PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009 110 KAJIAN ...

92
PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009 110 KAJIAN PENGGUNAAN PACKET FILTERING FIREWALL MENGGUNAKAN CISCO IP ACCESS CONTROL LIST Imam Sutoyo 1 , Mochamad Wahyudi 2 1 Program Studi Teknik Komputer AMIK Bina Sarana Informatika Jl. Kramat Raya No. 18 Jakarta Pusat, Indonesia 2 Program Pascasarjana Magister Ilmu Komputer STMIK Nusa Mandiri Jl. Salemba Raya No. 5 (10250) Jakarta Pusat, Indonesia [email protected] [email protected] Abstract A computer network has become a necessity for any organization implementing a computer-based information system. Hence, keeping the security aspect is important to maintain the network performance so as to provide optimum service to its users and to be up against any attacks especially when it is connected to the Internet. This paper is intended to give input to computer network administrators who implement IP Access Control List (ACL) network security system as firewall. It discusses the strengths and vulnerabilities of packet filtering firewall using Cisco IP Access Control List (ACL). The findings of this study will give computer network administrators better understanding on implementing Packet filtering firewall with Cisco IP ACL and comprehending the potential security holes due to its vulnerabilities. Keywords : Vulnerabilities, Packet Filtering Firewall, Cisco IP Access Control List (ACL), Cracker I. PENDAHULUAN Untuk mengamankan suatu jaringan komputer, ada berbagai macam cara yang dapat dilakukan. Firewall istilah yang sangat dikenal dalam dunia keamanan jaringan, merupakan teknologi yang telah banyak diterapkan untuk melaksanakan fungsi keamanan jaringan. Ada berbagai macam jenis firewall, namun packet filtering merupakan metode mendasar yang merupakan pondasi sebuah sistem firewall. Cisco System Inc. menyediakan fungsi packet filtering pada jajaran produk router mereka dengan nama IP Access Control List (ACL). ACL dapat digunakan sebagai packet filtering firewall yang bertugas melaksanakan fungsi penyaringan paket data yang akan masuk ke dalam jaringan internal (inbound) maupun yang akan keluar dari jaringan internal (outboaund). ACL merupakan suatu fasilitas keamanan yang terdapat pada Cisco Internetwork Operating System (IOS) yang terdapat pada suatu perangkat router keluaran Cisco. Jadi apabila kita akan menggunakan suatu perangkat router keluaran Cisco untuk membangun sebuah internetwork, kita tidak memerlukan kembali perangkat keamanan tambahan lain untuk membuat sebuah suatau sistem firewall sederhana. ACL tentu memiliki banyak keterbatasan. Bagi para pengguna ACL, mengetahui keterbatasan atau kekurangan (vulnerabilities) ACL sangat penting. Hal ini dimaksudkan agar kita dapat diambil tindakan yang diperlukan untuk menutupi keterbatasan atau kekurangan (vulnerabilities) tersebut. Keterbatasan ACL, sebagaimana juga umumnya keterbatasan perangkat keamanan lainnya, tentu menimbulkan konsekuensi berupa vulnerabilities yang dapat berpotensi untuk dieksploitasi oleh cracker. Salah satu metode untuk menganalisa vulnerabilitas tersebut adalah dengan menggunakan metode vulnerabilities taxonomi.

Transcript of PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009 110 KAJIAN ...

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

110

KAJIAN PENGGUNAAN PACKET FILTERING FIREWALLMENGGUNAKAN CISCO IP ACCESS CONTROL LIST

Imam Sutoyo1, Mochamad Wahyudi2

1 Program Studi Teknik Komputer AMIK Bina Sarana InformatikaJl. Kramat Raya No. 18 Jakarta Pusat, Indonesia

2 Program Pascasarjana Magister Ilmu Komputer STMIK Nusa MandiriJl. Salemba Raya No. 5 (10250) Jakarta Pusat, Indonesia

[email protected]@nusamandiri.ac.id

AbstractA computer network has become a necessity for any organization implementing a computer-basedinformation system. Hence, keeping the security aspect is important to maintain the networkperformance so as to provide optimum service to its users and to be up against any attacks especiallywhen it is connected to the Internet. This paper is intended to give input to computer networkadministrators who implement IP Access Control List (ACL) network security system as firewall. Itdiscusses the strengths and vulnerabilities of packet filtering firewall using Cisco IP Access ControlList (ACL). The findings of this study will give computer network administrators better understandingon implementing Packet filtering firewall with Cisco IP ACL and comprehending the potential securityholes due to its vulnerabilities.

Keywords : Vulnerabilities, Packet Filtering Firewall, Cisco IP Access Control List (ACL), Cracker

I. PENDAHULUAN

Untuk mengamankan suatu jaringankomputer, ada berbagai macam cara yangdapat dilakukan. Firewall istilah yang sangatdikenal dalam dunia keamanan jaringan,merupakan teknologi yang telah banyakditerapkan untuk melaksanakan fungsikeamanan jaringan.

Ada berbagai macam jenis firewall,namun packet filtering merupakan metodemendasar yang merupakan pondasi sebuahsistem firewall. Cisco System Inc.menyediakan fungsi packet filtering padajajaran produk router mereka dengan nama IPAccess Control List (ACL). ACL dapatdigunakan sebagai packet filtering firewallyang bertugas melaksanakan fungsipenyaringan paket data yang akan masuk kedalam jaringan internal (inbound) maupunyang akan keluar dari jaringan internal(outboaund).

ACL merupakan suatu fasilitas keamananyang terdapat pada Cisco Internetwork

Operating System (IOS) yang terdapat padasuatu perangkat router keluaran Cisco. Jadiapabila kita akan menggunakan suatuperangkat router keluaran Cisco untukmembangun sebuah internetwork, kita tidakmemerlukan kembali perangkat keamanantambahan lain untuk membuat sebuah suatausistem firewall sederhana.

ACL tentu memiliki banyak keterbatasan.Bagi para pengguna ACL, mengetahuiketerbatasan atau kekurangan (vulnerabilities)ACL sangat penting. Hal ini dimaksudkan agarkita dapat diambil tindakan yang diperlukanuntuk menutupi keterbatasan atau kekurangan(vulnerabilities) tersebut. Keterbatasan ACL,sebagaimana juga umumnya keterbatasanperangkat keamanan lainnya, tentumenimbulkan konsekuensi berupavulnerabilities yang dapat berpotensi untukdieksploitasi oleh cracker. Salah satu metodeuntuk menganalisa vulnerabilitas tersebutadalah dengan menggunakan metodevulnerabilities taxonomi.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

111

II. PEMBAHASAN2.1. Firewall

Firewall merupakan teknologi yang telahsangat dikenal dalam dunia keamananjaringan. Menurut Brenton (2003) firewalladalah sebuah sistem atau kelompok sistemyang menerapkan sebuah kebijakan accesscontrol terhadap lalu lintas data yang melewatititik-titik akses pada jaringan. Jadi, firewall

berfungsi untuk menyaring (filtering) lalulintas data yang melewati titik-titik akses padajaringan atau pintu-pintu keluar masuk lalulintas data, baik yang ingin masuk ke dalamjaringan internal (inbound) maupun yang inginkeluar ke jaringan eksternal (outbound).

Gambar 2.1. Firewall

Ada berbagai macam jenis firewall.Menurut Beny (2004), klasifikasi firewallmenurut fungsi atau cara kerjanya adalah :

1. Packet Filtering Firewall

Sesuai dengan namanya, prinsip kerjafirewall jenis ini adalah melaksanakanpenyaringan terhadap setiap paket data. Darihasil penyaringan tersebut selanjutnya dapatdiputuskan, apakah paket data tersebut dapatdiproses lebih lanjut atau ditolak.

Firewall jenis ini umumnyadiimplementasikan pada perangkat router.Router adalah perangkat jaringan yang bekerjapada lapisan jaringan (network layer) padamodel Open System Interconnection (OSI).Dengan demikian, penyaringan paket data olehpacket filtering firewall setidaknya didasarkanpada informasi yang diolah pada lapisantersebut, yaitu Alamat IP.

Kelebihan firewall jenis ini, antara lain :sifatnya independen, mudah disesuaikandengan kebutuhan sistem, memilikitransparansi yang tinggi, dan unjuk kerjanyapun tinggi. Sebaliknya, kelemahan firewalljenis ini, antara lain pengamanan yang

dilaksanakan masih sangat rendahdibandingkan dengan banyaknya ancamanyang mengintai jaringan komputer yangdijaga, sangat rentan terhadap IP Spoofing,tidak memiliki metode untuk memeriksaaktivitas yang dilakukan oleh koneksi-koneksiyang aktif (stateless), tidak memiliki metodeotentikasi, dan kemampuannya sangat terbataskarena hanya bekerja pada lapisan jaringan(network layer).

2. Application Level Gateway

Firewall jenis ini biasa dikenal sebagaiproxy. Prinsip kerjanya adalah sebagaiperantara antara host pada jaringan internaldengan sumber daya eksternal yang diaksesoleh host tersebut. Nama yang umum dikenaluntuk firewall jenis ini adalah proxy server.

Dengan menggunakan proxy server, hostpada jaringan internal tidak pernahberhubungan lansung dengan sumber dayajaringan di luar jaringan lokal tempat iaberada. Setiap ada permintaan koneksi untukmengakses sumber daya jaringan di luarjaringan lokal harus selalu diarahkan ke proxyserver terlebih dahulu. Proxy server inilahyang nantinya akan memutuskan, apakah

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

112

koneksi boleh dilaksanakan atau tidak.

Kelebihan firewall jenis ini, antara lainpengamanan yang dilaksanakan lebih bagusdibandingkan packet filter, memiliki metodeotentikasi, memiliki metode kendali akses(access control), memiliki fasilitas logging,dan memiliki fasilitas caching untukmembantu menghemat bandwith. Sebaliknya,kelemahan firewall jenis ini, antara lain :kurangnya transparansi terhadap penggunadimana aplikasi pengguna harus dikonfigurasiuntuk mendukung fungsi proxy, aplikasi yangdigunakan harus mendukung fasilitas proxy,dan unjuk kerja yang lebih rendahdibandingkan packet filter.

3. Circuit Level Gateway

Firewall jenis ini merupakanpengembangan dari Application LevelGateway. Prinsip kerja Circuit Level Gatewayserupa dengan Application Level Gateway,yakni sebagai perantara antara host padajaringan internal dengan sumber dayaeksternal yang diakses oleh host tersebut.Perbedaaannya adalah pada tingkatan ataulokasi pelaksanaan fungsi perantaraan (proxy)tersebut dilaksanakan.

Kelebihan firewall jenis ini kurang lebihsama dengan Application Level Gateway,namun ia menutupi kelemahan kurangnyatransparansi dari Application Level Gateway,dimana setiap aplikasi tidak perludikonfigurasi untuk mendukung fungsi proxy,bahkan aplikasi yang tidak memiliki dukunganterhadap fungsi proxy pun masih dapatberjalan. Sebaliknya, kelemahan Firewall jenisini pun kurang lebih sama, bedanya adalahaplikasi harus kompatibel dengan platformyang digunakan, misalnya harus kompatibeldengan Application Programming Interface(API).

4. Statefull Inspection

Firewall jenis ini adalah firewall yangpaling canggih dibandingkan dengan tiga jenisfirewall sebelumnya. Prinsip kerja dariStatefull Inspection adalah selalu aktifmengawasi setiap koneksi yang terjadi,sehingga selalu dapat diketahui status darikoneksi-koneksi tersebut (statefull) dan dapatdilaksanakan tindakan yang semestinya jikaditemukan adanya penyimpangan-penyimpangan dari koneksi yang ada.

Kelebihan firewall jenis ini, antara laintingkat pengamanannya paling tinggi,pengamanannya paling lengkap karenamendukung dan dapat melaksanakanpengawasan pada seluruh lapisan OSI,memiliki unjuk kerja yang tinggi, memilikiskalabilitas yang bagus, dan memilikitransparansi yang tinggi. Sebaliknya,kelemahan firewall jenis ini adalahdiperlukannya sumber daya yang sangat besaruntuk menjalankannya, apalagi saat jumlahkoneksi makin bertambah banyak.

2.2. Cisco IP Access Control List (ACL) Pengendalian akses (access control)merupakan mekanisme pengamanan yangumum diimplementasikan dalam skenariopengamanan sebuah sistem informasi. AccessControl dapat diterapkan melalui ketigakomponen sistem informasi, yaitu hardware,software, dan brainware. Salah satu contoh penerapan AccessControl melalui hardware secara embedded,lebih spesifik lagi pada sebuah perangkatrouter adalah seperti yang diterapkan olehCisco Systems Inc. Pada jajaran produk routermereka, yaitu Cisco IP Access Control List(ACL). ACL merupakan sebuah fasilitaskeamanan yang dimiliki oleh perangkat routerCisco untuk menyaring paket data yang masukmaupun yang keluar dari router. Menurut Cisco (2008), “IP Access ControlList adalah sebuah daftar berurut yang palingsedikit terdiri dari satu pernyataan permit danmungkin satu atau lebih pernyataan deny”.Mekanisme penyaringan paket data pada ACLdidasarkan pada dua pernyataan tersebut,yakni sebuah paket data akan diteruskan jikamemenuhi kriteria pada pernyataan permit dantidak memenuhi kriteria pada pernyataan denydan sebaliknya paket data tidak akanditeruskan jika tidak memenuhi kriteria padapernyataan permit atau memenuhi kriteriapernyataan deny. Terurut maknanya adalah,daftar pernyataan pada ACL diproses secaraterurut atau sekuensial dari baris pertamahingga baris terakhir.

2.2.1. Klasifikasi ACLAda dua jenis ACL, yaitu Standard ACL

dan Extended ACL. Sesuai dengan nama yangdiberikan oleh pembuatnya, Extended ACLmemiliki fasilitas filtering yang lebih lengkapdibandingkan Standard ACL, namun dalam

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

113

penggunaannya keduanya saling melengkapi. Cisco memberikan arahan berkaitandengan penempatan ACL, bahwa StandardACL efektif jika diletakkan dilokasi tujuan,sedangkan Extended ACL seharusnyadiletakkan pada lokasi asal dari paket data.1. Standard ACL Standard ACL hanya menyaring paketdata berdasarkan alamat IP pengirim paket.Saat sebuah paket data ingin melewati sebuahinterface dari router, alamat pengirim akandibandingkan dengan alamat IP yangdidefinisikan pada baris-baris pernyataan yangterdapat pada ACL yang dipasang padainterface tersebut. Paket data akan dilewatkanatau tidak berdasarkan hasil perbandingan.

Standard ACL menggunakan penomorandari 1 sampai 99. Berikut ini sintaks dariStandard ACL.access-list access-list-number {deny | permit}source-ip-address [wildcard-mask]

Dimana :a. Access-list Keyword yang digunakan untuk membuat

ACL.b. access-list-number Nomor yang menjadi identitas dari ACL,

jangkauannya adalah 1-99.c. {permit | deny}

Tindakan terhadap paket data. Paket datadapat dilewatkan atau ditolak.

d. source-ip-address Alamat IP pengirim.e. [wildcard-mask]

Wildcard yang digunakan.

Contoh :access-list 1 permit host 202.101.51.3 0.0.0.0

Standard ACL tersebut hanya akanmeneruskan paket dari alamat IP 202.101.51.3.2. Extended ACL Extended ACL memiliki fasilitas filteringyang lebih lengkap dibandingkan StandardACL. Selain penyaringan paket databerdasarkan alamat IP pengirim, ExtendedACL dapat digunakan untuk menyaring paketdata berdasarkan alamat IP tujuan, nomor port,dan jenis protokol yang digunakan. Extended ACL menggunakan penomorandari 100 sampai 199. Berikut ini sintaks dariExtended ACL.access-list access-list-number {deny | permit}protocol source-ip-address [wildcard-mask]destination-ip-address [wildcard-mask]operatorDimana :a. access-list

Keyword yang digunakan untuk membuatACL.

b. access-list-numberNomor yang menjadi identitas dari ACL,jangkauannya adalah 100-199.

c. {permit | deny}Tindakan terhadap paket data. Paket datadapat dilewatkan atau ditolak.

d. protocol Nama atau nomor protokol.e. source-ip-address Alamat IP pengirim.f. destination-ip-address Alamat IP tujuan.g. [wildcard-mask]

wildcard yang digunakan.h. operator Operator yang digunakan.

Tabel 2.1 Operator untuk Extended ACL

Operator Penjelasaneq (equal) Menentukan satu nomor port

neq (not equal) Bentuk negasi atau kebalikan dari operator eq

gt (greater than) Digunakan untuk menentukan jangkauan nomor port yang lebih besar darinomor port yang diberikan

lt (less than) Digunakan untuk menentukan jangkauan nomor port yang lebih kecil darinomor port yang diberikan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

114

Contoh :access-list 100 permit tcp 202.101.51.3 0.0.0.0

host 172.16.1.1 0.0.0.0 eq 80

Extended ACL tersebut hanya akan meneruskanpaket dari alamat IP 202.101.51.3 ke alamat IP172.16.1.1 untuk protokol TCP dengan nomorport 80.

2.2.2. Memasang ACL pada Interface Membuat aturan penyaringan paket datamelalui baris-baris aturan pada ACL merupakanlangkah awal dalam menggunakan ACL.Langkah selanjutnya, aturan penyaringan yangtelah kita buat tersebut harus dipasang ke sebuahinterface pada router. Penyaringan terhadap paket data padasebuah interface dapat dilaksanakan dalam duaarah, yaitu diterapkan untuk paket data yangmasuk maupun yang keluar dari router melaluiinterface tersebut. ACL yang dipasang untukmenyaring paket data yang masuk melaluisebuah interface disebut ACL inbound.Sedangkan, ACL yang dipasang untukmenyaring paket data yang akan keluar melaluisebuah interface disebut ACL outbound.

ACL inbound akan menyaring paket datayang masuk melalui interface router. Saat sebuahpaket data masuk, paket data tersebut akandiperiksa, yaitu dicocokkan dengan aturan-aturanyang ada pada ACL yang dipasang pada interfacetempat paket data tersebut ingin masuk. Jika paket data tersebut cocok dengan satubaris pernyataan permit, maka akan lansungdiproses lebih lanjut, yaitu di-routing ke jaringantujuan dari paket data. Jadi, paket data tersebuttidak akan dicocokkan lagi dengan baris-barisberikutnya dari ACL. Sebaliknya, jika paket datatersebut cocok dengan satu baris pernyataandeny, akan lansung ditolak, dan router akanmengirimkan paket ICMP destinationunreachable kepada pengirim paket data. Jadi,paket data tersebut sudah tidak akan dicocokkanlagi dengan baris-baris berikutnya. ACL outbound akan menyaring paket datayang akan keluar melalui interface Router. Saatsebuah paket data akan keluar, yakni minta di-routing keluar dari jaringan internal, paket datatersebut akan dicocokkan dengan aturan-aturanyang ada pada ACL yang dipasang pada interfacetempat paket data tersebut ingin keluar. Jika paket data tersebut cocok dengan satubaris pernyataan permit, ia akan lansung diproseslebih lanjut, yakni di-routing ke jaringan tujuan

dari paket. Jadi, paket data tersebut tidak akandicocokkan lagi dengan baris-baris berikutnyadari ACL. Sebaliknya, jika paket data tersebutcocok dengan satu baris pernyataan deny, makaakan langsung ditolak, dan router akanmengirimkan paket ICMP destinationunreachable kepada pengirim paket. Jadi, paketdata tersebut sudah tidak akan dicocokkan lagidengan baris-baris berikutnya.

Pembuatan ACL dan pemasangannya padainterface memiliki beberapa aturan penting yangharus diperhatikan, antara lain:1. Hanya satu ACL untuk satu protokol untuk

satu arah penyaringan.2. Standard ACL seharusnya dipasang sedekat

mungkin dengan lokasi tujuan paket data.3. Extended ACL seharusnya dipasang sedekat

mungkin dengan lokasi asal paket data.4. Sudut pandang arah penyaringan dilihat dari

dalam Router, jadi interface Routerdipandang sebagai sebuah pintu masuk.

5. Setiap pernyataan diproses secara berurutan,mulai dari pernyataan pada baris pertamasampai baris terakhir.

6. Pada akhir baris dari setiap ACL ada barisimplicit deny, berupa pernyataan deny allyang berfungsi untuk menolak setiap paketyang tidak memenuhi satupun kriteriapernyataan permit pada baris-baris diatasnya.

7. Isi ACL seharusnya melakukan penyaringanpaket data dari khusus ke umum, misalnyasebuah host harus ditentukan dahuluaturannya baru aturan untuk sekelompokhost.

8. Proses pemeriksaan atau pencocokan sesuaidengan kriteria yang ditentukandilaksanakan terlebih dahulu sebelumkeputusan permit atau deny diterapkan.

9. Jangan memanipulasi sebuah ACL yangsedang aktif pada sebuah interface.

10. Menghapus ACL dari sebuah interface yangaktif harus dilakukan dengan hati-hati,sebaiknya interface tersebut dinonaktifkanterlebih dahulu.

11. Jika paket data yang datang ke sebuahinterface ditolak, ACL akan mengirimkanpesan ICMP Destination Unreachablekepada pengirim paket tersebut.

2.3. Metode Vulnerabilities Taxonomi Menurut Krsul (1998), “taxonomimerupakan kajian teoritis mengenai klasifikasi,termasuk landasan dasar, prinsip, prosedur, danaturan-aturan yang berkaitan dengan klasifikasi

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

115

tersebut”. Metode klasifikasi itu sendiri dapatdigunakan untuk mempermudah analisa terhadapobjek atau permasalahan yang akan diteliti. Umumnya, orang mengenal istilah taxonomidalam disiplin Ilmu Biologi, namun dalamdisiplin Ilmu Komputer, khususnya bidang kajianKeamanan Sistem Informasi, wacana yangberkaitan dengan metode taxonomi telah dikenalsejak awal perkembangan ilmu ini. MenurutWright (2007), “kebutuhan akan dibuatnyasebuah taxonomi yang terstruktur (sistempenamaan) untuk istilah-istilah atau layanan-layanan dalam dunia keamanan sistem informasibukanlah hal baru. Semua layanan tersebut telahtersedia sejak dunia bisnis dan pemerintahanmulai menggunakan komputer, yakni sekitartahun 70-an”. Salah satu contoh metode taxonomi dalambidang kajian Keamanan Sistem Informasiadalah metode taxonomi vulnerabilities, yaitumetode sistematis yang digunakan untukmenjelaskan kelemahan-kelemahan sebuahsistem yang dapat dieksploitasi oleh orang-orangyang tidak berwenang terhadap sistem tersebut,serta metode penanggulangannya. Menurut Krsul (1998), “Fungsi daritaxonomi adalah agar pemisahan atau pengurutanspesies dapat dilaksanakan sehingga dapat dibuatsebuah generalisasi yang telah mencakup seluruhspesies tersebut. Jadi, dapat kita katakan bahwataxonomi memiliki nilai penjelasan. Taksonomidapat juga digunakan untuk membuat prediksiadanya spesies-spesies lain yang belum dikenaldengan mempelajari pola dari spesies-spesiesyang telah dikenal”. Jadi, dapat kita katakanbahwa taxonomi memiliki nilai prediksi”. Dengan demikian, dapat disimpulkan bahwametode taxonomi vulnerabilities sangatbermanfaat untuk menganalisa danmengklasifikasikan kelemahan-kelemahansebuah sistem, atau sebuah perangkat keamanansistem, misalnya firewall. Dengan menggunakanmetode taxonomi vulnerabilitas, kita tidak hanyadapat mendefinisikan penyebab-penyebabkelemahan, akibat buruk dari kelemahantersebut, dan teknik penanggulangannya, tetapikita juga dapat mengelompokkan beragamkelemahan tersebut sehingga memudahkananalisa yang tidak hanya dapat digunakan untukmenyelesaikan permasalahan yang ada saat ini,namun juga menjadi landasan dalammemecahkan permasalahan yang datangdikemudian hari. Kamara, dkk (2003) mengklasifikasikanpenyebab vulnerabilities yang berkaitan dengan

firewall menjadi tujuh, yaitu:1. Kesalahan Validasi (Validation Error).

