebut .NET. Program internet menghendaki keahlian dan teknik baru (Kusumo, 2006).

3.6.3 SQL SERVER

Pada dasarnya pengertian dari SQL SERVER itu sendiri adalah bahasa yang dipergunakan untuk mengakses data dalam basis data relation. Bahasa ini secara de facto adalah bahasa standar yang digunakan dalam manajemen basis data relasional. Saat ini hampir semua server basis data yang ada mendukung bahasa ini dalam manajemen datanya. SQL Server 2005 merupakan salah satu produk dari Relational Database Management System (RDBMS) (Djuandi, 2006).

3.6.4 Crystal Report

Merupakan software yang digunakan untuk pembuatan laporan. Dengan cara mengkoneksikan nama tabel yang akan dibuatkan laporannya. Setelah tampilan data ada, maka klik dan drag semua table yang ada sesuai dengan tampilan yang diinginkan (Kusumo, 2006).


(43)

37

4.1 Analisa Sistem

Berdasarkan hasil analisis sistem yang sedang berjalan saat ini di PT. Telkom, dalam proses menentukan status sebuah perangkatnya, PT.Telkom masih menggunakan penilaian secara manual dan subjektif. Oleh karena itu dirancanglah sebuah sistem pendukung keputusan yang dapat menentukan status sebuah perangkat yang dimana merupakan hasil pembahasan mengenai sistem seperti yang diinginkan oleh pihak PT. Telkom , yaitu Sistem Pendukung Keputusan Penentuan Status Perangkat. Analisa dan perancangan sistem menggunakan beberapa bahasa pemodelan untuk mempermnudah analisa terhadap sistem. Pemodelan sistem yang digunakan adalah System Flow dan Data Flow Diagram. Dalam bab ini juga disertakan struktur tabel dari sistem yang akan diterapkan.

4.2 System Flow

System flow atau bagan alir sistem merupakan bagan yang menunjukkan arus pekerjaan secara keseluruhan dari sistem. System flow menunjukkan urutan-urutan dari prosedur yang ada di dalam sistem dan menunjukkan apa yang dikerjakan sistem.


(44)

USER SISTEM MANAGER

Mulai

Input Username dan Password

Validasi

Input Data Lokasi

Menyimpan Data Lokasi Input Data Perangkat Menyimpan Data Perangkati Input Data Perhitungan Assett Menyimpan Data Perhiutngan Aset

Input Data Threat

Menyimpan Data Threat

Input Data Vulner

Input Data Perhitungan Menyimpan Data Vulner Menyimpan Data Perhitungan Data Perhitunga n Cetak Laporan Data Lokasi Data Perangkat Data Aset Value Data Hitung Threat Data Hitung Vulner

YA Laporan Risk

Selesei TIDAK


(45)

4.3 Data Flow Diagram

Data Flow Diagram (DFD) sering digunakan untuk menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir. DFD merupakan alat yang digunakan pada metodologi pengembangan sistem yang terstruktur dan dapat mengembangkan arus data di dalam sistem dengan terstruktur dan jelas. Diagram – diagramnya ditampilkan pada halaman berikut selanjutnya.

4.3.1 Context Diagram

Context Diagram adalah gambaran menyeluruh dari Data Flow Diagram (DFD), dimana merupakan gambaran umum dari Sistem Pendukung Keputusan Penentuan Status Perangkat. Context Diagram menjelaskan secara global input dan output sistem. Gambar dari context diagram tersebut dapat dilihat pada gambar.

Input C I A Data parameter

Laporan Ri sk

Data kri teri a vul ner Data threat

Data vul ner

Data kri teri a threat

1

Si stem Pendukung Keputusan Penentuan Status Perangkat

Management

user


(46)

4.3.2 DFD level 0 Data Perhitungan Laporan Risk Data CPU_usage data memory_usage data temperature data utility data power_budget data fan

Data cpu usage Data memory Data temperatur Data utility Data power Data fan Data threat Data vulner Data CIA Data Probability Data risk Data perangkat Data perhitungan Data kriteria vulner

Data parameter threat

Data asset

Data hit vulner Data hit threat Data lokasi Data perangkat Data parameter 1.3 Pembuatan Laporan 1 Threat 2 vulnerability 3 Perhitungan 1.1 Input parameter 4 CPU_Usage 5 memory_usage 6 Temperature 7 Utility 8 Power_budget 9 Fan Management user 1.2 Perhitungan Risk Score

10 Asset value

11 hitung threat 12 hitung vulner 15 Lokasi

16 Perangkat

Gambar 4.3 DFD level 0

Pada gambar 4.2 menunjukan diagram sub-proses level 0. Dalam DFD Level 0 ini terdapat tiga proses. Proses yang pertama adalah proses input parameter, proses yang kedua adalah proses perhitungan Risk Score, dan proses


(47)

yang ketiga adalah proses pembuatan laporan. Lalu terdapat 2 entity yaitu user dan management.