Validation Error terjadi saat program,perangkat, atau sistem berinteraksi denganlingkungannya, yakni dalam rangkamengolah data-data yang datang darilingkungannya, tanpa memeriksa terlebihdahulu keabsahan dari data-data tersebut.

Ada tiga jenis data yang memerlukanvalidasi, yaitu input, origin, dan target.Validasi Input, artinya memeriksa bahwadata masukan tidak menyimpang, yaknibenar-benar sesuai dengan yang diharapkanatau yang seharusnya, baik dalam hal nomorurutnya, jenis datanya, maupun formatnya.Validasi origin, artinya memeriksa bahwadata yang diolah benar-benar asli sesuaidengan apa yang dinyatakan oleh datatersebut. Validasi target, artinya memeriksabahwa data hasil pengolahan diberikankepada penerima yang berhak atas datatersebut. Tidak hanya itu, validasi targetjuga harus dapat meyakinkan bahwa datatersebut tidak diberikan kepada pihak yangtidak berhak.

2. Kesalahan Autorisasi (Authorization Error).Authorization Error disebut juga kesalahanotentikasi. Kesalahan ini terjadi saat pihakyang tidak berhak atau tidak berwenangdiijinkan untuk melaksanakan operasiterhadap program, perangkat, atau punsistem.

3. Kesalahan Serialisasi/Aliasing(Serialization/Aliasing Error). SerializationError terjadi saat muncul eksploitasiterhadap sistem akibat perilaku asinkron daridua sistem yang berbeda diijinkan untukdioperasikan dalam waktu yang bersamaan.Sedangkan, Aliasing Error terjadi saat adadua nama untuk sebuah objek yang samadapat mengakibatkan perubahan pada isiobjek tersebut secara tidak terduga, sehinggakonsekuensinya adalah dapat mengakibatkanperubahan validasi yang sebelumnya telahdiaplikasikan kepada objek tersebut.

4. Kesalahan Pengecekan Batasan Sistem(Boundary Checking Error). BoundaryChecking Error muncul akibat kegagalandalam memeriksa batasan-batasan yangdiperbolehkan, yakni pelanggaran terhadapbatasan-batasan yang telah ditetapkan.Akibatnya, terjadi Buffer Overflow.

5. Kesalahan Domain (Domain Error). Domain

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

116

Error terjadi saat muncul celah keamananpada sebuah Domain, yakni batasan Domaintersebut dilanggar, sehingga mengakibatkanadanya informasi yang seharusnya hanyaboleh diakses oleh pengguna pada Domaintersebut bocor ke pihak luar yang tidakberhak.

6. Rancangan yang lemah atau kesalahanRancangan (Weak/Design Error).Weak/Design Error terjadi saat tahapanproses perancangan sistem. Contoh darikesalahan rancangan misalnya lemahnyaalgoritma enkripsi dimana hasil enkripsinya,yakni cipher text-nya mudah dipecahkanatau dilaksanakan kriptoanalisisterhadapnya.

7. Kesalahan-kesalahan lainnya. Kesalahan-kesalahan lain yang tidak masuk ke dalamenam kategori kesalahan sebelumnya masukke dalam kategori ini.

2.4. Keterbatasan ACL

Cisco System Inc. membuat ACL sebagaiperangkat pengamanan dasar pada jajaran produkRouter mereka. ACL dibuat untuk memberikanfungsi penyaringan paket data yang merupakanfungsi mendasar dari sebuah firewall. ACLdirancang untuk memberikan fungsi pengamananyang optimal, namun tetap sederhana dalampembuatan dan pengimplementasiannya.

Sebuah sistem firewall yang kokoh karenadibangun dari beragam fungsi pengamanansekalipun, tetap bukan merupakan solusi tunggaldalam mengamankan sebuah sistem. ApalagiACL yang hanya melaksanakan penyaringanpaket data saja dalam melaksanakan fungsipengamanan. Sebelum menggunakan ACL,penting untuk diketahui keterbatasan-keterbatasan dari ACL, sehingga dapatdilaksanakan tindakan yang diperlukan agarkeamanan sistem tetap terjaga secara optimal.Berikut ini keterbatasan-keterbatasan dari ACLdan analisa berikut solusinya sekaligusklasifikasinya berdasarkan metode taxonomivulnerabilitas.

1. Pembuatan ACL harus dilaksanakan secaraberurutan atau sekuensial. Saat pernyataan-pernyataan pada ACL jumlahnya makinbanyak, hal ini tidak hanya akan sangatmerepotkan dalam pembuatannya, namunjuga sangat sulit untuk melaksanakan auditdan merawatnya.

Kesalahan yang mungkin muncul pada ACLyang memiliki banyak baris aturan adalahpermasalahan logik, yakni sulit untuk tetapmenjaga konsistensi logik dari seluruh barisACL tersebut. Ada beberapa kesalahan logikyang dapat muncul, misalnya baris aturanyang terduplikasi (redundant), baris aturanyang saling bersilangan (intersection), danbaris aturan yang tidak konsisten.

Baris aturan yang terduplikasi (redundant),artinya ada dua atau lebih baris aturan yangmemiliki makna atau aturan yang sama,yakni sebuah baris aturan ternyatamerupakan bagian atau subset dari barisaturan lain yang lebih lengkap.

Baris aturan yang saling bersilangan(intersection), artinya ada dua atau lebihbaris aturan yang memiliki makna atauaturan yang saling bersilangan, yakni barisaturan yang satu memiliki aturan yang telahdiatur oleh baris aturan lain atau aturanpenyaringan mereka saling beririsan.

Baris aturan yang tidak konsisten, artinyaada dua atau lebih baris aturan yangmemiliki makna atau aturan yang salingberlawanan atau bertolak belakang, yakniadanya sebuah baris aturan yangmenyatakan permit untuk sebuah paket datasementara ada baris aturan lain yangmenyatakan deny untuk paket data yangsama atau sebaliknya.

Kesalahan-kesalahan logik tersebut munculumumnya karena makin berkembangnyaACL, yakni makin bertambahnya barisaturan pada ACL tersebut yang disebabkanoleh makin berkembangnya jaringan danadanya perubahan atau penyesuaian aturankebijakan keamanan mengakibatkan makinsulitnya menyesuaikan baris-baris aturanyang telah ada dengan aturan-aturan baruyang harus ditambahkan. Diperlukanpemahaman yang baik mengenai aturanpembuatan ACL dan ketelitian yang tinggiserta ketekunan untuk membuat ACL yangakurat dan efisien.

Sebenarnya, Cisco telah menyediakan alatbantu yang dapat digunakan untukmanajemen ACL, yaitu Cisco Works. CiscoWorks merupakan aplikasi berbasisGraphical User Interface (GUI) yang dapatdigunakan sebagai alat bantu untukmelakukan pemantauan dan mengaturperangkat-perangkat jaringan milik Cisco.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

117

Untuk manajemen ACL, Cisco Worksmenyediakan fasilitas ACL Manager yangdapat digunakan untuk membuat (create),mengubah (edit), dan mengatur urutan baris-baris aturan pada ACL serta fungsi-fungsiyang berkaitan dengan manajemen ACLlainnya.

Berdasarkan taxonomi vulnerabilitas,keterbatasan ACL ini masuk ke dalamkesalahan atau kelemahan desain dimanaakibat dari keterbatasan ini adalahmenyulitkan para penggunanya. Meskipundemikian, secara objektif, dimana Ciscomerancang ACL agar sederhana untukmenjamin kinerja yang tinggi makaadministrator jaringan yang diharapkandapat memahami dengan baik ACL agarefek dari keterbatasan ACL ini dapatdiminimalkan dan keuntungan darikesederhanaan dan unjuk kerja yang tinggidari ACL didapatkan.

2. ACL merupakan packet filtering firewallyang bersifat stateless, artinya ACL tidakdapat memeriksa hakikat dari setiap koneksiyang sedang terjalin. Selama paket-paketdata yang meminta lewat memenuhipersyaratan yang tercantum pada ACL,paket data tersebut akan dilewatkan. Jadi,bisa saja sebuah paket data yang memilikialamat IP yang sah yang diperbolehkanlewat oleh ACL ternyata merupakan paketdata dari penyerang yang sedang berusahauntuk mengeksploitasi sistem, yakni sipenyerang tadi telah melakukan IP Spoofing.

Berdasarkan taxonomi vulnerabilitas,keterbatasan ACL ini masuk ke dalamvalidation error yang berkaitan denganvalidasi origin dimana ACL tidak mampuatau salah dalam memeriksa kebenaranalamat IP dari paket data yang lewat akibatIP Spoofing yang dilakukan oleh penyerang,sehingga penyerang dapat masuk untukmengeksploitasi jaringan denganmenyamarkan alamat IP yangdipergunakannya.

3. ACL hanya akan melaksanakan penyaringanterhadap paket-paket data yang inginmelewati sebuah interface dari router, yaitupaket data yang ingin masuk dari jaringaneksternal ke jaringan internal maupunsebaliknya. ACL tidak dapat menyaringpaket data yang berasal dari router itusendiri. Misalnya, paket-paket data routing

protocol, seperti OSPF hello, paket routingupdate dan sejenisnya yang digunakan olehrouter untuk saling berbagi informasirouting akan dilewatkan begitu saja olehACL tanpa perlu diperiksa.

Penyerang dapat membuat paket routeadvertisement yang berisi rute-rute yangdapat melewatkan paket-paket data kejaringan miliknya. Jika router yang kitagunakan menggunakan protokol routingyang dinamis, dan umumnya memangprotokol routing dinamis yang digunakankarena kemudahan administrasinyadibandingkan harus mengisi tabel routingsecara manual (static routing), maka ACLtidak mampu menyaring mana paket routeadvertisement yang sah dengan yang tidak.

Static routing memang lebih amandibandingkan Dynamic Routing. MenurutBrenton (2003), “Meskipun routing statismemerlukan maintenance atau pemeliharaanyang cukup banyak, namun routing statisadalah cara yang paling aman untukmembangun routing table Anda. Routingdinamis memungkinkan routing table untukdiperbaharui (update) secara dinamis olehalat-alat di network. Seorang penyerang bisamengeksploitasi fasilitas ini untukmemberikan informasi routing yang tidakbenar kepada router-router kita yang bisamenghalangi network kita untuk bekerjadengan baik”.

Solusi dari masalah ini adalah penggunaanprotokol routing yang memiliki fiturotentikasi dan enkripsi, seperti OpenShortest Path First (OSPF). Protokol OSPFmensyaratkan router-router yangberpartisipasi dalam pertukaran routing tableuntuk memberikan kata sandi agar informasirute mereka dapat diterima. Informasi katasandi tersebut berikut informasi routingtable yang ingin diberikan dan kuncikriptografi yang digunakan dienkripsi dandisertakan dalam paket update routing table.

Jadi, pengamanan pertukaran informasi rutediserahkan pada protokol routing. Tentusaja, protokol routing yang digunakan harustelah memiliki fitur keamanan seperti OSPF.Tanpa adanya fasilitas keamanan, routeryang kita miliki rentan terhadap masuknyainformasi-informasi rute yang ilegal.Namun, seorang pengelola jaringankomputer tentu saja selalu dapat dengan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

118

mudah memeriksa secara manual routingtable dari router-router yang berada dalampengelolaannya menggunakan perintah-perintah yang disediakan IOS melaluiconsole menggunakan sebuah terminal.

Berdasarkan taxonomi vulnerabilitas,keterbatasan ACL ini masuk ke dalamkesalahan atau kelemahan desain dimanaakibat dari keterbatasan ini menyebabkanrentannya Router terhadap masuknyainformasi-informasi rute yang tidak benarhasil dari paket routing update dari pihak-pihak yang tidak terpercaya.

4. Saat sebuah paket telah memenuhipersyaratan dari sebuah baris pernyataanpada ACL, baik pernyataan permit maupundeny, tindakan yang sesuai akan segeradilaksanakan. Jadi, paket tersebut tidak akandicocokkan lagi dengan baris-barisberikutnya. Artinya, ACL harus dibuatdengan sangat teliti agar jangan sampaisalah dalam mengambil tindakan terhadapsebuah paket data yang dapatmengakibatkan paket data yang seharusnyaditolak menjadi diteruskan dan sebaliknya.

Meskipun tidak mutlak sebagai design errorberdasarkan taxonomi vulnerabilitas, hal inimerupakan keterbatasan rancangan dariACL, dimana ACL dirancang agar sederhanadan cepat sehingga operasinya tidak terlalumengganggu kinerja dari router. Jadi, begitusebuah paket telah cocok dengan satu barisaturan dari ACL, baris-baris berikutnya tidakperlu diperiksa lagi agar tidak menghabiskansumber daya pemrosesan dari router.

5. ACL tidak dirancang untuk mendeteksipenyerang dari dalam, yaitu pengguna yangsah dari jaringan internal yangmemanfaatkan sumber daya jaringan untukmelaksanakan tindakan jahatnya. Jadi,seorang pengguna jaringan yang sah dapatmelakukan kegiatan apapun yangdiinginkannya dalam jaringan tanpaterdeteksi oleh ACL.

Untuk dapat menganalisa paket-paket datayang hilir mudik dalam jaringan internaldiperlukan sebuah program networkanalyzer atau traffic analyzer. Programanalyzer tersebut dapat menangkap setiappaket data yang hilir mudik dalam jaringandan menganalisanya, yaitu denganmembandingkannya dengan database modusoperandi serangan yang dimilikinya

sehingga dapat ditentukan aktivitas apa yangsedang dilaksanakan oleh pemilik paket datatersebut.

Jika ternyata terbukti bahwa paket datatersebut mencurigakan, yaitu cocok denganmodus operandi yang terdaftar dalamdatabase, maka dapat segera diambiltindakan yang semestinya, misalnyapemutusan koneksi secara lansung ataudikirimkannya laporan kepada pengelolajaringan agar pengelola jaringan tersebutdapat segera melaksanakan tindakan yangdiperlukan. Inilah yang dilaksanakan olehperangkat keamanan yang dikenal dengannama Intrusion Detection System (IDS).

IDS tidak lagi memperdulikan apakah paketdata tersebut menggunakan alamat IP yangsah atau tidak. Selama aktivitas koneksiyang sedang dibangun oleh paket datatersebut cocok dengan modus operandi ataupola serangan yang terdaftar dalam databaseIDS, koneksi yang dibangun oleh paket datatersebut adalah koneksi yang ilegal dansetiap paket data yang berkaitan dengannyaharus ditahan.

Berdasarkan taxonomi vulnerabilitas,keterbatasan ACL ini masuk ke dalamkesalahan atau kelemahan desain, yaitu ACLadalah packet filtering yang bersifatstateless.

6. ACL tidak dapat mengenali malware(malicious ware), seperti : virus, worm,trojan horse, dan sejenisnya. Malwaremerupakan alat yang sangat ampuh yangsering menjadi senjata pamungkas olehpenyerang untuk mengeksploitasi bahkanmelumpuhkan sebuah sistem. ACL dapatsaja melewatkan sebuah paket yangmerupakan sebuah malware, selama pakettersebut memenuhi persyaratan permit padaACL.

ACL hanya mampu menerapkan accesscontrol melalui mekanisme filtering. ACLtidak mampu mengenali apalagi menanganimalware. Menurut Brenton (2003), “AccessControl tidak akan menghilangkan ataumendeteksi keberadaan sebuah programkosmetik. Access control hanya sebuahmetode untuk membantu sistem kitamenahan infeksi virus”. Maksudnya, metodeaccess control yang kita terapkan, baikmelalui mekanisme filtering, otentikasi, dansejenisnya hanya akan menghalangi

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

119

malware untuk masuk. Ia tidak akan mampumendeteksi malware apalagi memperbaikisumber daya yang telah terinfeksi olehmalware. Kita membutuhkan aplikasi lainuntuk melakukannya, yaitu aplikasiantimalware.

ACL hanya dapat menghalangi malwareuntuk masuk dengan berasumsi bahwamalware hanya dibawa oleh paket data yangtidak diijinkan untuk lewat, yaitu : asumsibahwa aturan pada ACL memang telahdirancang untuk hanya melewatkan paketdata yang bersih dan terpercaya. Jadi, jikaseorang penyerang ingin menyebarkanmalware maka ia dapat melakukannyadengan menyamarkan paket data yang berisimalware sehingga seolah-olah merupakanpaket data yang bersih dan terpercaya,misalnya paket data tersebut memilikialamat IP yang terpercaya, yaitu penyerangmelakukan IP Spoofing.

Berdasarkan taxonomi vulnerabilitas, secaraprinsip keterbatasan ACL ini masuk kedalam kesalahan lain-lain. Namun, berkaitandengan IP Spoofing sebagai modusoperandinya, keterbatasan ini dapat masukke dalam kesalahan validasi.

7. Standard dan Extended ACL tidak memilikimetode otentikasi. Metode otentikasi yangditerapkan bagi pengguna digunakan untukmenguji keabsahan seorang pengguna yangingin mengakses sumber daya jaringan.

Umumnya, metode otentikasi diterapkanmenggunakan pasangan user name danpassword. Jadi, pengguna yang inginmengakses sumber daya sistem terlebihdahulu harus memberikan user name danpassword yang dimilikinya. Mekanismeotentikasi yang diterapkan pada sistemtersebut kemudian melaksanakan query kedatabase yang sesuai untuk mencari accountyang cocok. Jika ditemukan, penggunatersebut baru boleh mengakses sumber dayasistem, sebaliknya jika tidak ada yangcocok, maka pengguna tersebut tidakdiijinkan untuk mengaksesnya.

Karena Standard dan Extended ACL tidakmemiliki metode otentikasi, maka tidak adamekanisme pengujian terhadap penggunayang ingin mengakses sumber daya jaringan.Siapapun boleh mengakses sumber dayajaringan selama ybs memenuhi persyaratanpada aturan yang terdapat pada ACL,

misalnya alamat IP yang sah untukdigunakan pada jaringan tersebut. Dengandemikian, seorang penyerang yang telahberhasil mendapatkan akses ke jaringansudah tidak ada bedanya lagi denganpengguna jaringan yang sah, karena padadasarnya pengguna jaringan yang sah jugatidak memiliki user account, yakni padajaringan tersebut memang tidak dikenaladanya user account untuk membedakanantara pengguna jaringan yang sah denganyang tidak. Kesimpulannya, tanpa adanyametode otentikasi, maka tidak adamekanisme untuk membedakan antarapengguna jaringan yang sah denganpengguna ilegal, konsekuensinya adalahtidak dapat diterapkannya pembatasan hakakses atau access control berdasarkan useraccount.

Berdasarkan taxonomi vulnerabilitas,keterbatasan ACL ini masuk ke dalamauthorization error dimana ACL tidakmampu untuk melaksanakan otentikasiterhadap permintaan koneksi sehingga tidakdapat dibedakan antara pengguna yang sahdan pengguna ilegal.

III. PENUTUP

3.1. Kesimpulan

Berdasarkan analisa yang telah dijabarkanpada bagian sebelumnya, dapat diambil beberapakesimpulan, antara lain:

1. Salah satu teknik untuk mengamankansistem adalah dengan konsep Access Controlatau pengendalian akses.

2. Salah satu contoh penerapan Access Controlpada Router adalah Cisco IP Access ControlList (ACL) yang diterapkan oleh CiscoSystems Inc. pada jajaran produk Routermereka.

3. ACL adalah sebuah daftar berurut yangpaling sedikit terdiri dari satu pernyataanpermit dan mungkin satu atau lebihpernyataan deny.

4. Sebuah paket data akan diteruskan jikamemenuhi kriteria pada pernyataan permitdan tidak memenuhi kriteria padapernyataan deny dan sebaliknya paket datatidak akan diteruskan jika tidak memenuhikriteria pada pernyataan permit ataumemenuhi kriteria pernyataan deny.

5. Daftar pernyataan pada ACL diproses secara

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

120

terurut atau sekuensial dari baris pertamahingga baris terakhir, dimana jika sebuahpaket data telah cocok dengan sebuahpernyataan, baik permit ataupun deny,tindakan yang sesuai akan segeradilaksanakan tanpa perlu membandingkanpaket data tersebut dengan baris-barisberikutnya.

6. Ada dua jenis IP Access Control List, yaituStandard ACL dan Extended ACL.

7. Standard ACL hanya menyaring paket databerdasarkan alamat IP pengirim paket.

8. Extended ACL dapat menyaring paket databerdasarkan alamat IP pengirim, alamat IPtujuan, nomor port, dan jenis protokol yangdigunakan.

9. ACL yang telah dibuat harus dipasang padasebuah interface dari Router sekaligusditentukan arah penyaringan yangdilaksanakan oleh ACL tersebut.

10. ACL yang dipasang untuk menyaring paketyang masuk ke sebuah interface disebutACL inbound. Sedangkan, ACL yangdipasang untuk menyaring paket yang akankeluar melalui sebuah interface disebut ACLoutbound.

11. ACL dapat dipasang di setiap interface dariRouter dengan syarat satu ACL untuk satuprotokol dan satu arah penyaringan.

12. Standard ACL seharusnya dipasang sedekatmungkin dengan tujuan paket data untukmencegah pemblokiran paket data yang sah.

13. Extended ACL seharusnya dipasang sedekatmungkin dengan asal paket data untukmenghemat bandwith jaringan, yakni paketdata tersebut tidak perlu masuk ke dalamjaringan jika memang harus ditolak.

14. Pada akhir baris dari setiap ACL ada barisimplicit deny, berupa pernyataan deny allyang berfungsi untuk menolak setiap paketyang tidak memenuhi satupun kriteriapernyataan permit pada baris-baris diatasnya.

15. Jika sebuah ACL tidak memiliki satupunpernyataan, baik pernyataan permit maupundeny, maka ACL tersebut tidak akanmelewatkan paket data apapun.

16. Metode taxonomi vulnerabilitas dapatdigunakan untuk menganalisa danmengklasifikasikan kelemahan-kelemahansebuah sistem secara sistematis, sehinggatidak hanya dapat digunakan untukmenyelesaikan permasalahan yang ada saatini, namun juga menjadi landasan dalammemecahkan permasalahan yang datang di

kemudian hari.17. ACL dapat digunakan untuk membuat

Packet Filtering Firewall yang akanmelaksanakan penyaringan terhadap setiappaket data.

18. ACL bukan merupakan solusi total untukmembangun sebuah sistem Firewall, apalagisebagai pengaman tunggal sebuah sistem.

19. Makin bertambahnya baris pernyataan padasebuah ACL, makin sulit menjagakonsistensi aturan ACL tersebut sehinggakesalahan makin mungkin terjadi.

20. Proses penyaringan paket data oleh ACLmemerlukan sumber daya pemrosesan milikRouter sehingga akan menurunkan kinerjaRouter secara keseluruhan.

21. ACL bersifat stateless, sehingga tidak dapatmemeriksa status dari setiap koneksi yangsedang terjalin pada jaringan.

22. ACL tidak dapat mengenali apalagimenanggulangi serangan malware.

23. ACL sangat rentan terhadap IP Spoofingatau pemalsuan alamat IP.

24. ACL tidak memiliki metode otentikasisehingga tidak dapat membedakan antarapengguna yang sah dengan yang tidak.

3.2. Saran

Berikut ini saran-saran yang dapatdikemukakan berkaitan dengan penggunaan ACLsebagai perangkat pengamanan.1. Jika aturan penyaringan paket data masih

sederhana, gunakanlah Standard ACL agarpembuatan, perawatan, dan auditnya lebihmudah.

2. Saat aturan penyaringan paket data makinrumit, gunakanlah Extended ACL agar aturantersebut dapat terakomodasi dengan baik.

3. Sebelum membuat ACL, rancang terlebihdahulu aturan penyaringan paket data yangdiinginkan dengan teliti.

4. Jangan menerapkan ACL pada Routerkecuali Anda telah yakin bahwa baris-barisaturan pada ACL tersebut telah sesuaidengan aturan yang ingin Anda terapkan.

5. Untuk menutupi kekurangan ACL dalam halketidakmampuannya untuk mendeteksipaket-paket data yang berbahaya yangberhasil menyusup masuk ke jaringaninternal, gunakanlah IDS (IntrusionDetection System).

6. Gunakanlah NAT (Network AddressTranslation) dan PAT (port AddressTranslation) yang juga merupakan fitur

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

121

keamanan yang terdapat pada Router Ciscountuk mendukung fungsi pengamanan dariACL, yakni dengan menyembunyikanalamat-alamat IP yang digunakan padajaringan internal.

7. Untuk menutupi kekurangan ACL dalam halketidakmampuannya untuk melaksanakanotentikasi, Anda dapat menggunakanRADIUS (Remote Authentication Dial-InUser Service) atau TACACS+ (TerminalAccess Controller Access Control System)dimana dukungan terhadap keduanya telahdisediakan dengan baik oleh Cisco.

8. Gunakanlah juga perangkat keamanan lainuntuk mendukung ACL, seperti ProxyServer, aplikasi antimalware, bastion host,dan sebagainya.

9. Untuk pengamanan yang lebih optimal danjika tersedia sumber daya manusia yangcakap gunakanlah honeypot untukmengalihkan setiap usaha serangan yangmasuk.

10. Lakukanlah update terhadap Cisco IOS dankunjungi situs resmi mereka untukmendapatkan white paper dan berbagailaporan penting lainnya yang berkaitandengan peralatan yang Anda gunakan.

11. Kunjungilah situs-situs yang memberikaninformasi aktual berkaitan dengan keamananjaringan komputer untuk mengantisipasijenis serangan, dan celah keamanan sertabug yang berkaitan dengan perangkat-perangkat yang Anda gunakan.

12. Gunakanlah aplikasi pembantu untukmanajemen ACL, seperti Cisco Works agarmanajemen ACL lebih mudah.

DAFTAR PUSTAKA

Al-Wabel Abdulelah A. dan Al-Shayea Hamid I.

2009. ACL Analysis Tool. King SaudUniversity. Arab Saudi.

Benardi, Beny. 2004. Membangun Firewalldengan Cisco Router. Penerbit PT ElexMedia Komputindo. Jakarta.

Brenton, Chris dan Hunt, Cameron. 2005.Network Security. Penerbit PT ElexMedia Komputindo. Jakarta.

Cisco System, Inc. Cisco IOS SecurityConfiguration Guide Release 12.2SX[http://www.cisco.com/en/US/docs/ios/security/configuration/guide/12_2sx/sec_12_2sx_book.html] (AccessedNovember 17, 2008)

Cisco System, Inc. TACACS+ and RADIUSComparison[http://www.cisco.com/en/US/tech/tk59/technologies_tech_note09186a0080094e99.shtml] (Accessed January 14, 2008)

Habtamu, Abie. 2000. An Overview of FirewallTechnologies. Norwegian ComputingCenter. Norwegia.

Ivan Victor, Krsul. 1998. Software VulnerabilityAnalysis. Purdue University. AmerikaSerikat.

Kamara, Seny dkk. 2003. Analysis ofVulnerabilities in Internet Firewalls.Purdue University. Amerika Serikat.

Wright, Craig S.. 2007. A Taxonomy ofInformation Systems Audits,Assessments and Reviews. SANSInstitute. Amerika Serikat

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

122

INSTALLASI DESAIN DAN PENGEMBANGAN JARINGAN KOMPUTERBERSKALA KECIL

(STUDI KASUS : INSTALASI ONLINE WIRELESS DI RUMAH )

Agus Dendi Rachmatsyah

AMIK Bina Sarana InformatikaJl. Salemba Raya No. 45 Jakarta Pusat, Indonesia

[email protected]

AbstractComputer and network technology evolve very rapidly and is advancing. There are a lot of connectedcomputers in the network which facilitate effective and efficient working activities. This also increases theefficiency in computer usage since many resources are available at the same time. In this writing, theauthor uses library research and direct observation. Based on the case study done on the installationdesign of small-scale computer network at home and at work, it can be concluded that the small-scalecomputer network is very appropriate to be applied in housing and in the community. It is due to theincreasing needs on technology in Indonesia, especially in the field of computers and wireless technology,simple computers without a LAN card and the wireless (wifi) suitable for workplaces and homes.

Keyword: wireless, network, internet protocol

I. PENDAHULUAN

Pada zaman modern seperti saat ini,komputer merupakan suatu alat yang tidak asinglagi, yang tidak ubahnya seperti ponsel, motor,mobil dan sebagainya. Hal ini merupakan suatuperubahan dan kemajuan dari teknologiinformasi. Komputer telah berubah dari pirantiyang hanya khusus untuk dunia bisnis hinggapiranti serba guna yang dapat digunakan untukmulti kegiatan, seperti melakukan komunikasirealtime, streaming video, audio, dan dapatterkoneksi ke internet yang memungkinkankomputer mengakses informasi informasi dariseluruh dunia. Komputer tidak lagi dianggapsebagai alat untuk menghitung saja, namun jugatelah menjadi komponen integral untukbekomunikasi, menikmati hiburan dan alat bantuuntuk pendidikan. Jaringan komputer dapat dikelompokkan menjadi tiga kelompok yaitu LocalArea Network (LAN), Metropolitan AreaNetwork (MAN) dan Wide Area Network (WAN).Menurut Ali Zaki dan SmitDev Community(2008) berdasarkan topologinya ada tiga macamjaringan:1. Bus Network

Ciri topologi bus adalah adanya backbone ataubatang utama yang terkait ke komputer-komputer yang terhubung dengan jaraktertentu. Topologi bus dianggap sebagaitopologi yang pasif karena komputer yangtergabung ke bus hanya diam dan

mendengarkan (melalui network interfacecard). Ketika ada data, maka akan menerimadata tersebut. Jika komputer inginmengirimkan data ke komputer lain dijaringan, komputer akan menunggu terlebihdahulu sampai tidak ada orang yangmengirimkan informasi di bus. Jaringan busumumnya memakai kabel jaingan koaksia,bentuknya hamper mirip dengan kabelkoaksial untuk televisi namun ada sedikitperbedaan. Kabel-kabel tersebut dihubungkanke komputer menggunakan konektro T, dantiap ujung dari bus jaringan ditutupmenggunakan terminator yang sesuai denganjenis kabel yang digunakan. Kelemahan daritopologi bus adalah ukuran jaringan terbataskarena dibatasi oleh jangkauan kabel untukmemindahkan data. Kelebuhan dari jaringanbus adalah kemudahan dalam prosespembuatan dan tidak memerlukan biaya yangbanyak untuk ukuran jaringan yang sedikit.

2. Star Network Di jaringan star, komputer-komputer di

jaringan saling terhubung karena adanyapiranti sentral yang bernama hub. Tiapkomputer terhubung ke port-port di hubdengan kabel (umumnya kabel yangdigunakan adalah UTP). Karena topologi starmenggunakan kabel terpisah untuk setiapkomputer maka jaringan star mudah untukdiperluas. Batasan yang ada adalah jumlahport yang dapat diakomodasi oleh hub

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

123

tersebut. Untuk menambah jumlah jaringanbaru di jaringan star juga sangat mudah karenahanya menambahkan kabel baru antarakomputer dan hub. Kerugian menggunakantopologi jaringan star adalah mengenaiperkabelan dan hub. Keuntungan terbesarpenggunaan topologi star adalah mudahnyamenambah komputer-komputer baru ke dalamjaringan.

3. Ring NetworkSebuah topologi ring menghubungkankomputer-komputer di LAN menggunakankabel secara melingkar. Topologi ringmenggerakkan informasi di kabel dalam satuarah. Komputer di jaringan mengirim ulangpaket-paket data ke komputer berikutnya diring. Hardware token ring saat ini sangatmahal dan memerlukan keahlian yangmendetail mengenai token ring.

METODE PENELITIAN

Dalam pembuatan tulisan ini penulis menerapkanbeberapa metode pengumpulan data antara lain:1. Studi Pustaka dimana pada Metode ini

penulis, mengutip beberapa definisi dari

literatur-literatur yang berasal dari buku teksdan browsing internet.

2. Penulis menggunakan metode pengamatanlangsung, eskperimental dimana metode inipenulis mencoba mempraktekan,menganalisa, mengadakan implementasicara kerja dari sistem instalasi ini agar dapatdi gunakan.

II. PEMBAHASANKONFIGURASI JARINGAN PEER-TO-PEER

Peer To Peer merupakan suatukumpulan yang saling terhubung dalam jaringandan beroperasi dengan bobot yang sama. Padasetiap komputer disebut dengan peer. Masing-masing peer berbagi (Share), sehingga setiapkomputer dapat beraksi sebagai client atausebagai server atau keduanya. Jaringan Peer ToPeer atau P2P adalah jaringan yang palingsederhana, tetapi perlu mengusai beberapapengetahuan mendasar tentang bagaimanamengkonfigurasikan protocol jaringan danmelakukan sharing printer dan file.

Gambar 2.1: Model Peer To Peer

Menurut tulisan yang diambil dariwebsite.http://www.malangkab.go.id/kabmalang/galeri – ti Peer To Peer network adalah jaringankomputer yang terdiri dari beberapa komputer(biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yangdiutamakan adalah penggunaan program, data

dan printer secara bersama-sama.Jaringan Peer To Peer hanya disarankan ketikakomputer yang ada di jaringan sedikit dankecenderungan jumlah tersebut tidak akanbertambah besar di masa mendatang.

Menurut tulisan yang diambil dari website

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

124

http://www.situsinformasiinternet.com/2009/07/membuat-jaringan-peer-to-peer-pc-to-pc.htmluntuk membuat jaringan komputer peer to peerkabel UTP yang dibuat harus dengan Crossover/ Crossline karena jika menggunakan StraightThrough kabel LAN dianggap tidak terkoneksi (anetwork cable is unplugged) kecuali jikaEthernet atau LAN Card yang anda gunakansudah support dengan straight through.Untuk membuat kabel jaringan Crossover/Crossline sebagai berikut :

Siapkan alat-alat yang dibutuhkan :

a. Kabel UTP

b. Konektor RJ-45

c. Crimping Tool

d. LAN Tester

Gambar 2.2. Alat-alat yang dibutuhkan

Perlu diketahui bahwa kabel UTP memiliki 4pasang kabel kecil di dalamnya yang memilikiwarna berbeda, 4 pasang kabel itu adalah :

Pasangan 1 : Putih/Biru dan Biru,Pasangan 2 : Putih/Oranye dan Orange,Pasangan 3 : Putih/Hijau dan Hijau,Pasangan 4 : Putih/Coklat dan Coklat

Proses pembuatan :

Gambar 2.3. Susunan Kabel

Urutan pemasangan : Salah satu sisi kabel dibuatsesuai dengan standar “Straight Through”,sedangkan sisi kabel lainnya, dilakukan “Cross-Over”, yaitu :

Pin 1 : Putih/HijauPin 2 : HijauPin 3 : Putih/OranyePin 4 : BiruPin 5 : Putih/BiruPin 6 : OranyePin 7 : Putih/CoklatPin 8 : Coklat

Harap diingat bahwa yang dibuat crossoverhanya salah satu sisi kabel saja.

Langkah-langkah pemasangan kabel UTP padakonektor RJ45 :

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

125

1. Kupas jaket dari kabel UTP denganmenggunakan crimping tool atau alatpengupas kabel khusus.

2. Pisahkan empat lilitan kabel UTP menjadidelapan bagian, setelah itu luruskan tiap-tiapkabel agar dapat mudah dipotong.

Gambar 2.4. Lilitan kabel UTP

3. Susunlah urutan warna sesuai dengankonfigurasi crossover dan sesuaikan ujungkabel yang akan dipotong dengan konektoryang akan dipasang.

4. Gunakan tang pemotong atau crimping tools,potonglah ujung kabel secara rata agar kabelmudah dimasukan ke lubang konektor.

5. Masukkan ujung kabel yang telah dipotongke lubang konektor RJ-45 secara bersamaan,kemudian jepit konektor denganmenggunakan crimping tool agar konektorterkunci.

6. Lakukan tes dengan LAN Tester, jika semualampu indikator menyala berarti semuabagian kabel sudah terpasang dengan benar.

Setelah pembuatan kabel crossover selesaisilahkan hubungkan ke kedua komputer, lalusetting masing-masing IP komputer dengan cara:

Buka network connection (dari windows explorerklik kanan My Network Places -> Properties).

Klik kanan Local Area Connection, lalu pilihProperties -> Double klik Internet Protocol(TCP/IP).

IP Address komputer 1 : 192.168.0.11 – SubnetMask 255.255.255.0

IP Address komputer 2 : 192.168.0.22 – SubnetMask 255.255.255.0

Gambar 2.5. Setting IP Protocol

Anda dapat melakukan ping terhadap komputer 2melalui komputer 1 di DOS lewat Start -> Run -> ketik cmd -> lalu ketik ping 192.168.0.22

Jika komputer 2 ingin melakukan ping komputer1 caranya sama, tinggal ganti dengan IP addresskomputer 1. Ping ini fungsinya untukmengetahui berhasil tidaknya transfer data darijaringan peer to peer yang telah dibuat tadi.Selain ping komputer 1 bisa membuka komputer2 secara langsung di address bar windowsexplorer dengan mengetikan \\192.168.0.22begitupun sebaliknya.

Membuat Jaringan Peer to Peer (PC to PC)selesai sampai di sini.

1. Merencanakan Pembuatan Jaringan Ada banyak produk yang tersedia ditoko komputer, namun yang perlu disiapkanadalah menentukan piranti–piranti yang cocokuntuk skenario jaringan yang dibuat. Misalnyauntuk menggabungkan komputer-komputer agarbisa saling berkomunikasi di tempat yang tidak

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

126

teratur atau agar komputer tetap bisa salingberkomunikasi sambil dipindahkan lokasinyadengan menggunakan wi-fi atau jaringannirkabel. Namun jika ingin menggabungkan duakomputer PC yang berada di sutu ruangan danhanya berjarak beberapa meter saja tentumembuat koneksi wired lebih efisien karenatidak perlu membeli piranti Access Point yangharganya lebih mahal dibandingkan hubsederhana. Aspek berikutnya adalah aspekkeamanan jaringan/security. Yang paling amanadalah jaringan wired karena lebih sulit untuk disadap transmisi datanya dibandingkan wireless.Namun wireless juga sebenarnya aman, namunmemiliki kemungkinan disadap lebih tinggikarena data di transmisikan melalui udaraterbuka yang bisa diintervesi dengan mudahmenggunakan tool-tool tertentu. Jaringan wi-filebih mudah dibuat karena hanya perlumenyeting router wireless/access point dan kartujaringan wireless. Apabila ingin membuat

jaringan berkabel, maka harus turut pulamemasang kabel-kabel dan mengaturnya satu persatu ke komputer. Jika ada salah satu kabel yangrusak, maka harus menggantinya, hal ini dapatmerepotkan dibandingkan dengan wirelesskarena tidak menggunakan kabel. Menurut Ali Zaki dan SmitDevCommunity (2008) Ada beberapa hal yang perludi perhatikan untuk membuat jaringan rumah,sebagai berikut :a. Hardware Jaringan Wired Untuk membuat jaringan kabel/wired, perlu

dipersiapkan beberapa hardware sepertiberikut:

1 Hub/switch/Router: Untukmenghubungkan semua kabel sehinggamasing-masing komputer terhubung keinternet.

2 Ethernet card: Sebagai antarrmukakomputer untuk jaringan.

Gambar 2.6. Ethernet Card PCMCIA untuk jaringan berkabel dengan slot RJ-45

Gambar 2.6. Ethernet Card USB dengan RJ-45

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

127

Kabel UTP dengan slot RJ-45: Untukmenghubungkan ethernet ke hub atau bisa juga

dari ethernet ke ethernet lain (untuk kasus 2komputer langsung).

.

Gambar 2.7. Kabel RJ-45 untuk membuat jaringan berkabel/wired

b. Hardware Jaringan Wireless Adapun untuk jaringan wireless, memerlukan

beberapa hardware seperti berikut:1. Router/AccessPoint: Di wi-fi,router tidak

hanya berfungsi untuk menghubungkanjaringan dengan internet namun jugamengandung antenna wi-fi (berfungsi

sebagai Access Point) yang membagikoneksi ke komputer-komputer yangmemiliki kartu jaringan wireless. Agarbisa memantulkan sinyal, access pointhanya diletakkan di tempat yangterjangkau, misalnya di bagian atas.

Gambar 2.8. Contoh pemasangan access point di bagian atas tembok dekat pintu

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

128

Gambar 2.8. Contoh pemasangan Access point di atas jendela

2. Kartu jaringan wireless yang bisamenghubungkan komputer keaccess point. Biasanya sebuah

kartu jaringan wi-fi bisamengakomodasi beberapa versi wi-fi.

Gambar 2.9. Wireless NIC untuk slot PCI

3. Udara, dengan wi-fi, udara bisa menjadipiranti komunikasi antara komputerdengan access point.

2. Memilih Protokol Jaringan Menurut Dede Sopandi (2005) ada 3protokol umum yang paling sering digunakanyaitu TCP/IP, NETBEUI dan IPX ketiga protokolini dapat ditemukan dan ditambahkan pada menuNetwork Neighborhood pada desktop windows95/98 atau NT, dan WindowsXP.a. IPX (Internetwork Packet Exchange)

Merupakan protokol networking dari novellyang menghubungkan network yang

menggunakan novell Netwere client danserver. IPX merupakan datagram/protokolpaket dan IPX bekerja pada layer network dariprotokol komunikasi dan koneksi tanpasambungan (connectionless = tak memerlukankoneksi yang perlu disetup sebelum paketdikirim ke tujuan ).

b. NetBEUI (NetBIOS Extended User Interface)Merupakan extended version dari NetBIOS,program yang memungkinkan komputerberkomunikasi did lam lingkungan local areanetwork. NetBEUI berperformance terbagusuntuk komunikasi didalam single LAN, karenaseperti NETBIOS ia tidak mendukung routing

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

129

pesan ke network lain, interfacenya perludiadaptasikan kepada protocol lain seperti IPXatau TCP/IP metode yang direkomendasikanadalah menginstall NETBEUI dan TCP/IPdalam setiap komputer dan menyiapkan serveruntuk menggunakan NETBEUI untukkomunikasi didalam LAN dan TCP/IP untukkomunikasi di luar LAN.

c. TCP/IP (Transmission Control Protocol /Internet Protocol)TCP/IP adalah sekumpulan protocol yangdidesain untuk melakukan fungsi-fungsikomunikasi data pada Wide Area Network(WAN). TCP/IP terdiri atas sekumpulanprotocol yang masing-masing bertanggungjawab atas bagian-bagian tertentu darikomunikasi data. TCP/IP menggunakan modelclient/server dalam berkomunikasi dimanakomputer user (client) meminta kepada

komputer lain dan akan disediakan servicetersebut oleh komputer lain itu (server).Internet di bentuk dari fungsi TCP/IP ini,banyak sekali protocol di internet dijalankandengan TCP/IP protocol seperti World WideWeb’s Hypertext Transfer Protocol (HTTP),File Transfer Protocol (FTP), Telnet SimpleMail Transfer Protocol (SMTP).

Menurut Ali Zaki dan SmitDev Community(2008) karena protocol yang paling unggul danlazim dipakai adalah TCP/IP maka carapenggunaannya dengan mengklik kanan diikon My Network Places. Di jendela NetworkConnection, kemudian memilih antar ethernetyang digunakan untuk menghubungkan kejaringan komputer. Klik kanan di atas ikonethernet tersebut kemudian mengklik menuproperties.