Sedangkan pada databasenya, terdapat database Power_budget, Utility, Cpu_usage, memory_usage, Temperature, Lokasi, Perangkat, Threat, Vulnerability, Asset value, hitung threat, hitung vulner, dan Perhitungan.

4.3.3 DFD Level 1 (Input Parameter)

Input data kriteria

data CPU Usage disimpan

Data memory usage disimpan

Data temperatur disimpan

Data utility disimpan

Data power budget disimpan

Data fan disimpan

Update data kriteria Data fan update

disimpan Data power update disimpan

Data utility update disimpan Data temperatur update

disimpan Data memory disimpan

data cpu disimpan 4 CPU_Usage 5 memory_usage 6 Temperature 7 Utility 8 Power_budget 9 Fan 1.1.1 Input data kriteria

1.1.2 Update data kriteria user


(48)

Pada gambar 4.3 menjelaskan alur sub-proses pada proses Input Parameter. Sub-proses tersebut adalah input data kriteria dan update data kriteria. Proses input data kriteria merupakan proses untuk menginputkan data parameter CPU Usage, memory usage, Temperature, utility dan power budget dan menyimpannya ke database masing-masing. Sedangkan proses update data kriteria merupakan proses untuk meng-update parameter-parameter kriteria yang sudah disimpan tadi lalu menyimpannya kembali ke database masing-masing


(49)

4.3.4 DFD Level 1 (Perhitungan Risk Score) Data threat Data vulner Data temperatur Data memory data CPU data power Data utility Data memory Data cpu Data fan Data temperatur Data utility Data power Data service Data port Data ring Jawaban Pertanyaan

Data Perhitungan Risk Data Risk Data SOA Periode Data asset Data asset SOT SOT SOV SOV Data perangkat

Data lokasi Data lokasi

Data perangkat Data perangkat Data lokasi Data probability Data threat user 4 CPU_Usage 5 memory_usage 6 Temperature 7 Utility 8 Power_budget 1 Threat 2 vulnerability 1.2.3

Hitung Aset Value

1.2.4 Penentuan Threat 3 Perhitungan 1.2.5 Penentuan Vulner 1.2.6 Hitung Risk Score

10 Asset value

12 hitung vulner

11 hitung threat 1.2.1 Input Lokasi 1.2.2 Input Perangkat 15 Lokasi 16 Perangkat

Gambar 4.5 DFD Level 1 proses Perhitungan Risk Score

Pada Gambar 4.4 menjelaskan alur sub-proses pada perhitungan Risk Score. Proses pertama adalah Input Lokasi, proses ini menginputkan data lokasi


(50)

ke database lokasi. Proses kedua adalah Input Perangkat, proses ini menginputkan data perangkat ke database perangkat. Proses ketiga adalah Hitung Asset Value, proses ini memproses inputan data port, data service dan data ring mejadi data asset lalu disimpan ke database Asset Value. Proses keempat adalah proses penentuan Threat, proses ini memproses inputan data-data parameter menjadi data threat beserta SOT (Severity Of Threat) dan menyimpannya ke database hitung threat.

Proses kelima adalah proses Penentuan Vulner, proses ini memproses jawaban dari pertanyaan-pertanyaan parameter dan data threat dari proses sebelumnya menjadi data Vunerability beserta SOV (Severity of Vulnerability). Lalu proses yang terakhir adalah proses Hitung Risk Score, proses ini memproses data-data dari hasil proses sebelumnya beserta data probability menjadi data Risk beserta data SOA yang sesuai dengan threat dan vulnerability-nya.

4.3.5 DFD Level 1 (Pembuatan Laporan)

Data Risk Laporan risiko

perangkat

3 Perhitungan

1.3.1 Cetak Laporan

Management


(51)

Pada gambar 4.5 menjelaskan alur sub-proses pada Pembuatan Laporan. Pada DFD level 1 Cetak Laporan ini terdapat satu proses yaitu proses Cetak Laporan dimana proses ini menerima data dari database Perhitungan berupa data risk lalu diproses menjadi laporan risiko perangkat yang akan diserahkan ke manajemen

4.4Entity Relational Diagram

Entity relational diagram merupakan gambaran struktur database dari Sistem Pendukung Keputusan Penentuan Status Perangkat yang telah dikembangkan. ERD dibagi menjadi dua diagram , yaitu Conceptual Data Model dan Physical Data Model.

A. Conceptual Data Model (CDM)

Conceptual Data Model dari Sistem Pendukung Keputusan Penentuan Status Perangkat pada Pt. Telekomunikasi Indonesia, Tbk terdiri dari 15 tabel. Berikut gambar 4.6 menjelaskan tabel-tabel yang terdapat pada Conceptual Data Model :


(52)

Relationship_11 LOKASITOPERANGAKT PERANGKATTOASSET PERANGKATTOHITTHREAT PERANGKATTOHITVULNER PERANGKATTOSCORE VULNERTOHIT ZONADAERAH THREATTOVULNER UTILITY # o o o NO_UTILITY MIN_UTILITY NORMAL_UTILITY MAX_UTILITY Integer Integer Integer Integer CPU # o o o NO_CPU MIN_CPU NORMAL_CPU MAX_CPU Integer Integer Integer Integer MEMORY # o o o NO_MEMORY MIN_MEMORY NORMAL_MEMORY MAX_MEMORY Integer Integer Integer Integer TEMPERATUR # o o o NO_TEMP MIN_TEMP NORMAL_TEMP MAX_TEMP Integer Integer Integer Integer POWER_BG # o o o NO_POWER MIN_POWER NORMAL_POWER MAX_POWER Integer Integer Integer Integer USERR # o o ID_USER USERNAME PASSWORD Integer

Variable characters (20) Variable characters (20)

ASSET_VALUE # o o o o NO_ASSET CONFIDENT INTEGRITY AVAILABLE TOTAL Integer Integer Integer Integer Integer LOKASI # o o o o ID_LOKASI RUANG_LINGKUP LOKASI_AREA VERSI TANGGAL Integer

Variable characters (100) Variable characters (100) Integer Date PERANGKAT # o o o o o o o o NO_PERANGKAT NAMA_ASET JUMLAH LOKASI PEMILIK_ASET STATUS STATUS_THREAT STATUS_VULNER STATUS_ALL Integer

Variable characters (100) Integer

Variable characters (100) Variable characters (100) Integer Integer Integer Integer HITUNG_THREAT # o NO_SOT STATUS_HITUNG_THREAT Integer Integer HITUNG_VULNER # NO_SOV Integer

PERHITUNGAN # o o o NO_PERHITUNGAN PROBABILITY SCORE NILAI_HURUF_RISK Integer Integer Integer

Variable characters (1)

VULNER # o o o o o o NO_VULNER NAMA_VULNER SOA SOURCE_VULNER SOURCE_THREAT NILAI_VULNER PERTANYAAN Integer

Variable characters (100) Variable characters (100) Variable characters (1) Variable characters (1) Integer

Variable characters (100) DAERAH # o o o ID_DAERAH PROVINSI DAERAH ZONA Integer

Variable characters (100) Variable characters (100) Variable characters (100)

THREAT # o o NO_THREAT NAMA_THREAT NILAI_THREAT Integer

Variable characters (100) Integer

Gambar 4.7 Conceptual Data Model

B. Physical Data Model (PDM)

Physical Data Model dari Sistem Pendukung Keputusan Penentuan Status Perangkat pada Pt. Telekomunikasi Indonesia, Tbk terdiri dari 15 tabel, dapat terlihat pada gambar 4.7 berikut :


(53)

FK_HITUNG_T_RELATIONS_THREAT FK_PERANGKA_LOKASITOP_LOKASI FK_ASSET_VA_PERANGKAT_PERANGKA FK_HITUNG_T_PERANGKAT_PERANGKA FK_HITUNG_V_PERANGKAT_PERANGKA FK_PERHITUN_PERANGKAT_PERANGKA FK_HITUNG_V_VULNERTOH_VULNER FK_LOKASI_ZONADAERA_DAERAH FK_VULNER_THREATTOV_THREAT UTILITY NO_UTILITY MIN_UTILITY NORMAL_UTILITY MAX_UTILITY int int int int <pk> CPU NO_CPU MIN_CPU NORMAL_CPU MAX_CPU int int int int <pk> MEMORY NO_MEMORY MIN_MEMORY NORMAL_MEMORY MAX_MEMORY int int int int <pk> TEMPERATUR NO_TEMP MIN_TEMP NORMAL_TEMP MAX_TEMP int int int int <pk> POWER_BG NO_POWER MIN_POWER NORMAL_POWER MAX_POWER int int int int <pk> USERR ID_USER USERNAME PASSWORD int varchar(20) varchar(20) <pk> ASSET_VALUE NO_ASSET NO_PERANGKAT CONFIDENT INTEGRITY AVAILABLE TOTAL int int int int int int <pk> <fk> LOKASI ID_LOKASI ID_DAERAH RUANG_LINGKUP LOKASI_AREA VERSI TANGGAL int int varchar(100) varchar(100) int datetime <pk> <fk> PERANGKAT NO_PERANGKAT ID_LOKASI NAMA_ASET JUMLAH LOKASI PEMILIK_ASET STATUS STATUS_THREAT STATUS_VULNER STATUS_ALL int int varchar(100) int varchar(100) varchar(100) int int int int <pk> <fk> HITUNG_THREAT NO_SOT NO_PERANGKAT NO_THREAT STATUS_HITUNG_THREAT int int int int <pk> <fk1> <fk2> HITUNG_VULNER NO_SOV NO_PERANGKAT NO_VULNER int int int <pk> <fk1> <fk2> PERHITUNGAN NO_PERHITUNGAN NO_PERANGKAT PROBABILITY SCORE NILAI_HURUF_RISK int int int int varchar(1) <pk> <fk> VULNER NO_VULNER NO_THREAT NAMA_VULNER SOA SOURCE_VULNER SOURCE_THREAT NILAI_VULNER ... int int varchar(100) varchar(100) varchar(1) varchar(1) int <pk> <fk> DAERAH ID_DAERAH PROVINSI DAERAH ZONA int varchar(100) varchar(100) varchar(100) <pk> THREAT NO_THREAT NAMA_THREAT NILAI_THREAT int varchar(100) int <pk>