Gambar 2.10. Penentuan Properties dari sebuah piranti ethernet card

Ketika ditekan tombol tersebut, akan munculjendela Local Area Connection Properties. Kliktombol install Untuk menginstall software-softwaretambahan. Pilih Protocol untuk menginstal

protocol yang ingin di tambahkan. Pilih versiprotocol yang diinginkan. Ada IPv6, IPX/SPX.Jika memilih disk untuk menginstal aplikasi lain,maka klik Have Disk. Klik OK untukmenerapkannya.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

130

Gambar 2.11. Local Area Connection Properties

Gambar 2.12. Pemilihan instalasi Protocol

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

131

Gambar 2.13. Pemilihan Protocol

3. Menyetting TCP/IP Untuk mempermudah proses pembagiannya,

IP address dikelompokkan dalam kelas-kelasyang berdasarkan network ID dan host ID.Network ID adalah bagian dari IP addressyang digunakan untuk menunjukkan alamatjaringan komputer yang bersangkutan berada.

Sedangkan host ID adalah bagian dari IPaddress yang digunakan untuk menunjukkanalamat workstation, dan semua host TCP/IPlainnya dalam jaringan. Pengalamatan IPdibagi menjadi lima kelas, yaitu kelas A, kelasB, kelas C, kelas D, dan kelas E. Kelas-kelasini dibagi berdasarkan beberapa bit awal.

Tabel 1: Kelas IP Address

Menurut Iwan Binanto (2007), pada gambardiatas, IP address kelas A mempunyai 8 bit

network ID dan 24 bit host ID, artinya jaringanyang tersedia adalah 128, sedangkan jumlah host

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

132

per jaringan adalah 16.777.216. IP address kelasB mempunyai 16 bit network ID dan 16 bit hostID, artinya jumlah jaringan yang tersedia adalah16.384, sedangkan jumlah host per jaringanadalah 65.536. Sedangkan IP address kelas Cmempunyai 24 bit network ID dan 8 bit host ID,

artinya jumlah jaringan yang tersedia adalah2.097.152, sedangkan jumlah host per jaringanadalah 256.

Tabel 2: Pembagian Jaringan IP Address

Pengelompokkan kelas-kelas di atas, dibantuoleh sebuah komponen yang disebut dengannetmask.

Tabel 3: Netmask beserta kelas IP address

Kelas Default Netmask Jumlah IP address dalam range

A 255.0.0.0 216.77.216

B 255.255.0.0 65.536

C 255.255.255.0 256

IP address kelas E merupakan cadangan danbelum digunakan. IP address kelas D digunakanuntuk Multicasting. IP address yang seringdigunakan pada jaringan local (LAN) adalah IPaddress kelas C yang mempunyai network IDsepanjang 24 bit dan host ID sepanjang 8 bit,sehingga maksimal host yang dapat dihubungkanhanya 254 host, karena satu IP digunakan untukalamat jaringan dan satu IP lagi untuk alamatbroadcast. Sehingga ketika ada paketdata/program yang dikirimkan dari satu

komputer ke komputer yang lainnya, tidak secaralangsung sampai ke tujuan. Hal ini disebabkansistem akan memeriksa keterhubungannyadengan 254 komputer.

4. Menginstall File dan Print SharingFile dan Print Sharing digunakan untukmembagi resource file dan printer di jaringankomputer sehingga dapat diakses di komputerlain di jaringan. Menurut Ali Zaki danSmitDev Community (2008), Fasilitas file dan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

133

printer sharing ini merupakan fitur yang adasecara default di windows. Namun jikaternyata belum terinstal, maka dapatdigunakan dengan cara :1. Buka Control Panel dengan mengklik

tombol Start > Control Panel.2. Di Control Panel, pilih Network and

Internet Connection. Muncul jendelaNetwork and Internet Connection.

3. Di jendela Network and InternetConnection, pilih Network Connections.Jendela NetworkConnection terbuka.

4. Di jendela Network Connection, klikkanan pada Local Area Connection danpilih menu properties.

5. Di kotak Area Connection Properties, kliktombol Instal dan pilih Service.

6. Klik OK.7. Di kotak dialog Select Network Service,

pilih File and Printer Sharing for

Microsoft Networks, kemudian klik OK.Layanan tersebut akan ditambahkan di tabGeneral dari kotak Local Area ConnectionProperties. Klik OK untuk menutup kotakdialog Properties.

III. PENUTUP3.1. kesimpulanDengan adanya desain pembuatan jaringankomputer berskala kecil diatas, maka pembuatanjaringan tidaklah harus berskala besar sajatetapi bisa juga di terapkan dan di praktekkandengan berskala kecil yaitu denganmenggabungkan komputer-komputer agar bisasaling berkomunikasi di tempat yang tidakteratur atau agar komputer tetap bisa salingberkomunikasi sambil dipindahkan lokasinyadengan menggunakan wi-fi atau jaringannirkabel.

DAFTAR PUSTAKA

Zaki Ali, Community SmitDev , 2008. HomeNetworking Membuat JaringanKomputer untuk Rumah dan KantorBerskala Kecil. PT.Elex MediaKomputindo. Jakarta.

Binanto Iwan, 2007. Membangun JaringanKomputer Praktis Sehari-hari. Graha

Ilmu. Yogyakarta.

Sopandi Dede, 2005. Instalasi Dan KonfigurasiJaringan Komputer. Informatika.Bandung.

http://www.malangkab.go.id/kabmalang/galeri –ti

http://www.situsinformasiinternet.com/2009/07/membuat-jaringan-peer-to-peer-pc-to-pc.html

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

134

PENERAPAN INTRUSION DETECTION SYSTEM SEBAGAI FIREWALL DANSARANA UNTUK MENANGKAL PENYUSUPAN HACKER PADA JARINGAN

LOKAL ASURANSI JIWA INHEAL INDONESIA DI JAKARTA

1Hendra Supendar dan 2Tunggul Yogi Hernowo1AMIK Bina Sarana Informatika

Jl. Kramat Raya No. 18 Jakarta Pusat, Indonesia2Program Pascasarjana Magister Ilmu Komputer STMIK Nusa Mandiri

Jl. Salemba Raya No. 5 Jakarta Pusat (10250), [email protected]

AbstractThe attack on internet systems increasingly rampant, almost all of the information in the system vulnerableto attack and also generated a lot of financial losses due to these attacks, of course, as networkadministrators, is not an easy job to monitor the hundreds of IP in and out of clients. Install the honeypot tofool hackers also not the only way to better secure the internal regions and Demilitary Zone (DMZ). Weneed the help of a system that can monitor the data packet and record it and provide further information tobe analyzed further. System Intrusion Detection System (IDS) can help users monitor and analyze problemsin network security. In this case the IDS used a snort for windows software to monitor user activities on thesystem and out of the corporate network. The expected result is to know how much inconvenience caused tothe system through a corporate network traffic. Data Base created using MySQL and what actions shouldbe taken on these disorders will be the future. Testing of IDS performed on a local network of PT. AsuransiJiwa Inhealth Indonesia for six days. Observations were made to the directory the user can monitor thedaily activities in the network and the result will be a reference in determining how much disk capacity isneeded for the system is not disturbed or damaged. Observations also held with the activities of suspectedhacker activities, such as sending large data packets that can make the system unstable or monitor activityin and out of IP networks that are not known or suspected. The results of this analysis is that with as manyas 45 (fourty five) user disk capacity to be provided for one year is 40 GB.

Keywords : hacker, Intrusion Detection System, snort for windows,

1. PENDAHULUANSerangan dan pencurian data yang dilakukan

oleh seorang hacker untuk mengganggu sistemKomputer kita memang sudah sangatmeresahkan. Banyak cara dilakukan untukmenanggulangi serangan dari hacker ini, mulaidari diskusi diskusi ilmiah, pembuatan peraturantentang dunia maya dan pembelian software danhardwareyang berharga puluhan juta rupiah, namun haltersebut sampai saat ini belum juga dapatmenjaga system secara maksimal untuk terhindardari serangan hacker.

Dari pengalaman Chris Brenton seorangInstruktur dan consultan Privat SANS Institutedimana pada bulan bulan Desember tahun 2003dia telah mengirimkan sebuah e-mail kepada theNorth American Network Operators’ Group(NANOG) mailing list, dimana setelahmengirimkan e-mail tersebut sistem peringatanpada organisasinya menyala berkali kali, setelahdiselidiki ternyata ada 16 kali upaya untuk me-relay email tersebut dari mail server-nya darisumber IP yang sama. Andaikata pada saat itu

Christ Benton tidak menggunakan IDS, makabisa kita duga bahwa usaha hacker tersebut akanberhasil (Northcutt, 2004).

Mengapa setiap organisasi atau perusahaanmembutuhkan pengamanan yang maksimal ?Menurut (Sherif, 2002) dalam tulisannyamengenai intrusion treath dikatakan bahwadalam network ada lima alasan mengapapendeteksian terhadap ancaman penyusupansangat perlu diperhatikan secara serius.1. The threat is real: sejumlah informasi

keamanan pada tahun 2000-an mencatatbahwa lebih dari 70% perusahaanmelaporkan serangan keamanan.

2. Everything is on the net: Banyak perusahaaantelah memindahkan kunci informasi dansumber daya bisnisnya ke internet, dan initelah membuka informasi sensitifperusahaan.

3. Firewalls and VPNs are not enough:Meskipun kebijakan firewall yang baikdapat meminimalkan pembukaan banyakjaringan, hacker mengembangkan serangan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

135

mereka dan metode metode subversijaringan. Teknik-teknik ini termasuk emailberbasis Trojan horse, teknik scanningsecara diam diam, dan serangan secara nyatayang mem-bypass kebijakan firewall denganmembuat terobosan akses diatas protocolyang diperbolehkan seperti ICMP atauDNS.

4. The amount of new vulnerabilities isincreasing: Jumlah informasi pada jaringanyang rentan begitu meluas, banyakperusahaan sekarang menjualkepelangganan untuk mencarikerentanan, secara otomatis disesuaikan ke pada profilperusahaan dari sistem operasi danperangkat keras jaringan. Kerentananjuga muncul di peralatan keamanan , sepertifirewall dan bahkan peralatan IDS.

5. Hackers are getting smarter:Hackerdapat menggunakan scanner portuntuk mencoba terhubung ke mesin targetpada setiap port dan membangun daftarpotensial aktif port. Modern scanners porttermasukidentifikasi sistem operasi, dapat menargetkan seluruh rentang alamat IP danbahkan mengirimkan umpan scan untukmembuatnya lebih sulit untuk target dalammengidentifikasi sumber scanner yangsebenarnya.

2. PEMBAHASANTinjauan PustakaA. FireWall

Firewall merupakan suatu cara ataumekanisme yang diterapkan baik terhadaphardware, software ataupun sistem itusendiri dengan tujuan untuk melindungi,baik dengan menyaring, membatasi ataubahkan menolak suatu atau semuahubungan/kegiatan suatu segmen padajaringan pribadi dengan jaringan luar yangbukan merupakan ruang lingkupnya.Segmen tersebut dapat merupakan sebuahworkstation, server, router, atau Local AreaNetwork/LAN (Muammar, 2004)

Gambar 1. Ilustrasi FireWall (Liu, 2004)

Karakteristik sebuah firewall adalah : (Muamar,2004)1. Seluruh hubungan/kegiatan dari dalam ke

luar , harus melewati firewall. Hal ini dapatdilakukan dengan cara memblok/membatasibaik secara fisik semua akses terhadapjaringan Lokal, kecuali melewati firewall.Banyak sekali bentuk jaringan yangmemungkinkan agar konfigurasi initerwujud.

2. Hanya Kegiatan yang terdaftar/dikenal yangdapat melewati/melakukan hubungan, hal inidapat dilakukan dengan mengatur policypada konfigurasi keamanan lokal. Banyaksekali jenis firewall yang dapat dipilihsekaligus berbagai jenis policy yangditawarkan.

3. Firewall itu sendiri haruslah kebal ataurelatif kuat terhadap serangan/kelemahan.hal ini berarti penggunaan sistem yang dapatdipercaya dan dengan sistem yang relatifaman.

B. Hacker1. Pengertian Hacker

Di Zaman dulu, hacker identik denganpecandu komputer yang suka begadang sampaipagi, coba berbagai cara untuk mencarikelemahan keamanan sebuah sistem. Namun saatini hacker adalah seseorang yang memilikikemampuan pada komputer dan sistem jaringan,kemampuan standar yang dimiliki seoranghacker adalah core programming dan networkspecialist. Hacker merupakan penggunakomputer yang mampu masuk kedalam sistemkomputer melalui jaringan, baik untuk keperluanmonitoring (melihat sistem), copying(pengambilan/pencurian data), atau crashing(merusak sistem komputer) targetnya. (Chandra,2009).

2. Klasifikasi HackerHacker terdiri dari beberapa jenis sesuai

dengan sifatnya. Baik orang itu seorang sistemadministrator maupun user yang inginmembobol sistem komputer kita. Klasifikasihacker antara lain sebagai berikut:

a. White Hats : merupakan hacker yangbekerja sebagai system analist,system

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

136

administrator maupun security analist.White hats bekerja dalam sistem danmemiliki kemampuan yang tinggi untukmenjaga sistem agar tetap bekerjadengan baik dan tidak diacak-acak olehorang lain. White Hats hackers rata-ratamemiliki sertifikat kode etik hacker,misalnya CEH (Certified EthicalHacker) (Wikipedia, 2009)

b. Gray Hats : merupakan hacker yangbekerja offensivelly dan defensivelly.Gray Hats merupakan orang yangmelakukan attacking terhadap sistemyang juga bekerja untuk membuatpertahanan terhadap sistem. Hacker tipeini merupakan hacker yang membobolsistemnya untuk mendapatkan bugs danlubang dari sistemnya yang kemudianmempelajari dan menutup lubangtersebut. (wikipedia, 2009)

c. Black Hats : merupakan hacker yanghanya bekerja sebagai attacker danmengambil manfaat terhadap sistemyang diserangnya. Black hatsmerupakan hacker yang merusak sistematau sering juga disebut sebagaicracker. Contoh aksi yang dilakukanoleh hacker Black Hats antara lainmembobol situs perbankan, mengambilaccount (Carding), dsb.(wikipedia,2008)

d. Suicide Hacker : Hacker yang bekerjapersis seperti Black Hats Hacker,bersifat destruktif dan tidak peduliterhadap ancaman yang akan menimpanya. Rata rata suicide hackermerupakan orang yang tidak memilikitujuan yang jelas, hanya membobol,mengambil keuntungan, ingin terkenaldan tidak takut terhadap hukum.(wikipedia, 2008)

Melihat macam macam hacker diatas makakita mungkin akan merasa bahwa apapun yangkita lakukan pasti sistem kita tidak akan pernahaman, namun kita jangan pernah menyerah danpasrah begitu saja, mempertahankan sistem yangtelah kita bangun merupakan sebuah kewajibanyang harus kita tempuh dengan jalan apa saja. Salah satu upaya untuk mengamankansistem adalah dengan memasang sebuahhardware atau software penangkal hacker yangakan bekerja maksimal, Kemampuan mendeteksipenyusupan secara umum disebut IDS(Instrusion Detection System) dan kemampuanuntuk mencegah akses dikenal dengan Firewall

C. Intrusion Detection System (IDS)Intrusion Detection System digunakan untuk

mendeteksi aktivitas yang mencurigakan dalamsebuah sistem atau jaringan. Intrusion adalahaktivitas tidak sah atau tidak diinginkan yangmengganggu konfidensialitas, integritas dan atauketersediaan dari informasi yang terdapat disebuah sistem. IDS akan memonitor lalu lintasdata pada sebuah jaringan atau mengambil datadari berkas log. IDS akan menganalisa dandengan algoritma tertentu akan memutuskanuntuk memberi peringatan kepada seorangadministrator jaringan atau tidak (laing, 2000).

IDS dapat melakukan inspeksi terhadap lalulintas komunikasi data dalam sebuah sistem ataujaringan, melakukan analisis dan mencari buktidari percobaan penyusupan (termasuk kategoripenyusupan atau tidak) dan terkadangmemberikan penanganan terhadap susupan ataugangguan yang terjadi. Pendeteksian dilakukanIDS agar mem-blok gangguan jika segeradideteksi, bertindak sebagai deterrent (mencegahseseorang melakukan gangguan/intrusion),mengumpulkan informasi untuk meningkatkankeamanan.

Tipe dasar IDS menurut (Sherif, 2002)1. Rule-based systems : berdasarkan atasdatabase dari tanda penyusupan atau seranganyang telah dikenal. Jika IDS mencatat lalu lintasyang sesuai dengan database yang ada, makalangsung dikategorikan sebagai penyusupan.2. Adaptive systems: mempergunakan metodeyang lebih canggih. tidak hanya berdasarkandatabase yang ada, tetapi juga membukakemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru.

Bentuk yang sering digunakan untukkomputer secara umum adalah rule-basedsystems. pendekatan yang digunakan dalam rule-based systems ada 2, yaitu pendekatanpencegahan (preemptory) dan pendekatan reaksi(reactionary). Perbedaannya hanya masalahwaktu saja. Pada pendekatan pencegahan,program pendeteksi penyusupan akanmemperhatikan semua lalu lintaas jaringan. Jikaditemukan paket yang mencurigakan makaprogram akan melakukan tindakan yang perlu.Pada pendekatan reaksi, program pendeteksipenyusupan, hanya mengamati file log. Jikaditemukan paket yang mencurigakan programjuga akan melakukan tindakan yang perlu.

Ada dua jenis IDS, yakni: (sherif,2002)

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

137

1. Network-based Intrusion Detection System(NIDS):Network intrusion detection systems adalah jenisIDS yang bertanggung jawab untuk mendeteksiserangan yang berkaitan dengan jaringan NIDSumumnya terletak di dalam segmen jaringanpenting di mana server berada atau terdapat pada"pintu masuk" jaringan. (Bueno 2002)Kelemahan NIDS adalah bahwa NIDS agakrumit diimplementasikan dalam sebuah jaringanyang menggunakan switch Ethernet, meskipunbeberapa vendor switch Ethernet sekarang telahmenerapkan fungsi IDS di dalam switchbuatannya untuk memonitor port atau koneksi.

2. Host-based Intrusion Detection System(HIDS):Aktivitas sebuah host jaringan individual akandipantau apakah terjadi sebuah percobaanserangan atau penyusupan ke dalamnya atautidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall,web server, atau server yang terkoneksi keInternet.

Dilihat dari cara kerja dalammenganalisa apakah paket data dianggap sebagaipenyusupan atau bukan maka, IDS dibagimenjadi dua: (Arvidson, 2003)

1. Knowledgebased atau misuse detectionKnowledge-based IDS dapat mengenaliadanya penyusupan dengan cara menyadappaket data kemudian membandingkannyadengan database rule IDS (berisi signature-signature paket serangan). Jika paket datamempunyai pola yang sama dengan(setidaknya) salah satu pola di database ruleIDS, maka paket tersebut dianggap sebagaiserangan, dan demikian juga sebaliknya, jikapaket data tersebut sama sekali tidakmempunyai pola yang sama dengan pola didatabase rule IDS, maka paket data tersebutdianggap bukan serangan.

2. Behavior based atau anomaly based.Sedangkan behavior based (anomaly) dapatmendeteksi adanya penyusupan denganmengamati adanya kejanggalan-kejanggalanpada sistem, atau adanya penyimpangan-penyimpangan dari kondisi normal, sebagaicontoh ada penggunaan memori yangmelonjak secara terus menerus atau adakoneksi parallel dari 1 buah IP dalam jumlahbanyak dan dalam waktu yang bersamaan.

Kondisi-kondisi diatas dianggap kejanggalanyang kemudian oleh IDS jenis anomalybased dianggap sebagai serangan.

Gambar 2. Jenis-jenis intrusion detection systemdan jenis serangan yang dapat di deteksi olehnya.

(http://id.wikipedia.org/wiki/Berkas:IDS.png)

3. Local Area NetworkLocal Area Network biasa disingkat LAN

adalah jaringan komputer yang jaringannyahanya mencakup wilayah kecil; seperti jaringankomputer kampus, gedung, kantor, dalam rumah,sekolah atau yang lebih kecil. Saat ini,kebanyakan LAN berbasis pada teknologi IEEE802.3 Ethernet menggunakan perangkat switch,yang mempunyai kecepatan transfer data 10,100, atau 1000 Mbit/s. Selain teknologi Ethernet,saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentukLAN. Tempat-tempat yang menyediakan koneksiLAN dengan teknologi Wi-fi biasa disebuthotspot.

Pada sebuah LAN, setiap node ataukomputer mempunyai daya komputasi sendiri,berbeda dengan konsep dump terminal. Setiapkomputer juga dapat mengakses sumber dayayang ada di LAN sesuai dengan hak akses yangtelah diatur. Sumber daya tersebut dapat berupadata atau perangkat seperti printer. Pada LAN,seorang pengguna juga dapat berkomunikasidengan pengguna yang lain denganmenggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atauWide Area Network (WAN), maka LANmempunyai karakteristik sebagai berikut :a. Mempunyai pesat data yang lebih tinggib. Meliputi wilayah geografi yang lebih sempitc. Tidak membutuhkan jalur telekomunikasi

yang disewa dari operator telekomunikasid. Biasanya salah satu komputer di antara

jaringan komputer itu akan digunakan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

138

menjadi server yang mengatur semua sistemdi dalam jaringan tersebut. (wikipedia, 2009)

4. Metode Pemasangan IDSMenurut (Sherif, 2002), Penempatan

IDS/NIDS dapat mengambil bentuk sebagaiberikut :1. NIDS dapat ditempatkan pada host yang jika

tidak terjaga, misalnya, windows 98, dan tidakmampu menciptakan log yang dapat diprosesoleh sistem berbasis host.

2. IDS yang paling efektif pada perimeterjaringan, seperti di kedua sisi firewall, dekatdial-up server, dan di link ke jaringan partner.

3. NIDS dapat ditempatkan pada backbone WANperusahaan di tempat yang dapat memonitorlalu lintas paket yang mencoba untukmemasuki jaringan.

4. Untuk server farms, Salah satu solusi mungkinuntuk mengisolasi kekritisan server padasegmen jaringan mereka sendiri, danmendedikasikan NIDS khusus untukmemantau segmen tersebut.

Dalam hal ini PT AJII memilihmenempatkan NIDS pada jaringan backboneLAN/WAN perusahaan ditempat yang dapatmemonitor lalu lintas paket yang berusahamemasuki jaringan.