(54)

4.5Struktur Tabel

Dalam sub bab ini akan dijelaskan struktur dari tabel-tabel yang akan digunakan dalam pembuatan Sistem Pendukung Keputusan Penentuan Status Perangkat pada PT. Telekomunikasi Indonesia. Data-data dibawah ini akan menjelaskan satu-persatu detail dari struktur tabel untuk setiap tabelnya

1. Nama tabel : Userr Primary key : Id_user Foreign key : -

Fungsi : untuk menyimpan semua data user

Tabel 4.1 Tabel User

Nama Field Tipe Ukuran Deskripsi

Id_user Integer - Primary key

Username Varchar 20


(55)

2. Nama tabel : CPU Primary key : No_cpu Foreign key : -

Fungsi : untuk menyimpan data cpu usage

Tabel 4.2 Tabel CPU

Nama Field Tipe Ukuran Deskripsi

No_cpu Integer - Primary key

Min_cpu Integer -

Normal_cpu Integer -

Max_cpu Integer -

3. Nama tabel : Utility Primary key : No_utility Foreign key : -

Fungsi : untuk menyimpan data utility


(56)

Nama Field Tipe Ukuran Deskripsi

No_utility Integer - Primary key

Min_utility Integer -

Normal_utility Integer -

Max_utility Integer -

4. Nama tabel : Memory Primary key : No_memory Foreign key : -

Fungsi : untuk menyimpan data memory

Tabel 4.4 Tabel Memory

Nama Field Tipe Ukuran Deskripsi

No_memory Integer - Primary key

Min_memory Integer -

Normal_memory Integer -

Max_memory Integer -

5. Nama tabel : Temperatur Primary key : No_temp


(57)

Foreign key : -

Fungsi : untuk menyimpan data temperature

Tabel 4.5 Tabel Temperatur

Nama Field Tipe Ukuran Deskripsi

No_temp Integer - Primary key

Min_temp Integer -

Normal_temp Integer -

Max_temp Integer -

6. Nama tabel : Power_bg Primary key : No_power Foreign key : -

Fungsi : untuk menyimpan data power budget

Tabel 4.6 Tabel Power_bg

Nama Field Tipe Ukuran Deskripsi


(58)

Min_power Integer -

Normal_power Integer -

Max_power Integer -

7. Nama tabel : Daerah Primary key : Id_daerah Foreign key : -

Fungsi : untuk menyimpan data daerah

Tabel 4.7 Tabel Daerah

Nama Field Tipe Ukuran Deskripsi

Id_daerah Integer - Primary key

Provinsi Varchar 100

Daerah Varchar 100

Zona Integer -

8. Nama tabel : Lokasi Primary key : Id_lokasi Foreign key : id_daerah


(59)

Fungsi : untuk menyimpan data lokasi perangkat beserta detailnya

Tabel 4.8 Tabel Lokasi

Nama Field Tipe Ukuran Deskripsi

Id_lokasi Integer - Primary key

Id_daerah Integer - Foreign key

Ruang_lingkup Varchar 100

Lokasi_area Varchar 100

Versi Int -

Tanggal DateTime -

9. Nama tabel : Perangkat Primary key : No_perangkat Foreign key : id_lokasi

Fungsi : untuk menyimpan data perangkat beserta detailnya

Tabel 4.9 Tabel Perangkat

Nama Field Tipe Ukuran Deskripsi

No_perangkat Integer - Primary key


(60)

Nama_asset Varchar 100

Jumlah Integer -

Lokasi Varchar 100

Pemilik_asset Varchar 100

Status Integer

Status_threat Integer Status_vulner Integer

Status_all Integer

10.Nama tabel : Asset_value Primary key : No_asset Foreign key : No_perangkat

Fungsi : untuk menyimpan data asset value perangkat beserta detailnya

Tabel 4.10 Tabel Asset

Nama Field Tipe Ukuran Deskripsi

No_asset Integer - Primary key


(61)