Untuk mendeksi serangan yang terjadi makasebuah sistem pengamanan IDS denganmenggunakan sebuah software Snort di installpada jaringan lokal Perusahaan sebagai sistemperingatan jika terdapat aktivitas – aktivitasilegal yang terjadi dalam jaringan. IDS inidipasang pada pada sistem Windows 2003 Serverpada jaringan. Snort yang dapat diperoleh dihttp://www.snort.org biasanya di sebut sebagaiNetwork Intrusion Detection System (NIDS).Snort sendiri adalah Open Source yang tersediadi berbagai variasi Unix (termasuk Linux) danjuga Microsoft Windows. Database yangdigunakan adalah MySQL yang diinstall padasistem berbasis Windows atau sistem operasi lainyang mendukung database MySQL. Alert IDSakan disimpan pada database mysql. Untukadministrasi dan maintenance sistem databasedibuat suatu interface berbasis web yang dibuatdengan bahasa pemrograman PHP. Fungsi utamadari interface ini adalah untuk mengedit ataumengupdate entry database yang dijadikan input

bagi sistem yang lain. Dalam hal ini paket yangdigunakan untuk file MYSQL dan PHP adalahXAMPP for Windows. Topologi yang digunakanadalah topologi star dengan kelas IP local adalahkelas B dan ISP menggunakan Telkom. SebuahRouter 2800 dipasang sebagai gateaway dankemudian sebuah server lalu setelah itu dipasangsebuah hardware firewall seri ASA-5220 untuklebih menjaga keamanan data kedalam jaringan.

Gambar Jaringan

Gambar 3. Gambar Local Area Network padaAsuransi Jiwa Inhealth Jakarta

Dari gambar diatas IDS akan ditempatkanpada jaringan Perusahaan untuk megamatiaktivitas para pengguna. User yangmenggunakan akses jaringan pada PT. AJII inikurang lebih adalah 45 user. Semua paket dariatau menuju klien akan melalui Server, sehinggauntuk dapat mengamati lalu lintas paket tersebutsistem IDS ditempatkan dalam Server padaRouter 2600. Semua paket yang masuk maupunkeluar jaringan melalui Server akan dicerminkanke IDS untuk kemudian dianalisis.

5. Hasil dan PembahasanHasil pengamatan dari implementasi selama

6 hari, dapat dikatakan bahwa sistem IDS yangdi bangun mampu memonitor secara terusmenerus lalu lintas data pada jaringan PT AJIIdan dapat mendeteksi paket paket serangansesuai dengan aturan aturan yang sedang aktif,kemudian memberikan peringatan kepadapengatur jaringan melalui email.Secara teknis sistem IDS ini berjalan denganpersentase penggunaan processor antara 50%sampai dengan 70% dilihat dari grafikpemakaian CPU melalui windows task manager,seperti yang ditampilkan pada Gambar 4.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

139

Ukuran Directory Traffic

05000000

1000000015000000200000002500000030000000350000004000000045000000

14/07

/200

9

16/07

/200

9

18/07

/200

9

Tanggal

Jum

lah

Pake

t

Paket ARPPaket ICMPPaket UDPPaket TCP

Gambar 4. CPU Usage History

Pemakaian RAM pada sistem ini masihmenyisakan cukup banyak memori seperti yangditunjukkan pada gambar 5.

Gambar 5. RAM Usage

Pengamatan dilakukan pula terhadapterhadap beberapa direktori yang berisikanberkas pencatatan total paket, jalur, kejadian dansystem penyimpanan data MySQL untukmengetahui rata rata pemakaian ruang padaharddisk tiap harinya agar pengatur jaringandapat mengetahui seberapa besar harddisk yangdiperlukan untuk menampung data selamabeberapa waktu kedepan.

1. Directory Traffic dan Total PaketBerikut pencatatan total paket perhari dan

pertambahan ukuran pada direktori Snort/traffic(sebagai direktori pencatatan berkas total paket)seperti yang ditampilkan pada Tabel-1.

Tabel 1. Ukuran Directory Traffic dan TotalPaket

5. Grafik Ukuran Direktori Trafik

Dari tabel dan gambar tersebut maka dapatdi simpulkan bahwa pertambahan ukuran padadirektori trafik yang dicatat oleh IDS padajaringan Lokal PT. AJII ini cukup konstan yakniantara 2792 – 5179 bytes (2-5KB) tiap harinya,dan perbandingan antara pertambahan TCP, UDP,ICMP dan ARP hampir sama setiap harinya.

2. Directory PortPengamatan kemudian dilakukan kepada

direktori port yang merupakan direktoripencatatan berkas jalur setiap paket, seperti yangditampilkan pada tabel 2 berikut ini :

Tabel 2. Directory Port

Tabel 2. Ukuran Direktori Port (TCP/UDP)

Melihat tabel tersebut maka dapatdisimpulkan bahwa rata-rata pertambahan ukuranpada direktori port tiap harinya sekitar 102. 788.242 bytes (± 103 MB).

3. Directory LogSetelah melakukan pengamatan pada

direktori port, maka pengamatan dilakukan padadirektori log sebagai direktori pencatatan berkaskejadian.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

140

Tabel 3. Pertambahan ukuran Direktori Log

Dari tabel 3 dapat disimpulkan bahwa rata ratapertambahan ukuran pada direktori Log tiapharinya adalah sekitar 1. 862. 510 bytes (± 1, 9MB)

4. Direktori XAMPPSetelah mengamati ukuran direktori Log

selanjutnya pengamatan tertuju pada besardirektori XAMPP yang merupakan direktorisistem penyimpanan data kejadian.

Tabel 4. Ukuran direktori XAMPP

Dari tabel diatas dapat kita lihat bahwa ratarata pertambahan ukuran direktori XAMPPadalah 3. 172. 621 bytes atau setara dengan 3, 2MB

Berdasarkan hasil pengamatan danpencatatan semua tabel diatas maka didapat datakeseluruhan sebagai berikut :

Tabel 5. Pertambahan nilai seluruh direktori

Berdasarkan pengamatan dan pencatatansemua tabel diatas, maka dapat diketahui bahwarata rata ukuran hardisk yang akan terpakaisetiap harinya sekitar 108,105 MB atau kita

anggap saja 109 MB. Dari rata rata ini, dapatditarik kesimpulan bahwa dengan 109 MBperhari pemakaian kapasitas hardisk untukmendeteksi pemakaian jaringan ini maka untuksatu tahun dibutuhkan kapasitas hardisk minimal109 MB x 360 hari = 39240 MB atau 39,240 GBsetahun hanya untuk mendeteksi rata ratapemakaian kapasitas hardisk terhadap aktifitasuser yang menggunakan jaringan perusahaansecara normal.

Hasil pengamatan ini juga nantinya akanmenjadi acuan administrator jaringan untuk terusmenerus melakukan pemantauan agar tidakterjadi gangguan pada sistem akibat kekuranganruang pada hardisk. Bila kehabisan ruang kosongpada hardisk ini terjadi maka akanmengakibatkan sistem menjadi hang.

Hasil ini juga akan menjadi acuan apabilasuatu waktu nanti mungkin nilai nilai darimasing masing direktori meningkat secarasignifikan yang berarti bahwa akanmengakibatkan ruang yang dibutuhkan untukmenyimpan data akan semakin besar, dan biladata tersebut terlalu besar dan melebihi kapasitashardisk yang ada maka akan mengakibatkansistem menjadi down.

Sistem IDS yang ditempatkan pada serverdalam jaringan juga di fungsikan untukmemantau aktifitas para pengguna jaringan PT.AJII. Sistem ini akan melakukan penangkapanpaket data dari para pengguna jaringan untukkemudian dianalisa apakah paket tersebutmemiliki kriteria berbahaya atau tidak. Bilaterjadi serangan atau paket tersebut merupakanpaket yang berbahaya maka sistem akanmemberikan alert berupa log file sebagai berikut:[**] [1:499:3] ICMP Large ICMP Packet [**][Classification:Potentially Bad Traffic] [Priority:2] 05/09-20:15:14. 895348 10.1.4.113 ->172.168.0.40 ICMP TTL:128 TOS:0×0 ID:6316IpLen:20 DgmLen:65528 Type:8 Code:0 ID:512Seq:3072 ECHO. Alert ini muncul ketikaseseorang mencoba mengirimkan sebuah paketdata yang besar dari luar sistem yang ber-IPAddress 10.1.4.113 ke dalam sistem yang ber-IPAddress 172.168.0.40 yang merupakan user darijaringan PT. AJII.

Dari hasil pengamatan ini juga dapatdiketahui apakah sistem yang kita bangun telahdisusupi oleh hacker atau tidak dengan caramembandingkan hasil pengamatan yangdilakukan secara normal selama enam haridengan aktifitas hari hari selanjutnya, bila nantiterjadi kenaikan yang signifikan pada direktori

No Direktori Jumlah maksimal dalamMega Byte

1 Traffic danTotal Paket

0,005 MB

2 Port 103 MB3 Log 1,9 MB4 XAMPP 3,2 MB

Total 108,105 MB

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

141

direktori yang diamati maka sudah dipastikanbahwa ada hacker yang mencoba menyusupkedalam sistem jaringan.

III. PENUTUP3.1. KesimpulanBerdasarkan hasil evaluasi implementasi sistemIDS pada jaringan lokal PT. Asuransi JiwaInhealth Indonesia, maka dapat ditarik beberapakesimpulan sebagai berikut :

1. Sistem IDS yang dibangun dapat mengamatilalu lintas paket data dengan memberikaninformasi total paket tiap protokol padajaringan lokal PT Asuransi Jiwa InhealthIndonesia, dengan cepat dan akurat.

2. Sistem IDS yang dibangun mampumemberikan informasi total paket yanglewat melalui tiap jalur (TCP dan UDP),sehingga memudahkan pengatur jaringanuntuk mengetahui jalur jalur mana saja yanglalu lintas paketnya terlalu tinggi darikeadaan normal dan yang berkemungkinanmengganggu kinerja keseluruhan sistempada pada jaringan ataupun ancamanancaman lain.

3. Sistem IDS yang dibangun dapat menangkapdan menampilkan informasi yang dianggapsebagai serangan atau berbahaya sesuaidengan aturan aturan yang sedang aktif

4. Sistem IDS yang dibangun dapat berjalanselama 24 jam penuh pada jaringan tanpamengganggu kinerja sistem lain dan jugaaktivitas para pengguna jaringan PT.Asuransi Jiwa Inhealth Indonesia karenasistem IDS ini hanya mengambil paketbayangan yang dikirim maupun diterimaoleh para pengguna jaringan untukkemudian dianalisis

5. Sistem IDS yang dibangun memberikanfasilitas laporan, export, dan archive yangdapat digunakan sebagai dokumentasi dariinformasi kejadian yang terjadi padajaringan dalam kurun waktu tertentu.

6. Sistem IDS yang dibangun memungkin kanpengatur jaringan untuk menentukan kriteriaaturan baru yang ingin dibuat sesuai dengankebutuhannya, serta dapat dengan mudahmengaktifkan, menonaktifkan sertamenghapus aturan aturan dari sistem

penyimpanan data.

7. Dengan user sebanyak 45 user maka kapasitasyang dibutuhkan untuk menyimpan direktoridirektori IDS sebesar 40 GB pertahun

3.2. Saran1. IDS merupakan sistem pendeteksi gangguan

pada jaringan. Untuk kedepan, sebaiknyasistem ini dikembangkan menjadi modelIntrusion Prevention System (IPS) yangbukan hanya mendeteksi tetapi jugadapat melakukan pencegahan terhadappaket paket berbahaya yang mencobamasuk untuk merusak dan mengganggukinerja sistem pada jaringan.

2. Sistem IDS dapat dikembangkan menjadisistem yang tidak hanya mencatat total paketyang melewati jaringan dan mencatat pulatotal paket ditiap jalur namun dapat jugamencatat rincian setiap paket yang melaluijaringan untuk kemudian dianalisis lebihlanjut, dengan catatan memperhitungkanpenggunaan memori pada processor maupunRAM serta kapasitas harddisk untuk sistempenyimpanan data secara otomatis.

3. Serangan dapat terdeteksi atau tidaktergantung pola serangan tersebut ada didalam rule IDS atau tidak. Oleh karena itu,pengelola IDS harus secara rutinmengupdate rule terbaru.

4. Pemberitahuan Alert yang terjadi pada sistemdisini hanya tampil pada monitor namunkedepan sistem alert dapat dikembangkanmelalui pemberitahuan lewat e-mail maupunSMS.

5. Untuk pengembangannya, sistem IDS inisebaiknya dilengkapi dengan metode deteksilebih lanjut dimana sistem dapat mengenalipola serangan baru tanpa harusmembandingkannya dengan pola aturanyang sudah tercatat.

DAFTAR PUSTAKAAjawaila, Thomas Gregory. 2003. Tutorial

Membangun Snort Sebagai IntrusionDetection System Integrasi terhadapBASE dan MySQL.[http://ilmukomputer.org/2007/02/28/mem

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

142

bangun-snort-sebagai-intrusion-detection-system] (diakses tanggal 24 mei 2009).

Ardiyanto, Yudhi. 2008. Membangun SistemIntrusion Detection System Yang OpenSource Pada Sistem Operasi Windows.Thesis, Universitas MuhammadiyahYogyakarta.

Ariyus, Dony. 2007. Intrusion Detection SystemSistem Pendeteksi Penyusupan PadaJaringan Komputer. Andi:Yogyakarta.

Bueno, Pedro Paulo. 2002. Understanding IDSfor Linux.[http://www.linuxjournal.com/article/5616] (diakses tanggal 20 Juli 2009)

Chandra, Cristian A. 2009. Hackers and TheirThreats: Insident Response and ProtectionStrategic for your company . dalamSeminar Security Attacks di UniversitasKristen Maranatha Bandung 17 Maret2009, Diselenggarakan oleh FakultasTeknologi Informasi, 5-10, Bandung,Fakultas Teknologi Informasi.

Hartono, Puji. 2006. Sistem PencegahanPenyusupan pada Jaringan berbasis SnortIDS dan IPTables Firewall.[http://www.cert.or.id/~budi/courses/security/2006/puji_report.pdf] (diakses tanggal16 April 2009).

Laing, Brian. 2000. Internet Security System.How To Guide Implementing a NetworkBased Intrusion Detection System. UnitedKingdom: Sovereign House 57/59 VasterRoad Reading RG18BT.

Liu, Alex X., Mohamed G. Gouda. 2004.Diverse firewall design. In Proc. of theInternational Conference on Dependable

Systems and Networks (DSN’04), pages :595-604.[http://www.cse.msu.edu/~alexliu/publications/Diver] (diakses tanggal 26 mei 2009).

Muammar, Ahmad. 2004. FireWall. KuliahUmum Ilmu Komputer.[http://ikc.depsos.go.id/umum/ammar-firewall.php] (diakses tanggal 01 Juni2009).

Northcutt, Stephen. 2004. E-mail Scums.dalamIT Ethic Hand Book, right and wrong forIT Professionals. ed. StephenNorthcutt. 125-143. Rokland : SyngressPublishing, Inc.

Sherif, Joseph S., Tommy G. Dearmond. 2002.Intrusion Detection: Systems and Models.in proc. of the Eleventh IEEEInternational Workshops on EnablingTechnologies: Infrastructure forCollaborative Enterprises (WETICE’02),pages : 1-19. [http://trs-new.jpl.nasa.gov/dspace/bitstream/2014/](diakses tanggal 01 Juni 2009).

Wikipedia.org. 2009. White hat hacker.[http://id.wikipedia.org/wiki/White_hat_hacker] (diakses tanggal 23 Mei 2009).

Wikipedia.org. 2007. Sistem Deteksi Intrusi.[http://id.wikipedia.org/wiki/Sistem_deteksi_intrusi] ( diakses tanggal 07 Juli 2009).

Wikipedia.org. 2008. Black hat hacker.[http://id.wikipedia.org/wiki/Black_hat_hacker] (diakses tanggal 23 mei 2009).

Wikipedia.org. 2008. Local_Area_Network.[http://id.wikipedia.org/wiki/Local_Area_Network] (diakses tanggal 22 agustus 2009).

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

143

MODEL PENANGANAN E-MAIL SPAM DENGAN PENDEKATAN TEKNIKSMTPI

Nandang Iriadi

AMIK Bina Sarana InformatikaJl.Oto Iskandar Dinata No. 25 Tangerang, Banten, Indonesia

[email protected]

AbstractThe ability to use e-mail as essential to the ability to use the phone. E-mail system is very important thatmany people would complain if the e-mail system can not waste bekerja.E-mail (SPAM) is a problem almostall Internet users and the various efforts to control has been done. Without knowing the factors that causethe occurrence of SPAM, then this problem will still continue. This paper set forth an analysis of SPAM withSMTP Method I, to find fault in the system and the significant factors that cause other Spam.Analisisontology of the system architecture of e-mail describing the parts and systems so that such connectednesscan identify system weaknesses. Then all the significant factors associated with each other by relations ofcausality and proven method SMTPI messages sent by SMTP will be sent in the queue. SMTP will avoidreplying to the message from the queue if connected to a remote machine .. is the use of filtering solutionsthat are considered quite effective from the technical point of view. filtering is essentially aimed at helpinge-mail recipients to filter (select) which automatically e-mail right from spam e-mail, saving time andtenaga.Hasil analysis showed that not only technical factors such as the architecture of e-mail system andauthentication process that factors in SPAM, but also other factors such as less sweeping application ofsecurity policy (security policy), and economic factors such as cost of sending an e-mail is low.

Keyword: E-mail, Spam, E-mail filter,SMTPI Methodics

I. PENDAHULUAN

Perkembangan Internet tumbuh dengan pesatsejak ditemukannya. Berjalan dengan itumuncullah layanan-layanan yang mendukungkegiatan manusia melalui media internet. Salahsatu layanan yang populer sejak ditemukannyainternet adalah Electronic Mail (E-mail).E-Mailyang awalnya didefinisikan sebagai surat yangberbentuk file text yang dikirimkan melaluiinternet. spam (unsolicited "junk" e-mail) atau e-mail sampah, merupakan problem yangmengganggu pengguna aplikasi Internet mail. E-mail yang berisi propaganda seringkali membuatpengguna Internet email merasa dirugikan,karena banyak waktu dan sumber daya yangdikerahkan untuk memilah Spam dan menanggu-langi kejadian ini.Produk-produk seperti SpamFilter, blacklist provider, dan aplikasi e-mailkhusus yang dapat mendeteksi kehadiran Spamtelah banyak diimplementasikan. Tetapipermasalaan Spam tetap belum secara tuntasdihilangkan. Untuk itu perlu dilakukan kajianyang lebih mendalam tentang Spam untukmemper-oleh faktor-faktor yang cukup signifikan

sebagai penyebab Spam.E-Mail sekarang inisudah berkembang lebih atraktif dengan adanyateknologi HTML E-Mail, sehingga E-Mail tidakhanya berupa tulisan saja, namun dapatdisisipkan dengan gambar ataupun file-filelainnya. Hal ini membuat perkembangan E-mailawalnya dengan tujuan untuk salingberkomunikasi menjadi lebih luas lagi karenakemampuannya dapat digunakan sebagai saranainformasi dan untuk media transaksi di internet(E-Commerce).Oleh karena perkembangannya serta tingkatkemudahan dalam penggunaannya (ease of use),beberapa orang mulai berpikir untukmenggunakan fasilitas E-mail untuk kegiatanSpamming. Pelaku Spamming biasanya disebutdengan Spammer. Spammer ini melakukanSpamming sehingga menghasilkan Spam Mail.E-mail spam sendiri didefinisikan sebagai E-mailyang berisi hal-hal yang tidak kita inginkan dankadang dikirimkan oleh orang yang tidak dikenalsebelumnya. (unsolicited commercial e-mail).Biasanya juga disebut dengan Bulk/Junk E-mail.Masalah spam ini berdasarkan padakenyataan bahwa biaya (cost) untukmengirimkan e-mail ke satu orang dan 1.000

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

144

orang tidak jauh berbeda. Barrier untukmelakukan mass mailing sangat rendah. Halini berbeda dengan melakukan pemasarankonvensional dimana untuk mengirimkansebuah kartu pos atau surat akan jauh berbedauntuk satu orang dan 1.000/orang. Spam initidak dikenali oleh anti-virus karena memangdia bukan virus. penyaringan terhadap spamharus dilakukan secara khusus. Namunmekanisme untuk melakukan penyaringan spamini masih sukar karena kesulitan dalammembedakan antara e-mail biasa dan e-mail yangspam. Pada mulanya proses penyaringan spamdilakukan dengan mencari kata-kata tertentu die-mail yang diterima. Kata-kata yang populerdigunakan sebagai subyek dari e-mail antara lain“Make money fast”, “viagra”, dan seterusnya.Namun ternyata hal ini tidak efektif karena paraspammer mengubah kata-kata tersebut menjadikata-kata plesetan. Misalnya huruf “i” darikata“viagra” diganti dengan angka “1”menjadi “v1agra”. Hebatnya manusia adalahkita masih dapat mengerti bahwa yangdimaksudkan adalah viagra.Namun programkomputer masih kesulitan dalam membedakanatau menyamakan kedua hal tersebut.Akibatnya jika memasukkan kata “viagra” kedalam penyaringan, maka kata “v1gra” akanlolos dari penyaringan dan e-mail spam tersebutmasih tetap masuk ke mailbox . Pendekatanberikutnya dalam melawan spam adalah denganmenggunakan statistik (Bayesian) yangmenghitung kata-kata di dalam e-mail. Jikaada banyak kata yang merupakan kata kunci darispammer, maka statistik akan menunjukanprobabilitas bahwa e-mail tersebut merupakanspam. Namun lagi-lagi spammer lebih pintar,yaitu dengan menambahkan kata-kata yang tidakbermakna di dalam e-mail yang dikirimkansehingga mengacaukan hasil statistik. (Semakinbanyak kata-kata yang tidak beraturansemakin tinggi nilai entropi dari sinyal. semakinjauh dari label spam.) Jumlah e-mail spam inisudah sangat banyak sehingga dapatmelumpuhkan server e-mail. Banyak tempatyang tidak menjalankan penyaringan terhadapspam karena tidak mampu. Masalah spam masihmenjadi masalah utama dalam sistem e-mail saatini. Ada organisasi yang bernama CAUCE(Coalition Against Unsolicited Commercial E-mail) yang menggalang upaya-upaya untukmembendung spam.