Confident Integer -

Integrity Integer -

Available Integer -

Total Integer -

11.Nama tabel : Threat Primary key : No_threat Foreign key : -

Fungsi : untuk menyimpan data threat

Tabel 4.11 Tabel Threat

Nama Field Tipe Ukuran Deskripsi

No_threat Integer - Primary key

Nama_threat Varchar 100 Foreign key

Nilai_threat Integer -

12.Nama tabel : Vulner Primary key : No_vulner Foreign key : No_threat


(62)

Tabel 4.12 Tabel Vulner

Nama Field Tipe Ukuran Deskripsi

No_vulner Integer - Primary key

No_threat Integer - Foreign key

Nama_vulner Varchar 100

SOA Varchar 100

Source_vulner Integer -

Source_threat Integer -

Nilai_vulner Integer -

13.Nama tabel : Hitung_threat Primary key : No_SOT

Foreign key : No_perangkat, No_threat

Fungsi : untuk menyimpan data perhitungan Severity of Threat

Tabel 4.13 Tabel Hitung Threat

Nama Field Tipe Ukuran Deskripsi

No_SOT Integer - Primary key

No_perangkat Integer - Foreign key (1)


(63)

Status_Hitung_threat Integer -

14.Nama tabel : Hitung_vulner Primary key : No_SOV

Foreign key : No_perngkat, No_vulner

Fungsi : untuk menyimpan data perhitungan Severity of Vulnerability

Tabel 4.14 Tabel Hitung_Vulner

Nama Field Tipe Ukuran Deskripsi

No_SOV Integer - Primary key

No_perangkat Integer - Foreign key (1)

No_vulner Integer - Foreign key (2)

15.Nama tabel : Perhitungan Primary key : No_perhitungan Foreign key : No_perangkat

Fungsi : untuk menyimpan data perhitungan Risk dari setiap perangkat


(64)

Tabel 4.15 Tabel Perhitungan

Nama Field Tipe Ukuran Deskripsi

No_perhitungan Integer - Primary key

No_perangkat Integer - Foreign key

Probability Integer -

Score Integer -

Nilai _huruf_risk Varchar 1

4.6Desain Input & Output

Desain input /output merupakan rancangan input/output berupa form untuk memasukkan data dan menghasilkan laporan sebagai informasi yang dihasilkan dari pengolahan data. Desain input/output juga merupakan acuan pembuat aplikasi dalam merancang dan membangun sebuah sistem.


(65)

Desain input merupakan perancangan desain proses memasukan data dan informasi mengenai parameter threat dan detail perangkat. Kemudian akan diproses dan disimpan ke dalam database. Desain input ini terdiri dari desain form login, desain form menu utama, desain form CPU, desain data utilitas, desain form memory, desain form Temperatur, desain form lokasi, desain form Perangkat, desain form hitung Asset, desain form hitung Threat, desain form hitung Vulner dan desain form hitung Score.


(66)

Gambar 4.10 Desain form Menu Utama


(67)

Gambar 4.12 Desain Form Input Data Utilitas


(68)

Gambar 4.14 Desain Form Input Data Temperature


(69)

Gambar 4.16 Desain Form Input Data Perangkat


(70)

Gambar 4.18 Desain Form Hitung Threat


(71)

Gambar 4.20 Desain Form Hitung Score

2. Desain Output

Desain Output merupakan perancangan desain laporan yang merupakan hasil dari data yang tersimpan pada database yang kemudian akan diolah menjadi informasi yang berguna bagi pengguna sistem informasi. Desain output ini terdapat satu laporan yaitu Laporan Risk Register


(72)

66

Gambar 4.21 Desain Laporan Risk Register


(73)

67

4.7Implementasi dan Evaluasi

Implementasi sistem ini akan menjelaskan detail Sistem Pendukung Keputusan Penentuan Status Perangkat pada PT. Telekomunikasi Indonesia. Penjelasan hardware/ software pendukung, cara penginstallan hingga detail dan features yang ada pada aplikasi disertai pula evaluasi /hasil uji coba sistem pendukung keputusan penentuan status perangkat ini.

4.7.1Sistem yang digunakan

Sistem yang digunakan untuk menjalankan sistem pendukung keputusan penentuan status perangkat terdiri dari hardware dan software pendukung. Adapun hardware dan software pendukung yang digunakan adalah sebagai berikut :

Spesifikasi hardware pendukung terdiri dari: 1. Processor : Core 2 duo atau yang lebih tinggi 2. RAM : 512mb atau yang lebih tinggi 3. VGA : 512mb atau yang lebih tinggi 4. Hardisk : 5GB atau yang lebih tinggi

Spesifikasi software pendukung terdiri dari:

1. Sistem Operasi Microsoft Windows XP/Vista/7 all version 2. Microsoft Visual Basic .NET 2005

3. Microsoft SQL Server 2005 Express


(74)

4.7.2Cara instalasi program

Langkah pertama untuk melakukan instalasi program ini adalah melakukan instalasi .Net Framework versi 2.0 agar program dapat berjalan tanpa perlu melakukan instalasi Microsoft Visual Basic .NET 2005. Selanjutnya adalah melakukan instalasi Microsoft SQL Server 2005 Express sebagai akses database. Tahap yang terakhir adalah melakukan instalasi program Sistem Pendukung Keputusan Penentuan Status Perangkat (setup.exe). Setelah semua tahap dilakukan, maka program ini telah dapat digunakan.

4.7.3Penjelasan pemakaian program

Dibawah ini adalah penjelasan penggunaan masing-masing form pada Sistem Pendukung Keputusan Penentuan Status Perangkat PT. Telekomunikasi Indonesia .

1. Form Login

Untuk masuk ke dalam sistem, pengguna harus melakukan login terlebih dahulu. Untuk login, pengguna harus memasukkan username dan password yang telah terdaftar pada form login, seperti yang terlihat pada gambar 4.20


(75)

Gambar 4.22 Form Login

2. Menu Utama

Setelah pengguna melakukan login, pengguna bisa masuk ke sistem yaitu ke menu utama. Pada menu utama ini terdapat pilihan menu seperti Master, Data Lokasi, Data Perangkat, Asset Value, Hitung threat, HItung Vulner, Hitung Score, Cetak laporan dan Keluar. Berikut Gambar 4.21 adalah tampilan Menu Utama


(76)

3. Form CPU

Form CPU merupakan form yang digunakan untuk menginputkan data parameter CPU Usage. Untuk menuju ke form ini pengguna bisa menuju menu master yang ditunjukan oleh gambar 4.22

Gambar 4.24 Pilih Menu CPU

Setelah tampil Form CPU yang ditunjukan gambar 4.23, pengguna bisa menginputkan data CPU. Untuk menyimpan data CPU maka bisa tekan tombol Simpan, sedangkan untuk pengosongan field yang ada tekan tombol Batal


(77)

Gambar 4.25 Form CPU

4. Form Utilitas

Form CPU merupakan form yang digunakan untuk menginputkan data parameter CPU Usage. Untuk menuju ke form ini pengguna bisa menuju menu master yang ditunjukan oleh gambar 4.24


(78)

Gambar 4.26 Pilih Menu Utilisasi

Setelah tampil Form Utilitas yang ditunjukan gambar 4.25, pengguna bisa menginputkan data Utilisasi. Untuk menyimpan data Utilisasi maka bisa tekan tombol Simpan, sedangkan untuk pengosongan field yang ada tekan tombol Batal


(79)

5. Form Memory

Form Memory merupakan form yang digunakan untuk menginputkan data parameter Memory Usage. Untuk menuju ke form ini pengguna bisa menuju menu master yang ditunjukan oleh gambar 4.26

Gambar 4.28 Pilih menu Memory

Setelah tampil Form Memory yang ditunjukan gambar 4.27, pengguna bisa menginputkan data Memory. Untuk menyimpan data Memory maka bisa tekan tombol Simpan, sedangkan untuk pengosongan field yang ada tekan tombol Batal


(80)

Gambar 4.29 Form Memory

6. Form Temperature

Form Temperatur merupakan form yang digunakan untuk menginputkan data parameter Temperature. Untuk menuju ke form ini pengguna bisa menuju menu master yang ditunjukan oleh gambar 4.28


(81)

Gambar 4.30 Pilih Menu Temperature

Setelah tampil Form Temperature yang ditunjukan gambar 4.29, pengguna bisa menginputkan data Temperature. Untuk menyimpan data temperature maka bisa tekan tombol Simpan, sedangkan untuk pengosongan field yang ada tekan tombol Batal


(82)

7. Form Lokasi

Form Lokasi merupakan form yang digunakan untuk menginputkan data lokasi perangkat beserta detailnya. Untuk menyimpan data lokasi bisa tekan tombol Simpan, sedangkan untuk menghapus data lokasi tekan tombol Hapus. Lalu untuk pengosongan field yang ada tekan tombol Batal.


(83)

8. Form Perangkat

Form Perangkat merupakan form yang digunakan untuk menginputkan data perangkat beserta detailnya. Field Area Lokasi otomatis terisi data lokasi yang sudah inputkan pada Form Lokasi. Untuk menyimpan data lokasi bisa tekan tombol Simpan, sedangkan untuk menghapus data lokasi tekan tombol Hapus. Lalu untuk pengosongan field yang ada tekan tombol Batal.