II. PEMBAHASANMenurut Budi raharjo(2005:91)E-mailmerupakan aplikasi yang paling utama di

jaringan Internet. Hampir setiap orang yangmenggunakan Internet memiliki alamat e-mail.Saat iniakan aneh jika anda tidak memilikialamat e-mail. Kemampuan kemampuanmenggunakan e-mail sama esensialnya dengankemampuan menggunakan telepon .Sistem e-mail sudah sangat pentingnya sehingga banyakorang akan mengeluh jika sistem e-mail tidakdapat bekerja. Bahkan banyak bisnis yangdilakukan dengan menggunakan e-mail. Dapatdibayangkan jika sistem e-mail tidak dapatbekerja dalam waktu yang lama.Sebelummendiskusikan permasalahan e-mail, adabaiknya kita kenali dulu sistem e-mail. E-mailmerupakan salah satu media komunikasi utamadalam lingkungan internet. Electron ic mailadalah salah satu sarana komunikasi yang cukuphandal, perbandingan-nya dengan mail adalahwaktu pengirimannya yang sangat cepat.Elec tronic ma il atau dising-kat e-m ailbukanlah pelayanan "end to end", karena mesinpengirim dan penerima tidak perluberkomunikasi secara langsung. Prosespenyampaian electron ic mail dapatdianalogikan dengan penyampaian surat olehKantor Pos dan Giro. Kegagalan pengiriman e-mail pada umumnya disebabkan karenakesalahan menulis alamat dapat juga disebabkanoleh mesin penerima atau sebagian jaringanmengalami ganguan, tetapi biasanya jaringanmencoba beberapa kali sebelum gagal..Proses inidisebut "s tore a nd forwa rd". Alamat yangdituju harus ditentukan dan kemudian surat tadidiletakkan di kotak pos, kemudian mobil posakan mengambil surat tersebut untuk dibawa kekantor pos terdekat, dari kantor pos asalkemudian surat tadi dikirim ke kantor posterdekat dengan alamat tujuan dan akhirnya darikantor pos tadi surat tersebut dikirim ke kotakpos tujuan.Seiring dengan perkembangantersebut, muncul juga penyalahgunaan darifungsi Email yang ada. Beberapa pihak mulaimenggunakan media ini untuk mengirimkanSpam Email yang merugikan dan tidakdikehendaki oleh penerima. Hal tersebutmenimbulkan banyak kerugiandi kalangankomunitas internet. Menurut Budiraharjo(2005:92) Sistem e-mail terdiri dari duakomponen utama, yaitu1. Mail User Agent (MUA)MUA merupakan komponen yang digunakanoleh pengguna e-mail.Biasanya disebut programmail. Contoh MUA adalah Eudora.2. Mail Tranfer Agent (MTA).Netscape, Outlook, Pegasus, Thunderbird, pine,

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

145

mutt, elm, mail, dan masih banyak lainnya lagi.MUA digunakan untuk menuliskan e-mail sepertihalnya mesin ketik digunakan untuk menulissurat jaman dahulu.MTA merupakan programyang sesungguhnya mengantar e-mail. Biasanyadikenal dengan istilah mailer. MTA ini biasanyabukan urusan pengguna, akan tetapi merupakanurusan dari administrator. Contoh MTA antaralain postfix, qmail, sendmail, exchange,MDaemon, Mercury, dan seterusnya.A. E-mail SpamMenurut Budi Raharjo(2005:99) Spam adalahdidefinisikan sebagai “unsolicited e-mail”,yaitu e-mail yang tidak kita harapkan. Spamini berupa e-mail yang dikirimkan ke banyakorang. Biasanya isi dari e-mail ini adalahpromosi.Spam adalah pengiriman sejumlahmessage yang sama yang memaksa orang lainyang tidak menginginkan adanya message itumau tidak mau harus menerimanya. e-mailmerupakan salah satu teknologi yang sangatmembantu manusia untuk berkorespondensi satusama lain. Hal ini disebabkan e-mail tidakmengenal batasan waktu, tempat dan biaya yangamat murah ketika seseorang ingin melakukankorespondensi dengan kenalannya di seluruhdunia selama dapat mengakses jaringan internet.E-mail juga telah mengubah cara perusahaanmenjalankan bisnis mereka khususnyaberinteraksi (surat menyurat) dengan pelangganmereka. Namun ada beberapa hal yang perlu diperhatikan mengenai keamanan e-mail. Selamae-mail masih menggunakan jaringan internetsebagai media penghantarnya, maka e-mail jugasangat rentan terhadap celah keamanan sepertiyang terjadi pada jaringan internet. Spammerupakan salah satu celah keamanan dalam e-mail sehingga di perlukan suatu mekanismepengamanan e-mail yang efektif untukmengurangi celah keamanan tersebut. Spamselalu menuliskan bahwa mereka akanmenghapus nama-nama orang yang tidak inginberada didalam daftar pengiriman spam tersebut,tapi hamper tidak dilakukan Spammer juga taubahwa para pengguna internet tidak inginmenerima pesan dari mereka, sehingga merekamenggunakan alamat palsu di message yangmereka sehingga mereka tidak perlumenanggung biaya penerimaan balasan dariorang-orang yang mereka kirimkan pesantersebut, dapat juga mereka memanfaatkan masa“trial” dari suatu ISP. Bahkan walau kitamengabaikan mengapa kita harus melakukansesuatu untuk keluar dari list yang kita tidakpernah ikut, hal ini menjadi sangat tidak

mungkin bila volume dari spam itu menjadi lebihbesar. Sekarang ini, kebanyakan dari kita hanyamendapat beberapa spam per-harinya. Tetapi jika1/10 dari 1% user internet memutuskan untukmembuang spam tersebut dengan rate menengahyaitu 100.000 per-hari, rate tersebut dapatdengan mudah dicapai dengan dial-up accountdan sebuah PC. Maka tiap orang akan menerima100 spam perharinya. Jika 1 % user melakukanspamming dengan rate tersebut, maka kita semuaakan memperoleh 1000 spam perharinya. Apakahrealistis jika kita realistis jika kita meminta oranguntuk men-delete 100 message di inbox-nyaperharinya? Tentu sulit. Dapat dibayangkan jikaspam semakin berkembang.Kebanyakan spamyang ada di internet adalah berupa iklan, promosidari suatu produk. Peningkatan jumlahspammers, seperti Quantum Communciations,mengirimkan sebagian atau bahkan seluruh mailmiliknya melalui intermediate system, untukmenghindari pem-block-an dari suatu systemuntuk spammers. Hal ini akan memenuhinetwork dan disk dari intermediate systemdengan message spam yang tidak diinginkan,akan menghabiskan waktu dari pengelolasystem.Kebanyakan spammers menggunakanteknik “hit and run” spamming dimana merekamenggunakan account dari sebuah providerselama beberapa hari (untuk trial) untukmengirimakan ribuan dan kemudianmeninggalkan account tersebut, sehingga akanmeninggalkan masalah baru bagi para provider.Kebanyakan spammer telah melakukan hal inipuluhan kali, memasa para provider untukmeluangkan waktu ekstar untuk membereskanmasalah ini.Spam ini sangat menguntungkan bagipengirim, karena hanya membutuhkan biayayang kecil, sementara tidak sebaliknya jika kitamemandang dari sisi penerima. Menurut Anjikdan Rianto(2008:173) Spam adalah suatu e-mailyang membawa pesan-pesan yang sifatnyakomersial.spam pertama terjadi pada bulan Mei1978 dijaringan ARPANET sebelum internetterbatas dalam lingkup militer dan akadenis diprakasai oleh seorang pekerja Digital EquipmentCorporation(DEC).Spam dikirimkan olehpembuat iklan dengan biaya operasi yang sangatrendah, karena spam ini tidak memerlukansenarai (mailing list) untuk mencapai parapelanggan-pelanggan yang diinginkan. Sebagaiakibatnya banyak pihak yang dirugikan. Selainpengguna Internet itu sendiri, ISP(Penyelenggara Jasa Internet atau InternetService Provider), dan masyarakat umum jugamerasa tidak nyaman. Karena biasanya sangat

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

146

mengganggu dan kadang-kadang membohongi,berita spam termasuk dalam kegiatan melanggarhukum dan merupakan perbuatan pidana yangbisa ditindak melalui undang-undang Internet.B. Tipe SpamMenurut Iron Port(2004).Ada dua tipe spamdengan akibatnya masing-masing pada penggunainternet, yaitu :1. Cancellable Usenet spamMerupakan sebuah pesan yang dikirmkan kepada20 atau bahkan lebih pengguna Usenetnewsgroup, pesan ini kebanyakan tidak bergunabagi anggota Usenet newsgroups. Usenet spamini biasanya ditujukan pada orang-orang yangdisebu “lurkers” yaitu orang-orang yangmembaca newsgroup tetapi jarang mem-postingatau memberikan alamat e-mail nya. Usenetspam ini membebani user dengan mengirimkanposting-posting yang tidak perlu. Selain ituUsenet spam ini juga akan membatasi systemadministrator ataupun pemilik untuk mengaturhal-hal yang penting yang seharusnyadimasukkan dalam sistem miliknya2. Target E-mail spamTarget dari e-mail spam ada user individu dengane-mail message secara langsung. List dari e-mailspam ini biasanya didapat dari Usenet posting,mencuri mailing list tertentu dari internet, ataumencari alamat-alamat dari web. E-mail spam inibiasanya membebani user untuk mengeluarkanuang lebih banyak karena menerimanya.Bentuklain dari e-mail spam adalah mengirimkan spamtersebut kedalam suatu mailing list (baik publikmaupun private), karena kebanyakan mailing listmembatasi aktivitas dari para penggunanya,spammers akan menggunakan alat otomatisuntuk memasukkan spam kesebanyak-banyaknyake mailing list, sehingga mereka bisamendapatkan alamat sebanyak-banyaknyaataupun dengan menggunakan mailing listsebagai target langsung pengiriman spamC. Penyaringan Spampenyaringan merupakan penyelesaian utamayang dianggap cukup efektif dari segi teknis.penyaringan pada intinya bertujuan membantupenerima e-mail untuk menyaring ( memilih)secara otomatis mana e-mail yang benar danmana spam, sehingga menghemat waktu dantenaga. Sejak maraknya spam, telah berkembangbanyak solusi penyaringan. Dari yang sederhanahingga menggunakan algoritma kompleks. Dariyang bersifat personal hingga bersama-sama.Dari yang gratis sampai jasa komersial olehpihak ketiga. Jika kita memperoleh e-mailpertama kalinya dari seseorang, maka challenge-

response filter akan mengirim e-mail kembali kealamat pengirim tersebut dan memerintahkannyauntuk meng-akses alamat web tertentu danmengisi suatu form sebelum e-mail yang ia kirimdapat kita terima. Dengan cara seperti ini, kitadapat menyaring spam dengan akurat. Karenahanya pengirim yang benar-benarberkepentingan dengan kita yang akanmelaksanakan prosedur tersebut. Tetapi metodeini dapat dikatakan kasa, karena membuat oranglain melakukan pekerjaan ekstra untuk mengirime-mail kepada kita. Selain itu kekurangan metodeini adalah legitimate e-mail dapat hilang atauterlambat sampai, karena pengirimnya tidakmengetahui bahwa ia harus melakukan suatuprosedur dari challenge-response filter agar e-mail nya dapat diterima. Kekurangan yang lainadalah karena penyaringan ini hanya menyeleksie-mail berdasarkan alamat pengirimnya, makaspammers yang melakukan spoofing akanmampu menaklukkan penyaringan ini. Sehinggapenyaringan ini tidak terlalu efektif untukmemblok e-mail spam. Cara yang dapatdilakukan adalah dengan mengkombinasikanfilter ini dengan penyaringan secara statistik,yaitu e-mail yang dikategorikan sebagai spamoleh penyaringan secara statisitk, merubahkembali oleh dengan adanya perubahanpenyaringan ini. Dengan cara seperti ini,keakuratan Bayesian penyaringan akanbertambah, dan merespon penyaringan jugadapat digunakan dengan efektifspam,penyaringan hanya akan membantmeringankan masalah yang ada. Di lain halfiltering juga dapat mendatangkan spam-spambaru. Hal ini bisa terjadi karena pihak penjualpenyaringan spam komersial dengan sengajamemasukkan nama clien nya sebagai daftardaftar spam. Maka pihak pengelola server(client) yang tidak ingin terganggu oleh spamterpaksa membeli penyaringan dari pihakkomersial. penyaringan dapat memilah e-mailyang benar dengan spam tapi penyaringan tidakmampu mencegah masuknya spam ke dalamjaringan. Untuk itu dibutuhkan suatu cara untukmenahan spam yang biasa disebut realtime blackhole. Cara ini untuk mementahkan spam yangakan masuk kedalam jaringan,spam-spamtersebut datang dari pihak (mesin) lain. Daftarmesin-mesin yang mengirimkan spam ini akanterus di perbaharui oleh suatu organisasi,daftarini dapat dimanfaatkan untuk menolak e-mailatau apapun bentuknya yang datang dari mesinyang terdaftar sebagai pengirim spam. MenurutNeal Krawetz(2004)Penyaring berbasis anti

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

147

spam mempunyai pendekatan yang signifikan.keterbatasannya adalah sebagai berikut:

a. Mengkombinasikan penyaringanPengirim spam dan bulk-mailing aplikasi tidakstatis , mereka cepat beradaptasi sekitar filter.Misalnya, untuk counter daftar kata, pengirimspam mengacak ejaan kata ( "viagra", "V1agra","\ / iaagra"). karakter yang berbeda di setiap e-mail diciptakan untuk bypassing hash filter. Danyang sedang populer penyaringan secara statistikdengan masuknya kata-kata dan kalimat acak.Penyaringan spam yang paling efektif hanyauntuk beberapa bulan . Dalam rangka untukmenjaga kelangsungan anti spam, sistempenyaring menetapkan aturan harus terusdiperbarui - biasanya pada harian atau mingguan.Penyaringan adalah penyelesaian terutama darisegi teknis. penyaringan pada intinya bertujuanmembantu penerima e-mail untuk memilah-milah secara otomatis mana e-mail yang benardan mana spam, sehingga menghemat waktu dantenaga. Sejak maraknya spam, telah berkembangbanyak solusi penyaringan. Dari yang sederhanahingga menggunakan algoritma kompleks. Dariyang bersifat personal hingga secara bersama-sama. Dari yang gratis sampai jasa komersialoleh pihak ketiga.Saat ini teknologi penyaringansudah cukup memuaskan. Solusi seperti SpamAssassin misalnya yang menjadi favorit banyaksysadmin/user menggunakan berbagai cara untukmengidentifikasi spam. Mulai dari deteksiheader, pencarian kata-kata yang umum ada dispam, hingga integrasi dengan sistempenyaringan lain. murni mengandalkan analisiskonten sebab, Inti dari spam adalah pesannya.Jadi yang harus kita usahakan adalah mengenalispam dari pesan.Kualitas penyaringan ditentukandari rendahnya pesan biasa salah terdeteksisebagai spam dan tingginya kebenaran. Denganpenyaringan yang ada sekarang, telahdimungkinkan mencapai akurasi di atas 95%kebenaran dan kesalahan mendekati 0%. Bahkanbanyak penyaringan telah memiliki kemampuanuntuk melakukan autoreporting: manakala spamditemukan, langsung dilaporkan atauditambahkan ke dalam basisdata untukmembantu proses penanganan spam lainnya.penyaringan hanyalah satu sisi dari solusiberbasiskan teknis. penyaringan tidakmenyelesaikan akar permasalahan, hanyamembantu meringankan beban penerima dalammenyortir e-mail. Meskipun disaring namunjumlah total spam yang sebetulnya masuk setiaphari terus bertambah. Ada sisi lain juga masalahpenyaringan ini, yaitu adanya pihak-pihak yang

bermain di air keruh. Ada beberapa penjualsolusi penyaringan komersial yang dengansengaja memasuk-masukkan calon klien kedalam berbagai daftar spam. Dengan tujuanmembuat klien terpaksa membutuhkanpenyaringan. Jadi di sisi ini maraknyapenyaringan justru akan mendorongmeningkatkan jumlah spam.b. Berpikiran PositifYang lebih efektif penyaringan spam, semakintinggi kemungkinan e-mail sebagai spam.Sebagai contoh, e-mail yang berisi kata "viagra"Hampir pasti akan ditandai sebagai spam tanpaisi. Sebaliknya, penyaringan spam yang hampirtidak menghasilkan pikiran positif yangmungkin untuk menghasilkan sejumlah pikirannegative mengenai spam.c. Meninjau Kembali Penyaringan SpamKarena kemungkinan pesan palsu, yang ditandaisebagai spam biasanya tidak segera dingenaihapus. Sebaliknya, pesan akan disimpan dalamkotak masuk untuk diperiksa. ini berarti bahwapengguna masih harus melihat spam, meskipunhanya oleh subjek, karena mereka mencari e-mail. Pada dasarnya, penyaring hanya membantupenyortiran e-mai masuk.Menurut Brian Bagnall(2000:43) Penyaringanteks pada e-mai l terdiri dari tiga bagian:1. Menambahkan alamat e-mail ke daftar

pengirim.Ketika kamu mendapat satu e-mail yang kamupengaruhi seperti junk e-mail yang dapatmenambahkan alamat e-mail ke Konten ataudaftar pengirim melalui Aksi junk e-mailTambahkan ke daftar Pengirim junk e-mailMenambahkan ke Dewasa Daftar Pengirimkonten. Waktu berikutnya kamu mendapat satue-mail dari ini pengirim, aksi ditetapkan berlakubagi ini.2. Tambahkan alamat e-mail untuk daftar

eksepsi.Satu e-mail mungkin diidentifikasi sebagai jong,tapi kamu tidak mempengaruhi alamat pengirimini sepertidemikian. menempatkan pengirim ini alamat e-mail pada daftar eksepsi. Aktifkan Alat PemanduKetentuan dan lihat aturan memanggil Eksepsi.bagian dari Ketentuan dapat mengedit nilai daftareksepsi dengan memilih . Satu mengedit tulisanyang memperbolehkan kamu untuk memeliharadaftar alamat e-mail yang mencegah e-mailberasal dari pengirim ini untuk disampaikan kepenyaringan e-mail.3. Perbaharui penyaringan konten

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

148

Sesuatu akan mengasumsikan bahwapenyaringan e-mail mampu untuk perubahan,tapi dapat menciptakan penyaringan e-mailsendiri berlandaskan berkas tulisan satu prakteklebih baik untuk mencek Situs untukpembaharuan, atau cari cara di internet untukpenyaringan dari pihak ketiga.D. Metode PenyaringanMenurut Jonathan A dziarski (2005:40)terdapatbeberapa metode penyaringan yang dapatdigunakan untuk mencegah spam diantaranya :a. Keyword filteringMetode ini merupakan Application LayerFiltering (ALF). Dengan metode ini, spam di-blok berdasarkan kata-kata tertentu yang seringdituliskan pada spam-mailb. Signature –Based FilteringMetode ini akan membandingkan e-mail yangdatang dengan spam-mail yang telah diketahui.Hal ini dilakukan dengan membuat beberapaalamat e-mail palsu. Spam-mail yang biasanyadikirim ke beratus-ratus alamat e-mail juga akandikirim ke alamat-alamat palsu ini. Sehinggadengan membuat daftar alamat-alamat mana sajayang mengirim e-mail ke alamat palsu ini, e-mailspam dapat diblok. Salah satu cara untukmenunjukkan bahwa dua buah e-mail samadilakukan dengan memberikan “signature” padasetiap e-mail. Metode untuk memberikansignature antara lain dengan memberikan angkauntuk setiap huruf, lalu semua angka tersebutdijumlahkan. Sehingga setiap e-mail akanmemiliki “signature” yang berbeda. Dalam halini, dua e-mail yang memiliki signature yangsama, dan dikirim ke beberapa alamat dapatdikategorikan sebagai e-mail spam. Cara inilahyang diterapkan pada signature-based filtering.Tetapi metode penyaringan ini sangat mudahdikalahkan oleh spammers. Cukup denganmenambahkan sembarang karakter yang berbedapada setiap copy spam-mail, akan membuatmemperbanyak e-mail spaml itu memilikisignature yang berbeda. Sehingga metode initidak terlalu efektif untuk menyaring spam.Spammer selalu mencari cara untuk mengelabuiSpam Filter dengan melihat cara yang dilakukanoleh Spam Filter yang digunakan. Selain itu jugadigunakan teknik yang bersifat rule untukmengurangi tingkat kesalahan False Positive darimetode statistic.c. Bayesian (Statistical) FilteringMetode Penyaringan secara statistik merupakanmetode anti penyaringan spam yang terbaru.Metode ini mengenali spam berdasarkan kata-kata (token) yang terkandung pada sebuah e-

mail. Metode penyaringan ini pertama kali perlupelatihan dengan menggunakan dua koleksi e-mail, satu koleksi merupakan e-mail spam, dankoleksi yang lain merupakan e-mail yang secarasah. Dengan cara seperti ini, pada setiap e-mailbaru yang diterima, penyaringan secara statistikdapat memperkirakan probabilitas spamberdasarkan kata-kata yang sering muncul dikoleksi e-mail spam atau di koleksi e-mailPanyaraingan secara statistik efektif untukmemblok spam karena penyaringan ini dapatsecara otomatis mengkategorikan e-mail spamatau legitimate e- mail. Kelemahan dari Bayesianchain rule ini adalah tiap kata diasumsikanterpisah dan tidak tergantung satu sama lain.Padahal dalam menganalisis suatu teks, setiapkata saling berhubungan satu dengan yang lain.ww.diE. Simple Mail Transfer Protocol (SMTP)

Menurut Jonathan B..Postel(1982) tujuan SimpleMail Transfer Protocol (SMTP) adalah untukmentransfer mail yang dapat dipercaya secaraefisien, SMTP ini bebas terhadap subsistemtransmisi dan hanya membutuhkan stream kanaldata yang dapat dipercaya.Fitur yang pentingdari SMTP ini adalah kemampuannya untukmerelay e-mail melalui berbagai macamtransport servis, karena Mail adalah aplikasi ataupenggunaan dari komunikasi interproses

Gambar 1 Model SMTP(Jonathan1982)

Cara kerja dari model SMTP ini adalahsebagai berikut : Jika ada permintaan e-mail dari pengguna, maka pengiriman SMTPakan menyediakan kanal transmisi 2 arahkepada pengiriman SMTP. Pengiriman SMTPdapat menentukan tujuan atau meneruskannyalagi. Command SMTP dikeluarkan oleh senderSMTP dan dikirmkan kepada pengiriman SMTP,dan SMTP replies pada arah sebaliknya.Apablika