Gambar 4.33 Form Perangkat

9. Form Hitung Asset

Form Hitung Asset merupakan form yang digunakan untuk menghitung Asset value pada perangkat. Field Nama Perangkat otomatis terisi nama


(84)

perangkat yang sudah inputkan pada Form Perangkat. Setelah mengisi data-data hitung asset, untuk menghitung asset value perangkat tekan tombol hitung. Untuk menyimpan data hitung asset tekan tombol Simpan. Lalu untuk pengosongan field yang ada tekan tombol Batal.

Gambar 4.34 Form Hitung Asset

10.Form Hitung Threat

Form Hitung Threat merupakan form yang digunakan untuk menghitung dan menentukan Threat pada perangkat. Field Nama Perangkat otomatis terisi nama perangkat yang sudah inputkan pada Form Perangkat.Untuk menghitung threat dari inputan yang sudah diisi tekan tombol Hitung.


(85)

Untuk menyimpannya tekan tombol Simpan. Lalu untuk pengosongan field yang ada tekan tombol Batal.

Gambar 4.35 Form Hitung Threat

11.Form Hitung Vulner

Form Hitung Vulner merupakan form yang digunakan untuk menghitung dan menentukan Vulner pada perangkat dari threat yang sudah ditentukan dari form Hitung Threat. Field Nama Perangkat otomatis terisi nama perangkat yang sudah inputkan pada Form Perangkat.Untuk menghitung Vulner dari inputan yang sudah diisi tekan tombol Hitung. Untuk


(86)

menyimpannya tekan tombol Simpan. Lalu untuk pengosongan field yang ada tekan tombol Batal.

Gambar 4.36 Form Hitung Vulner

12.Form Perhitungan

Form Perhitungan merupakan form yang digunakan untuk menghitung dan menentukan Score dari risiko perangkat yang dinilai. Field Nama Perangkat otomatis terisi nama perangkat yang sudah inputkan pada Form Perangkat.Untuk menghitung Score dari inputan yang sudah diisi tekan tombol Hitung. Untuk menyimpannya tekan tombol Simpan. Lalu untuk pengosongan field yang ada tekan tombol Batal.


(87)

Gambar 4.37 Form Perhitungan

13.Laporan Risk Register

Tampilan Form Laporan Risk Register pada gambar 4.35 merupakan tampilan Laporan Risk Register yang menampilkan hasil dari status yang beserta threat dan Vulnerabilityn beserta control SOA.


(88)

(89)

83 BAB V

PENUTUP

5.1Kesimpulan

Kesimpulan yang dapat diambil dari pembuatan Sistem Pendukung Keputusan Status Perangkat pada PT. Telekomunikasi Indonesia adalah bagian berikut :

1. Materi yang diberikan selama kerja praktek mampu memperluas

pengetahuan mahasiswa tentang dunia kerja yang sesungguhnya dengan mendapatkan ilmu-ilmu yang tidak didapatkan pada perkuliahan yang berguna untuk mendukung pengembangan bidang ilmu pengetahuan mahasiswa

2. Kerja praktek merupakan suatu sarana latihan yang sangat efektif untuk memberikan gambaran nyata mengenai pelaksaan proyek yang

sesungguhnya dan mengetahui kontribusi yang positif tentang pemakaian teknologi informasi dalam pelaksaan proyek

3. Berdasarkan hasil uji coba, sistem informasi penentuan status perangkat yang dibuat mampu berjalan secara efektif, yaitu memberikan informasi yang tepat terhadap status risiko sebuah perangkat.

4. Berdasarkan hasil uji coba, didapatkan bahwa sistem informasi yang dibuat mampu menghasilkan laporan sesuai permintaan, yaitu Laporan Risk Register


(90)

5.2Saran

Berdasarkan penjelasan tentang sistem informasi yang telah dibuat, dabat diberikan saran untuk pengembangan sistem ini sebagai berikut :

1. Sistem dapat dikembangkan menjadi lebih kompleks lagi dengan menggabungkan sistem yang lain menjadi suatu integrated system 2. Cakupan sistem dapat dikembangkan menjadi lebih besar seperti ke


(91)

85

DAFTAR PUSTAKA

Oetomo, Budi Sutedjo Dharma. 2002. Perencanaan dan Pengembangan Sistem Informasi. Edisi I. ANDI Yogyakarta

Djuandi, Feri. 2006. Jurus Baru Pemrogaman SQL Server 2005. Jakarta: Elex Media Komputindo.

Jogiyanto. 1990 .Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur Teori dan Praktik Aplikasi Bisnis. Penerbit : Andi Offset, Yogyakarta. Jogiyanto. 2005. Analisis dan Desain Sistem Informasi. Yogyakarta: Penerbit

Andi.

Kasim, Azhar. 1995. Teori Pembuatan Keputusan. Jakarta:Fakultas Ekonomi Universitas Indonesia.

Kendall, K.E., dan J.E. Kendall.. 2003. Analisis dan Perancangan Sistem, AlihBahasa oleh Thamir Abdul Hafedh Al-Hamdany, Jilid 2, Edisi Ke-5. Jakarta: Prenhallindo.

Kusumo, Ario Suryo. 2006. Pemrograman Visual Basic 2005. Jakarta: Elex Media Komputindo

Marlinda, Linda. 2004. Sistem Basis Data.Yogyakarta: Andi Offset.

Mulyadi. 2001. Sistem Akuntansi. Edisi Ketiga, Cetakan Ketiga. Jakarta: Penerbit Salemba Empat.

Telkom. 2012. Metodologi Risk Assestment Information Security Management Sistem ISO 27000. Surabaya


(92)

Turban. E. 2005 . Decision Support System and Intelligent Systems Edisi 7. Jilid 2 . Yogyakarta: Andi Offset.


(1)

Gambar 4.37 Form Perhitungan

13. Laporan Risk Register

Tampilan Form Laporan Risk Register pada gambar 4.35 merupakan

tampilan Laporan Risk Register yang menampilkan hasil dari status yang


(2)

82


(3)

83 BAB V PENUTUP

5.1Kesimpulan

Kesimpulan yang dapat diambil dari pembuatan Sistem Pendukung

Keputusan Status Perangkat pada PT. Telekomunikasi Indonesia adalah bagian

berikut :

1. Materi yang diberikan selama kerja praktek mampu memperluas

pengetahuan mahasiswa tentang dunia kerja yang sesungguhnya dengan

mendapatkan ilmu-ilmu yang tidak didapatkan pada perkuliahan yang

berguna untuk mendukung pengembangan bidang ilmu pengetahuan

mahasiswa

2. Kerja praktek merupakan suatu sarana latihan yang sangat efektif untuk

memberikan gambaran nyata mengenai pelaksaan proyek yang

sesungguhnya dan mengetahui kontribusi yang positif tentang pemakaian

teknologi informasi dalam pelaksaan proyek

3. Berdasarkan hasil uji coba, sistem informasi penentuan status perangkat

yang dibuat mampu berjalan secara efektif, yaitu memberikan informasi

yang tepat terhadap status risiko sebuah perangkat.

4. Berdasarkan hasil uji coba, didapatkan bahwa sistem informasi yang

dibuat mampu menghasilkan laporan sesuai permintaan, yaitu Laporan


(4)

84

5.2Saran

Berdasarkan penjelasan tentang sistem informasi yang telah dibuat, dabat

diberikan saran untuk pengembangan sistem ini sebagai berikut :

1. Sistem dapat dikembangkan menjadi lebih kompleks lagi dengan

menggabungkan sistem yang lain menjadi suatu integrated system

2. Cakupan sistem dapat dikembangkan menjadi lebih besar seperti ke


(5)

85

DAFTAR PUSTAKA

Oetomo, Budi Sutedjo Dharma. 2002. Perencanaan dan Pengembangan Sistem Informasi. Edisi I. ANDI Yogyakarta

Djuandi, Feri. 2006. Jurus Baru Pemrogaman SQL Server 2005. Jakarta: Elex Media Komputindo.

Jogiyanto. 1990 .Analisis dan Desain Sistem Informasi : Pendekatan Terstruktur Teori dan Praktik Aplikasi Bisnis. Penerbit : Andi Offset, Yogyakarta.

Jogiyanto. 2005. Analisis dan Desain Sistem Informasi. Yogyakarta: Penerbit Andi.

Kasim, Azhar. 1995. Teori Pembuatan Keputusan. Jakarta:Fakultas Ekonomi Universitas Indonesia.

Kendall, K.E., dan J.E. Kendall.. 2003. Analisis dan Perancangan Sistem, AlihBahasa oleh Thamir Abdul Hafedh Al-Hamdany, Jilid 2, Edisi Ke-5. Jakarta: Prenhallindo.

Kusumo, Ario Suryo. 2006. Pemrograman Visual Basic 2005. Jakarta: Elex Media Komputindo

Marlinda, Linda. 2004. Sistem Basis Data.Yogyakarta: Andi Offset.

Mulyadi. 2001. Sistem Akuntansi. Edisi Ketiga, Cetakan Ketiga. Jakarta: Penerbit Salemba Empat.

Telkom. 2012. Metodologi Risk Assestment Information Security Management Sistem ISO 27000. Surabaya


(6)

86

Turban. E. 2005 . Decision Support System and Intelligent Systems Edisi 7. Jilid 2 . Yogyakarta: Andi Offset.