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

149

kanal transmisi sudah diberikan, sender SMTPakan mengirimkan e-mail command yangmenandakan pengiriman e-mail. Bila penerimaSMTP dapat menerima e-mail maka ia akanmengirim dengan ok kirim, kemudian SMTPakan mengirimkan RCPT command yangmemberitahukan penerima dari e-mail tersebut,jika tidak maka pengiriman SMTP akanmenolaknya.SMTP menggunakan beberapaspool dan queue. Pesan yang dikirim oleh SMTPakan dikirimkan dalam queue. SMTP akanmenghindari membalas pesan dari queue jikadihubung-kan ke remote machine. Jika pesantidak dapat dibalas dengan waktu yang telahditentukan maka pesan akan dikembalikan kepengirim atau dipindahkan. Interaksi antaraMessage User Agent dan ke Message TransferAgent hingga diterima oleh Penerima Jika lebihdari satu penerima pada lokasi penerimadikenali, beberapa RCPT akan dikirim tetapipesan itu sendiri yang hanya dikirim sekali.Setelah masing-masing RCPT akan terdapatbeberapa pengenalan. Perintah data diikuti olehjalur -jalur pesan sampai dengan periode tunggalpada line itu sendiri yang mengenali akhir daripesan. Keter-hubungan akan ditutup denganperintah quit.Alamat pengirim dan penerimamenggunakan standar internet termasuk namadan domain user. Domain akan diganti denganinformasi yang lain sebagai keterhubunganlangs-ung yang telah dibentuk atau terdapatmesin pembalas dalam path. SMTPmenggunakan domain name server untuk semuaalamat.Sekalipun e-mail digambarkan akan dapatsampai ke tempat tujuan seketika itu juga,kenyatannya tidak sesederhana itu. E-mailInternet tergantung juga pada teknologi "storeand forward", yang berarti pesan-pesan akanditahan dan disimpan dalam satu komputer ataulebih sepanjang perjalanan surat tersebut danditeruskan lagi pada selang waktu yang tetapatau pada saat lalu lintas jaringanmemungkinkan. Transmisi data SMTPmenggunakan format yang sederhana. Semuateks pesan ditransfer ke dalam karakter ASCII 7bit. Pada akhir suatu pesan akan dikenalimenggunakan periode tunggal pada jalurtersebut. Jika dalam beberapa hal jalur pesandimulsi dengan periode tertentu, beberapa saatkemudian ditambahkan oleh protokol untuk

menghindari terjadinya hal yangmembinggungkan dengan indikator akhir pesan.F. Prosedur-prosedur pada SMTPa) MailAda 3 tahap pada transaksi mail SMTP :1. MAIL commandPada MAIL command ini akan diberikanidentifikasi dari pengirimMAIL <SP> FROM :<reverse-path> <CRLF>Perintah ini memberitahukan kepada receiverSMTP bahwa ada transaksi email baru dan untukmereset semua tabel state dan buffer, termasuksemua penerima atau mail data. Command iniakan memberikan reverse-path yang digunakanuntuk melaporkan jika terjadi error. Jikaditerima, maka receiver SMTP akanmengirimkan kode 250 OK reply2. RCPT commandDisini akan diberikan informasi dari penerimaRCPT <SP> TO:<forward-path><CRLF>Perintah ini akan memeberikan forwardpath yang akan mendefinisikan penerima. Jikaditerima maka receiver SMTP akan mengirmkankode 250 OK reply dan menyimpan forward pathtersebut. Bila penerima tidak diketahui makareceiver SMTP akan mengirimkan kode 550Failure reply. Prosedur kedua ini dapat diulangisampai beberapa kali3. Data commandBerisi data dari MAIL dan indikasi akhir daritransaksiDATA <CRLF>Jika diterima, maka receiver SMTP akanmengirimkan kode 354 Intermediate reply danmenganggap semua baris dari data adalahmessage text. Jika akhir dari teks diterima danditerima dan disimpan. SMTP receiver akanmengirimkan 250 OK reply Akhir dari e-maildata ini juga berisi konfirmasi dari transaksi maildan memberitahukan kepada receiver SMTPuntuk memproses mail data dan mengirimkannyakepada pengirim.Contoh:Mail from:<[email protected]>R: 250 OKS: RCPT TO:<[email protected]>R: 250 OKS: RCPT TO:<[email protected]>R: 550 No such user hereS: RCPT TO:<[email protected]>R: 250 OS: DATAR: 354 Start mail input; end with<CRLF>.<CRLF>S: Blah blah blah...S: ...etc. etc. etc.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

150

S: <CRLF>.<CRLF>R: 250 OKb) ForwardingAda 2 kasus reply receiver SMTP dariForwarding ini, yaitu dimana informasi tujuan(forward path) salah, tetapi receiver SMTPmengetahui tujuan yang benar .ada 2 kategoriperintah diantaranya:a. 251 User not local; will forward to<forward path> Reply ini memberitahukanbahwa receiver SMTP mengetahui mailbox dariuser ada pada host yang lain dan memperbaikiforward path yang sebelumnya untuk digunakanselanjutnya. Pada kasus ini receiver bertanggungjawab untuk mengirimkan pesanb. 551 User not local; please try <forward-path>Perbedaan pada kasus pertama ialah bahwareceiver SMTP menolak menerima email untukuser ini dan pengirim harus me-redirect emailberdasarkan informasi yang disediakan olehreceiver SMTP atau mengirimkan pesan errorpada user yang dituju.Contoh :S: RCPT TO:<[email protected]>R: 251 User not local; will forward to<[email protected]>S: RCPT TO:<[email protected]>R: 551 User not local; please try<[email protected]>c) Verifying and ExpandingMerupakan fitur tambahan dari SMTP, commandini digunakan untuk memverifikasi nama useratau untuk meng-expand mailing list. Digunakandengan perintan VRFY dan EXPN, denganargument karakter string. Untuk VRFY,argumennya adalah nama user dengan responnyaadalah Nama lengkap dari user serta mailboxnya.Sedangkan untuk EXPN argumennya adalahmailing list.Contoh :VRFYS : VRFY SmithR : 250 Fred Smith <[email protected]>

S : VRFY SmithR : 251 User not local; will forward to<[email protected]>S : VRFY JonesR : 550 String does not match anythingS : VRFY JonesR : 551 User not local; please try<[email protected]>S : VRFY GourzenkyinplatzR : 553 User ambiguousEXPNS : EXPN Example-People

R : 250-Jon Postel <[email protected]>R : 250-Fred Fonebone <[email protected]>R : 250-Sam Q. Smith <[email protected]>R : 250-Quincy Smith <@USC-ISIF.ARPA:[email protected]>R : 250-<[email protected]>R : 250 <[email protected]>S : EXPN Executive-Washroom-ListR : 550 Access Denied to You

d) Sending and MailingSending adalah pengiriman keterminal darisuatu user, sementara mailing adalahpengiriman ke mailbox dari suatu user,karena fungsi keduanya hampir identik,maka fungsi keduanya digabungkankedalam SMTPAda 3 perintah utama pada commandsending, yaitu :1. SEND <SP> FROM: <reverse-path>

<CLRF>Perintah ini berguna untuk mengirimkanmail data ke terminal dari user. Jika usersedang tidak aktif atau tidak mail tersebuttidak sampai, maka pada host akan muncul450 Reply2. SOML <SP> FROM: <reverse-path>

<CRLF>SOML ini merupakan sarana pengirimanemail dimana tidak mengharuskan usertersebut aktif atau tidak, jika tidak aktifmaka mail tersebut akan dimasukkankedalam kotak masuk dari pengguna

3. SAML <SP> FROM: <reverse path><CRLF>

Pada kasus SAML ini mail data yang datangpada suatu user dari suatu host akanlangsung dimasukkan kedalam kotak masuk.

e) Opening and ClosingSaat kanal transmisi terbuka, maka ada sebuahpertukaran informasi yang menjamin bahwa hosttersebut adalah host yang dimaksud commandyang digunakan dalam membuat suatu koneksipada kanal transmisi dan saat memutuskankoneksi adalah :HELO <SP> <domain> <CRLF> QUIT<CRLF>Pada command HELO, host akan mengirimkancommand yang mendefinisikan informasi

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

151

dirinya.

Contoh :Memulai suatu koneksiR: 220 BBN-UNIX.ARPA Simple Mail TransferService ReadyS: HELO USC-ISIF.ARPAR: 250 BBN-UNIX.ARPAMengakhiri suatu koneksi S: QUITR: 221 BBN-UNIX.ARPA Service closingtransmission channel

f) RelayingForward-path biasanya adalah rute yangberupa bentuk “@x atau @y” dimana xdan y adalah nama host, bentuk ini akanmembedakan alamat dan rute, dimanarute adalah cara bagaimana untukmencapai alamat tersebut.Elemen dariforward-path akan dipindahkan menjadi reverse-path pada saat message dikirimkan dari satuserver SMTP ke server SMTP yang lain.

ContohPesan pemberitahuan bahwa e-mail yangdikirimkan tidak sampaiS: MAIL FROM:<>R: 250 okS:RCPTTO:<@HOSTX.ARPA:[email protected]>R: 250 okS: DATAR: 354 send the mail data, end with .S: Date: 23 Oct 81 11:22:33S: From: [email protected]: To: [email protected]: Subject: Mail System ProblemS:S:Sorry JOE, your message [email protected] lost.S: HOSTZ.ARPA said this:S: "550 No Such User"S: .R: 250 ok

g) DomainsPenggunaan nama domain menggantikan alamatdari nama host menjadi alamat global. Nama hostdigantikan dengan bentuk nama domain yangdiikuti dengan nama host dan dipisahkan olehtanda titik “.”Contoh“USC-ISIF.ARPA”, “Fred.Cambridge.UK”

“PC7.LCS.MIT.ARPA”adalah identifikasi nama host-dan-domainh) Changing RolesCommand TURN digunakan untuk membalikperan dari 2 program yang berkomunikasi padakanal transmisi.Jika program A adalah senderSMTP dan ia mengirimkan command TURN danmenerima ok reply (250) maka program A akanmenjadi receiver dari SMTP. Jika kita menolakperubahan tersebut makan receiver akanmengirimkan 502 replyG. Penanganan SPAM dengan Metode

SMTPiMenurut Chris Brenton dan CameronHunt(2005:123) Simple Mail Transfer Protocol(SMTP) adalah digunakan untuk melakukantransfer pesan e-mail diantara sistem.SMTPmenggunakan sebuah jenis koneksi yang bersifatmessage-switched atau aktif jika ada pesan yangmasuk. Setiap pesan e-mail diproses sampaiselesai sebelum session antara dua systemdiakhiri. Jika ada lebih dari satu pesan e-maildikirimkan,maka sebuah sesi terpisah akandibuat untuk setiap pesan e-mail. Konsep inimengatakan bahwa SMTP menggunakaninformasi yang ditulis pada amplop surat(message header) dan tidak melihat isi surat(message body). Daftar tujuan-tujuan e-maildiperoleh user agent dari message header.Dalam beberapa kasus, alamat tujuan biasanyasudah tercantum dalam message header. Dalamkasus lain, user agent mungkin perlumemperluas nama-nama dalam mailing list,membuang duplikat, dan mengganti nama-namamnemonic dengan nama-nama yang aktual. Jikaterdapat blind carbon copies (BCC), user agentperlu menyiapkan pesan sesuai dengankebutuhan ini. Ide dasarnya adalah format-format dan gaya-gaya ganda yang dibuatmanusia dalam antar muka (interface) penggunayang digantikan oleh daftar standar untuk SMTPsend program. SMTP sender mengambil pesandari antrian dan mentransmisikan ke host tujuanlewat transaksi SMTP dengan membuat sebuahatau lebih koneksi TCP port 25 dari host target.Sebuah host mungkin saja mempunyai banyakSMTP sender yang aktif secara simultan jika iamempunyai banyak mail yang harus dikirimkandan ia juga mempunyai kapabilitas untukmenciptakan SMTP receivers jika adapermintaan.Ketika SMTP sender telah selesaimegirimkan suatu pesan, maka ia akanmenghapus alamat tujuan yang dimaksud daridaftar tujuan. Ketika semua alamat tujuan untukpesan telah selesai diproses, pesan tersebut

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

152

dihapus dari antrian. Dalam pemrosesan antrian,SMTP sender dapat melakukan bermacam-macam optimasi. Jika sebuah pesan dikirimkanuntuk beberapa pengguna pada satu buah host,pesan informasi tersebut hanya perlu dikirimkansatu kali. Jika pesan-pesan tersebut sudah siapuntuk dikirimkan ke sebuah host, maka SMTPsender dapat membuka sebuah koneksi TCP,mentransfer semua pesan tersebut, kemudianmenutup koneksi, daripada membuka danmenutup sebuah koneksi berulang-ulang untuktiap-tiap pesan.SMTP sender harus berurusandengan bermacam-macam kesalahan. Hosttujuan bisa saja tidak dapat dijangkau, tidakberoperasi, atau koneksi TCP bisa gagal ketikasurat sedang dalam proses transfer. Pengirim bisamemasukkan kembali surat tersebut ke dalamantrian untuk dikirimkan beberapa waktukemudian, tetapi bila setelah periode waktutertentu surat masih tidak dapat dikirimkan,maka surat tersebut tidak jadi dikirimkan agartidak memenuhi antrian untuk jangka waktu yangtidak terbatas. Kesalahan yang paling umumadalah kesalahan menuliskan alamat tujuan yangdapat terjadi pada saat memasukkan input ataukarena alamat tujuan memiliki alamat baru dihost yang berbeda. SMTP sender harusmengalihkan (redirect) pesan jikamemungkinkan atau mengirimkan pesankesalahan pada pengirim.Menurut Anjik Sukmajidan Rianto(2008:143) SMTP adalah protocolstandar yang dapat dipergunakan untukmengirim e-mail ke suatu tujuan yang sudahditentukan..SMTP berjalan di text basedprotocol.Sehingga semua yang dikirimkan dalambentuk ASCII.Tujuan utama dari penggunaanSMTP adalah untuk transfer mail reliably andefficiently.proses SMTP akan dimulaidengan insial jabat tangan(handshaking) selesaisaluran transmisi akan terbentuk danSMTP akan diberikan respon yang menandakanrespond yang menandakan command tersebuttelah diterima dan terjadi error condition. SMTPclient juga disebut sebagai Mail User Agent(MUA).Sedangkan SMTP server lebih dikenaldengan dengan Mail Transfer Agent (MTA).Untuk attachment yang berbentuk biner akandilakukan proses encode dalam bentuk 8 bitMIME(Multipurpose Internet MailExtension).SMTP menggunakan port TCP25.SMTP bersifat “push”protocol dimana hanyabersifat mengirimkan untuk “pull” protocol dariremote server(mail server) digunakanl PostOffice Protocol(POP3). atau internet mail AccesProtocol(IMAP). Memastikan akuntabilitas dari

pengirim dalam pengiriman e-mail yang amandan dapat dipercaya sangat diperlukan. SMPTPiadalah next-generation dari infrastruktur e-mail.SMTPi ini memiliki 3 framework dengankomponen penting yaitu identitas, reputasi danpolicy tertentu dari suatu system messaging yangbaru dan aman yang dibuat diatas SMTP. “i”dibelakang SMTP itu adalah untuk identity.Perpindahan dari identitas dan reputasi dari mailsistem akan membuat pengirim menjadi mudahdipantau dan mengurangi masalah-masalah yangada dengan e-mail. SMPTi ini berpedoman padaskema autentifikasi, reputasi pengiriman data dankemampuan untuk membuat sebuah kebijakan e-mail berdasarkan atas kedua aspek diatas.SMTPdapat digunakan oleh pengguna sebagai protokoluntuk saling menukar e-mail antar penggunadalam komputer yang sama atau komputer yanglain.layanan SMTP yaitu:

1. Untuk mengirimkan satu pesan kesatu ataubanyak penerima

2. untuk mengirim pesan termasukteks,suara,video dan grafik.

3. untuk mengirim pesan ke user dalam satujaringan ataupun diluar jaringan

H. Implementasi SMPTi

Gambar II.1 Implementasi SMTPi(Iron Port

2004)

Menurut Iron Por(2004) Implementasi SMTP

terbagi menjadi

1. IdentitySecara akurat akan menunjukkan identitas daripengirim sehingga membuat penerima e-mailyakin bagaimana ia harus memperlakukanmessage yang masuk, terkait dengan reputasidari pengirim. Dengan melakukan ini, makanakan lebih mudah untuk menghapus spam dariinbox penerima Membuat suatu mekanisme

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

153

identitas yang menyeluruh untuk e-mail adalahmasalah yang tidak mudah dan perlu dilakukansecara bertahap.Mengetahui identitas pada pengiriman e-mailmemiliki 2 keuntungan :Memungkinkan useruntuk mengetahui reputasi dari pengirim dandapat membuat keputusan yang baik bagaimanaharus memperlakukan e-mail dari pengirimtersebut berdasarkan reputasinya (diterima atauditolak) Memberikan informasi bagi pengirimuntuk memperbaiki perilaku mereka untukmeningkatkan reputasi mereka dalam pengirimane-mai.a. Server Level Identity berdasarkan IP

addressIdentitas dari mekanisme level server adalahalamat IP dari pengirim. Sebuah alamat IP dapatdiverifikasi dan dimanage, dan hampir tidakmungkin untuk dipalsukan, karena dikirimkandengan menggunakan koneksi TCP/IP. Apabilaalamat IP salah dalam pengartian make two-waySMTP conversation tidak mungkin terjadi karenapengembalian paket untuk melakukankomunikasi SMTP tidak bisa dirutekan kembalike alamat IP asal.IP address sendiri memilikiketerbatasan sebagai identitas, dan keterbasan iniakan memungkinkan untuk dikembangkannyaautentifikasi level Domainb. Domain Level IdentitySistem Autentifikasi tingkat domain akanmemungkinkan perusahaan untuk menentukanmail server mana yang diperbolehkan untukmengirimkan e-mail dengan menggunakan namadoamin. Hal ini dapat mencegah bentuk-bentukpemalsuan alamat e-mail seperti “pishing” dan“joe-jobs”. “Pishing” terjadi jika pengirimmenggunakan nama doamin yang sudah banyakdikenal seperti e-bay.com atau yahoo.com pada“FROM: “ address. “Joe-jobs” merupakanbentuk lain pemalsuan yang berbahaya, dimanapengirim membuang e-mail yang tidakdiinginkan dan memalsukan “envelope” addrssdari orang yang tidak terkait sama sekali. Makahal ini akan membuat pengirim terhindar daripengiriman kembali message yang tidakdiinginkan dan mendiskriditkan orang yangalamatnya telah dipalsukan tersebut.Untukbeberapa tahun kedepan, identitas dari level-domain dapat dilakukan dengan menggunakanstandar seperti Sender Policy Framework (SPF),Caller-ID dan Domainkeys, tetapi untuk tiapjenisnya ada keuntungan dan kerugiannya.SPFdan Caller-ID berusaha untuk mengatasiketerbatasan pembuatan list “authorized sourceIP’s” pada “envelope sender” atau header dari

domain pada DNS. Sedangkan Domain Keys,menggunakan private key untuk enkripsi padasetiap pengiriman message.Solusi yang palingbaik, belum dapat ditentukan, penggunaaan dariheader cryptography yang akan memungkinkanuser mengidentifikasikan diri mereka sendiridalam berbagai tingkatan (individu, organisasidan perusahaan).SPF merupakan solusi denganbiaya rendah untuk masalah “unwanted bounce”tetapi tidak mengatasi spam untuk masalahimitasi alamat e-mail dan membatasi beberapaaplikasi e-mail seperti pengiriman. SementaraCaller ID mengatasi masalah imitasi alamat e-mail tetapi biaya lebih tinggi untuk implementasipengiriman e-mail. Lalu Domain Keysmerupakan solusi yang paling baik untukpemalsuan, tetapi sangat rumit, membutuhkanperubahan dari infrastruktur e-mail yang sudahada sekarangc. Universal IdentityMasalah utama dari autentifikasi tingkat Domainadalah bahwa ia tidak dapat mengidentifikasikanuser individual. “Universal Identity” akanmenyediakan bentuk identitas yang lebihfleksibel dan aman dengan menggunakan digitalcertificates. Model ini memungkinkan pengirimuntuk mengidentifikasikan diri mereka sendiripada berbagai tingkatan seperti individual,organisasi atau suatu perusahaan.2. ReputationReputasi dari pengirim dapat ditelusuri denganmemonitor history mail-nya. Track service darireputasi pengirim merupakan range dariparametere terukur, seperti volume dari e- mailyang dikirimkan, bertentangan, Negara asal,kehadiran dari relay open proxy, konfigurasiDNS yang terkait, serta data-data terkait lainnya.Paramater ini dapat menentukan reputasi daripengirim.Tidak seperti blocklist, yangmerupakan pengaruh dari generasi pertama dariservis untuk menentukan reputasi pengirim,servis reputasi generasi kedua seperti “SenderBase” akan menyediakan data secara detil (nilaireputasi dari -10 hingga +10) yang akanmemungkinakn penerima menentukankebijakannya sendiri dan thresholds. SenderBaseadalah Open Service, dimana systemadministrator dan open source spam filter dapatmengakses tanpa mengeluarkan biaya. Untukdapat berguna, reputasi dari e-mail danpelayanan akreditasi harus terbuka, memilikidata-data yang otentik dan Seiring denganberkembangnya SMTPi, penerima dari e-mailakan menerpakan batasan yang lebih dari e-mailyang berasal dari sumber yang tidak memiliki

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

154

identitas dan reputasi. Perpindahan SMTPmenuju sistem SMTPi (identity and reputation)akan membuat e-mail lebih aman dan terjamin3. Sender BaseMerupakan bentuk database pertama daripengirim e-mail. Memiliki host padawww.senderbase.org, SenderBase merupakansemacam badan pelaporan servis dari e-mail,menyediakan data-data dari ISP atau perusahaanyang nantinya akan digunakan untukmenentukukan keputusan terhadap suatu sumbere-mail.Diguanakan oleh lebih dari 30.000administrator mail, SenderBase memonitorjumlah (volume) pengiriman e-mail, tingkatkeluham, account dari “spamtraps”, daerah asaldari mail, informasi yang dibatasi, status dariopen proxy serta parameter-parameter lain yangdigunakan untuk menentu kualitas dari pengirim.Semuanya ini akan sangat berguna bagiadministrator

Gambar II.2 Filterisasi SPAM dengan MetodeSMTP i(Iron Port 2004)

4.Bonded Sender ProgramMerupakan servis akrediatai e-mail. BondedSender menggunakan mekanisme pasar yangunik untuk memastikan bahwa e-mail komersialyang terpercaya tidak dikatergorikan kedalamspam dan tidak terkena filter spam. Pengiri darie-mail komersial yang tidak termasuk dalamspam, harus mendaftarkan e-mail nya denganmembayar sujumah uang. Jika end usermemberikan keluhan bawah pesan yang masukadalah bukan yang diinginkan, maka dapatdilakukan claim. Mekanisme ini menjamain

bahwa hanya perngirim yang terpercaya yangdapat menggunakan program ini.5. PolicySetelah mengautentifikasi e-mail dari pengirimdan mengetahui reputasinya, penerima e-mailperlu untuk membuat suatu cara yang sesuaiuntuk membuat suatu kebijakan e-mailberdasarkan informasi yang sudah diperolehsebelumnya Sekarang ini kebanyakan e-mailgateway memproses semua e-mail yang masukmelalui suatu penyaringan spam. Metode iniakan meningkatkan biaya dari infrastruktur danmengurangi tingkat efektifitas dari pendeteksianspam.Sebuah solusi kebijakan e-mail, responyang mendukung variabel yang berdasarkan ataskualiatas dan tingkat kepercayaan atas sumberdari e-mail yang masuk. E-mail yang berasal daripengirim yang diketahui dapat dilalukan dariPenyaringan spam , sedangkan e-mail yangberasal dari sumber yang tidak dipercaya dapatdihapus dan e-mail yang berasal dari sumberyang mencurigakan dapan diblok dan dilewatkanmelalaui penyaringan spam yang sangat sensitive

Gambar II.3 Penyortiran e-mailmasuk(Iron Port 2004)

\

III. PENUTUP3.1. KesimpulanSpam adalah pengiriman sejumlah message yangsama yang memaksa orang lain yang tidakmenginginkan adanya message yang mau tidakmau harus menerimanya. Tidak semua mail yangberisi propaganda dapat di-kategorikan sebagaiSpam. Jika isi e-mail tersebut relevan denganminat penerima e-mail, maka e-mail tersebutbukan Spam bagi pengguna e-mail tersebut. Hal

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

155

ini yang menyebabkan usaha untuk mengirimkanSpam terus dilancarkan, karena penerima yangtepat akan benar-benar membalas atau berminatterhadap isi yang ditawarkan.SMTPi merupakansalah satu solusi untuk penanganan spam yangberbasiskan SMTP. Kelebihan dari SMPTi iniadalah karena adanya 3 aspek utama yaituIdentitas,Reputasi dan Kebijakan. Walaupundemikian,bisa dikatakan tidak mudahmenghindari spam karena teknik yang digunakanhampir menyerupai pengiriman e-mail normal.Kebanyakan spam yang ada di internet adalahberupa iklan, promosi dari suatu produk. Spamini sangat menguntungkan bagi pengirim, karenahanya membutuhkan biaya yang kecil, sementaratidak sebaliknya jika kita memandang dari sisipenerima. Spam adalah tindakan yang takbertanggung jawab. Spam jelas-jelas merugikanbanyak pihak, sementara hanya menguntungkansatu dua pihak. Spam pun tak diinginkan praktisoleh semua orang. Jadi, demi masa depan yangbaik, adalah seharusnya spam berkurang atauditiadakan sama sekali. Jikalau nanti Indonesiasudah menyusul dan mulai membuat peraturanseputar cyberspace termasuk untuk mengaturspamming,

marilah kita semua bersama-samamendukungnya. Atau kalau belum, marilah mulaimendorong pihak-pihak yang di atas sana untuksegera merealisasikan hal ini.

3.2. SaranSpam dengan menggunakan SMTPi Sangatperlu, karena Memastikan akuntabilitas daripengirim dalam pengiriman e-mail yang amandan dapat dipercaya sangat diperlukan. SMPTPiadalah generasi terbaru dari infrastruktur e-mail.SMTPi ini memiliki 3 framework dengankomponen penting – identitas, reputasi danpolicy tertentu dari suatu system messaging yangbaru dan aman yang dibuat diatas SMTP.Perpindahan dari identitas dan reputasi dari mailsystem akan membuat pengirim menjadi mudahdipantau dan mengurangi masalah-masalah yangada dengan e-mail. SMPTi ini berpedoman padaskema autentifikasi, reputasi pengiriman data dankemampuan untuk membuat sebuah keamanan e-mail berdasarkan atas kedua aspek diatas.

DAFTAR PUSTAKA

Bagnall Brian.2000.E-mail Virus ProtectionSyngress Publishing, Inc.800 HinghamStreetRockland, MA 02370

Brenton, Chris dan CameronHunt.2005.,Network Security.Jakarta: ElexmediaKomputindo.

Costales Bryan , Marcia Flynt.2005. sendmailMilters A Guide for Fighting Spam AddisonWesley Professional Pearson Education, Inc.rights and Contracts Department. Lake StreetUpper Saddle River, NJ 07458

Raharjo, Budi.2005.Keamanan Sistem InformasiBerbasis Internet. Jakarta :PT Indocisc danBandung:PT Insan Infonesia

Sukmaji Anjik dan Rianto.2008.JaringanKomputer.Yogyakarta:Andi

Zdziarski Jonathan A..2005. Ending spam :Bayesian content filtering and the art ofstatistical language classification. No StarchPress, Inc. 555 De Haro Street, Suite 250, SanFrancisco

Referensi Web

Iron Port. 2004.An e-mail security architectureIronPort Systems, Inc.1100 Grundy Lane, Suite100 San Bruno, California 94066(http://www.ironport.com/pdf/ironport_e-mail_authentication_wp.pdf) (diakses 20Agustus 2009)

Krawetz Neal.2004.Anti-Spam Solutions andSecurity.(http://www.securityfocus.com/infocus/1763)(Diakses 20 Agustus 2009)

B.Postel Jonathan .1982.Simple mail transferprotocol Information Sciences InstituteUniversity of Southern California 4676Admiralty Way Marina del Rey,California90291(http://www.freesoft.org/CIE/RFC/821/2.htm) (Diakses 20 Agustus 2009)

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 156 -

KAJIAN PENERAPAN SISTEM INFORMASI KARYAWAN BERBASIS WEBBERDASARKAN PENDEKATAN TAM

Mochamad Wahyudi

Program Pascasarjana Magister Ilmu Komputer STMIK Nusa MandiriJl. Salemba Raya No. 5 Jakarta Pusat (10250) Indonesia

[email protected]

Abstract The purposes of this study are to find the dominant factors which correlate and influence thelevel of technology acceptance, particularly Web-Based Employee Information System to its end users,of which are the employees of Bina sarana Informatika (BSI), and to know how an accepted model ofnew technology in a form of Web-Based Employee Information System is emplemented in a tertiaryeducation institution. The Web-Based Employee Information System used in this study is one of information systemsimplemented by BSI, all of which were web-based designed that require an internet browser, such as:Internet Explorer or Mozilla Firefox. It is computer-accessible to employees both from within oroutside BSI campus since the system is connected with local computer network via both intranet aswell as internet facilities. This Web-based Employee Information System, which is stored in a web-server of the Internet, has a domain address “bsi.ac.id” and it is accessible via BSI website athttp://www.bsi.ac.id. Some facilities available are: employee data processing, academic service,prospective students information, courses and programs, Jabatan Fungsional Dosen. The instrument for this study is questioner with Semantic Differential Scale ranging from 1 to 7,representing answers ranging from ‘extremely disagree’ to ‘extremely agree’. This study also makesuse of both Technology Accepted Model (TAM) to describe the relationship between factorsinfluencing the use of Web-Base Employee Information System and Structural Equation Modelling(SEM) to analyse data. The software used are AMOS and SPSS for Mindows 16.0.1 version. The result of this study is useful for identifying and putting in mind the role of Web-BasedEmployee Information System, which is accessible at http://www.bsi.ac.id, as a facility to supportemployees’ working accomplishment.

Key words : Web-Based Employee Information System, Technology Accepted Model (TAM),Structural Equations Modelling (SEM), Analysis of MOment Structure (AMOS)

I. PENDAHULUAN1. Latar Belakang Penelitian ini dilakukan kampus BSI,dimana kampus BSI menerapkan sistempaperless untuk semua layanan, baik terhadapmahasiswa maupun karyawan. Sistem tersebutdidukung dengan dibangunnya aplikasi-aplikasi komputer, baik berupa aplikasidesktop maupun aplikasi berbasis web (WebBase Applications) yang keseluruhannyadibangun sendiri (Taylor Made System) olehBSI melalui salah satu unit kerja yangbernama Biro Teknologi Informasi BinaSarana Informatika (BTI BSI). Penulis ingin meneliti salah satu sistemyang telah dibangun pada kampus BSI. Objekpenelitian yang akan penulis teliti adalahSistem Informasi Karyawan Berbasis Web

yang dapat diakses menggunakan browserinternet pada alamat http://www.bsi.ac.id. Penelitian ini menganalisa faktor-faktorapa saja yang mempengaruhi penggunaanSistem Informasi Karyawan Berbasis Web.Faktor-faktor yang diteliti meliputi adanyapersepsi kemudahan menggunakan (PerceivedEase of Use), adanya manfaat (PerceivedUsefulness), adanya niat untuk menggunakan(Intention to Use) dan penggunaan Website(Website Usage).

2. Tujuan dan Manfaat Penelitian Tujuan yang ingin penulis capai padapenelitian ini adalah mengidentifikasi faktor-faktor dominan apa saja yang dapatmempengaruhi karyawan dalam menggunakanSistem Informasi Karyawan Berbasis Web dan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 157 -

bagaimana model penerimaan penggunaanSistem Informasi Karyawan Berbasis Webpada BSI. Manfaat dari penelitian ini diharapkandapat membantu untuk mengidentifikasi danmengingatkan peran penggunaan SistemInformasi Karyawan Berbasis Web yang dapatdiakses oleh seluruh karyawan BSI melaluialamat http://www.bsi.ac.id, sebagai saranapendukung untuk dalam menyelesaikanpekerjaan dan masukan kepada pihakmanajemen BSI dalam rangka untukpeningkatan pelayanan dan pengembanganSistem Informasi Karyawan Berbasis Web.

II. PEMBAHASANTinjauan Pustaka1. Sistem dan Informasi

Sistem adalah sekelompok elemen yangterintegrasi dengan maksud yang sama untukmencapai suatu tujuan ((McLeod 2004), 13). Jerry Fitzgerald mendefinisikan sistemadalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpulbersama-sama untuk melakukan suatu kegiatanatau menyelesaikan suatu sasaran tertentu(Jogiyanto 2006). Informasi dapat didefinisikan sebagaidata yang telah diproses atau data yangmemiliki arti (McLeod 2004), atau data yangdiolah menjadi bentuk yang lebih berguna danlebih berarti bagi yang menerimanya(Jogiyanto 2006).

2. Sistem InformasiHenry C. Lucas mendefinisikan sistem

informasi adalah suatu kegiatan dari prosedur-prosedur yang diorganisasikan, bilamanadieksekusi akan menyediakan informasi untukmendukung pengambilan keputusan danpengendalian didalam organisasi (Jogiyanto2006). Robert A. Leitch mendefinisikan sisteminformasi adalah suatu sistem didalamorganisasi yang mempertemukan kebutuhanpengolahan transaksi harian, mendukungoperasi, bersifat manajerial, dan kegiatanstrategi dari suatu organisasi dan menyediakanpihak luar tertentu dengan laporan-laporanyang diperlukan (Jogiyanto 2006). Sistem informasi adalah sebuah sistemyang mengarah pada penggunaan teknologikomputer dalam organisasi yang menyajikaninformasi kepada pemakai.

3. Internet Secara tradisional internet memilikiempat aplikasi utama (Tanenbaum 2000), yaitu: electonic Mail (e-mail), News, Remote Logindan Transfer File. Sampai awal tahun 1990-an,internet banyak dipakai oleh para akademisi,pemerintah, para peneliti industri. Sebuahaplikasi yang disebut World Wibe Web(WWW) mengubah semua itu dan membantujutaan pengguna baru, non akademisi kejaringan. Aplikasi ini ditemukan olehfisikawan CERN Tim Berners-Lee, tanpamengubah fasilitas-fasilitas yang telah adanamun membuatnya lebih mudah digunakan.

4. Model Persamaan StrukturalModel Persamaan Struktural atau biasa

disebut dengan Structural Equation Modelling(SEM) adalah sekumpulan teknik-teknikanalisis statistika yang mengkombinasikanbeberapa aspek yang terdapat pada analisisjalur dan analisis faktor konfirmatori untukmengestimasi beberapa persamaan secarasimultan dan berjenjang. Hubungan simultandan berjenjang yang dimaksud dibangunantara satu atau beberapa variabel dependendengan satu atau beberapa variabel dependen.Masing-masing variabel dependen danindependen dapat berbentuk faktor ataukonstruk yang dibangun dari beberapa variabelindikator. SEM merupakan gabungan dari duametode statistik yang terpisah, yaitu analisisfaktor (Factor Analyst) yang dikembangkanpada bidang psikologi atau psikometri sertamodel persamaan simultan (SimultaneusEquation Modelling) yang dikembangkan padabidang ekonometrika (Ghozali 2005). SEMjuga merupakan teknik statistik yang mampumenganalisis variabel laten, variabel indikator,dan kesalahan pengukuran secara langsung.SEM ini juga memiiki keunggulandibandingkan dengan metode statistikmultivarensi (Multivariate Statistic) yang lain,karena dalam variabel laten dimasukankesalahan pengukuran dalam model. Menurut Hair (1998) tahapanpemodelan dan SEM dibentuk dalam tujuhlangkah (Ghozali 2005), yaitu : pengembanganmodel secara teori, pengembangan diagramjalur (Path Diagram, konversi diagram jalur(Path Diagram) kedalam persamaan,pemilihan jenis input matriks dan estimasimodel yang diusulkan, penilaian identifikasi

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 158 -

model struktural, penilaian kriteria Goodnessof fit dan interpretasi dan modifikasi model.

5. Model Penerimaan Teknologi Model Penerimaan Teknologi ataubiasa disebut dengan Technology AcceptedModel (TAM) digunakan untuk memprediksipenerimaan pengguna terhadap pengggunaanteknologi baru. Model yang dikenalkan olehFred D. Davis pada tahun 1989 ini merupakanmodel yang paling banyak dipergunakandalam penelitian sistem informasi, karenamenghasilkan validitas yang baik. TAM merupakan adaptasi dari teoriyang dikembangkan oleh Fishbein, yaituTheory of Reasoned Action (TRA) yangmerupakan teori tindakan yang berlandaskandengan satu asumsi bahwa reaksi dan persepsiseseorang terhadap sesuatu hal akanmenentukan sikap dan perilaku orang tersebut.Reaksi dan persepsi pengguna teknologiinformasi akan mempengaruhi sikapnya dalampenerimaan teknologi informasi, yaitu salahsatu faktor yang dapat mempengaruhi adalahpersepsi pengguna antar kemanfaatan dankemudahan penggunaan teknologi informasisebagai suatu tindakan yang beralasan dalamkontek penggunaan teknologi informasisehingga alasan seseorang dalam melihatmanfaat dan kemudahan penggunaan teknologiinformasi menjadi tindakan orang tersebutdapat menerima penggunaan teknologiinformasi. Model dasar dari pembentukan sikapyang mempengaruhi perilaku seseorang,berdasarkan TAM menggambarkan hubunganantara (Davis 1989) :1. Perceived Ease of Use (PEoU)

Menyatakan tingkat kepercayaan bahwateknologi baru akan mudah untuk dipakaidan terbebas dari usaha.

2. Perceived Usefulness (PU) Menyatakan tingkat kepercayaan bahwapenggunaan teknologi baru akan meningkatkan pencapaian.3. Attitude Toward Using (ATU) Menyatakan sikap pengguna (user) ke arahmenggunakan teknologi baru.4. Behavioral Intention to Use (ITU)

Menyatakan perilaku pengguna (user) kearah berlanjutnya penggunaan sebuahteknologi baru yang dianggap memberikanmanfaat.

5. Actual System Usage (ASU)Menyatakan pengguna (user) benar-benarmenggunakan teknologi baru secara nyatakarena merasakan manfaatnya.

Tinjauan Studi Penelitian pertama berkaitan denganpenggunaan SEM dan TAM dilakukan olehFred D. Davis yang membahas mengenai“Perceived Usefulness, Perceived Ease of Useand User Acceptance of InformationTechnology”. Penelitian tersebut dilakukanuntuk menguji variabel-variabel yang dapatmemprediksi tingkat penerimaan penggunakomputer terhadap pengguna. Penelitiantersebut menunjukan bahwa PerceivedUsefulness dan Perceived Ease of Usemerupakan penentu dasar dari penggunaankomputer, selain itu penggunaan teknologi(usage) dipengaruhi oleh tingkatan penerimaanterhadap teknologi. Model penerimaanteknologi yang dikembangkan oleh Fred D.Davis dapat dilihat pada gambar berikut.

Gambar 1. Technology Accepted Model (Davis 1989)

Telah dilakukan beberapa penelitian yangberkaitan dengan penerimaan KnowledgeManagement System dalam suatu perusahaan

terhadap perilaku penggunanya (karyawan),diantaranya penelitian yang dilakukan olehMoney dan Turner pada tahun 2004 dengan

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 159 -

judul penelitiannya “Applications ofTechnology Acceptance Model to a KnowledgeManagement System”. Penelitian tersebutdilakukan untuk menguji variabel-variabelyang dapat memprediksi tingkat penerimaanKnowledge Management System terhadappengguna.

Penelitian ini menunjukan bahwaPerceived Usefulness dan Perceived Ease ofUse merupakan penentu dasar penggunaanKnowledge Management System. Pada gambarberikut akan diperlihatkan model yangdikembangkan oleh Money dan Turner padatahun 2004.

Gambar 2. Technology Accepted Model (Money 2004)

Kerangka Konsep Penelitian ini merupakan salah satupenelitian lanjutan yang dikembangkan dariteori TAM yang diperkenalkan oleh Fred D.Davis pada tahun 1989, yang menguji duafaktor penerimaan teknologi yaitu PerceivedUsefulness (PU) dan Perceived Ease of Use(PEoU). Pada penelitian ini diajukan konsep

TAM berdasarkan Money dan Turner padatahun 2004 (Money 2004). Penelitian ini menggambarkanpenggunaan TAM yang mensyaratkan bahwakaryawan menggunakan Sistem InformasiKaryawan Berbasis Web dipengaruhi olehfaktor-faktor seperti terlihat pada gambarberikut :

Gambar 3. Model penelitian “Kajian Penerapan Sistem Informasi Karyawan BerbasisWeb Berdasarkan Pendekatan TAM”

Sedangkan indikator-indikator yang digunakan untuk mengukur masing-masing variabel laten dapatdilihat pada Tabel 1.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 160 -

Tabel 1. Indikator dari faktor yang mempengaruhi karyawan dalam penggunaan SistemInformasi Karyawan Berbasis Web

No Variabel Laten Indikator1 Perceived Ease of Use (PEoU) 1. Kemudahan untuk mengakses

2. Kemudahan untuk dipelajari/dipahami3. Kemudahan untuk digunakan4. Kemudahan untuk berinteraksi

2 Perceived Usefulness (PU) 1. Mempertinggi efektifitas2. Menjawab kebutuhan informasi3. Meningkatkan kinerja4. Meningkatkan efisiensi

3 Intention to Use (ITU) 1. Penambahan software pendukung2. Motivasi tetap menggunakan3. Memotivasi ke pengguna lain

4 Website Usage (WU) 1. Memahami cara penggunaan2. Menyampaikan kepuasan3. Frekuensi penggunaan

Desain Penelitian/Metodologi Penelitian ini merupakan penelitianmengenai hubungan sebab akibat (kausal) darivariabel-variabel yang akan diteliti, sehinggadari penelitian ini diharapkan dapatdiidentifikasi bagaimana dan apa saja faktordominan yang mempengaruhi karyawan dalampenggunaan Sistem Informasi KaryawanBerbasis Web sebagai sarana pendukungdalam menyelesaikan pekerjaan di KampusBSI. Populasi diambil dari karyawan padaBSI yang menggunakan Sistem InformasiKaryawan untuk menunjang pekerjaannyayang berjumlah 1.073 karyawan. Dalampenelitian yang menggunakan SEM, besarnyaukuran sampel sangat berpengaruh. Hal inidisebabkan karena ukuran sampel memberikandasar untuk mengestimasi Sampling Error.Dengan estimasi menggunakan MaximumLikelihood (ML), jumlah sampel minimal yangdiperlukan 100 atau antara 100 sampai 200sampel. Hal ini disebabkan karena apabilalebih besar atau sangat besar, maka akan

menghasilkan perbedaan yang signifikan,sehingga Goodness of Fit menjadi tidak bagus(jelek). Hal serupa juga akan terjadi apabilajumlah sampel kurang dari 100. Pada penelitian ini jumlah sampel yangpenulis ambil adalah sebesar 110 sampel daritotal populasi 1.073 karyawan yangmenggunakan Sistem Informasi KaryawanBerbasis Web. Metode pengumpulan data yang penulislakukan pada penelitian ini adalah dengan caramenyebarkan kuesioner atau angket diberikankepada karyawan BSI dengan teknik SimpleRandom Sampling. Instrumentasi pada penelitian ini adalahberupa kuesioner atau angket yangmenggunakan Semantic Differential Scaledengan range 1 sampai 7 untuk jawaban sangattidak setuju sampai jawaban sangat setuju. Kisi-kisi instrumen yang diperlukanuntuk mengetahui faktor yang mempengaruhikaryawan BSI dalam menggunakan SistemInformasi Karyawan Berbasis Web dapatdilihat pada Tabel 2.

Tabel 2. Kisi-kisi penelitian faktor yang mempengaruhi karyawan dalam penggunaanSistem Informasi Karyawan Berbasis Web

No Variabel Laten Indikator JumlahItem

No. ItemInstrumen

1 Perceived Easeof Use (PEoU)

X1.Kemudahan untuk mengaksesX2. Kemudahan untuk dipelajari/dipahamiX3. Kemudahan untuk digunakanX4. Kemudahan untuk berinteraksi

22

22

1 dan 23 dan 4

5 dan 67 dan 8

Jumlah 82 Perceived Y1. Mempertinggi efektifitas 2 9 dan 10

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 161 -

Usefulness (PU) Y2. Menjawab kebutuhan informasiY3. Meningkatkan kinerjaY4. Meningkatkan efisiensi

2

22

11 dan 12

13 dan 1415 dan 16

Jumlah 83 Intention to Use

(ITU)Y5. Penambahan software pendukungY6. Motivasi tetap menggunakanY7. Memotivasi ke pengguna lain

2

22

17 dan 18

19 dan 2021 dan 22

Jumlah 64 Website Usage

(WU)Y8. Memahami cara penggunaanY9. Menyampaikan kepuasanY10. Frekuensi penggunaan

222

23 dan 2425 dan 2627 dan 28

Jumlah 6Total 28

5. Teknik Analisis Data Teknik analisis data yang penulislakukan pada penelitian ini adalah analisastatistik deskriptif dan analisa statistikinferensial.

Hasil Penelitian dan Pengujian1. Hasil Penelitiana. Analisis Statistik Deskriptif

Pengujian atau analisa terhadap statistikdeskriptif yang memberikan penjelasan berupanilai nilai rata-rata (mean), standar deviasi,varian, maksimum, range, kurtosis danskewness dapat dilihat pada hasil pengolahandata kuesioner menggunakan software SPSSfor Windows versi 16.0.1 seperti terlihat padatabel 3.Tabel 3. Hasil Pengujian Statistik Deskriptif

b. Analisis Statistik Inferensial1). Uji Asumsi Modela). Ukuran Sampel Pada penelitian ini jumlah sampel yangpenulis ambil adalah sebesar 110 sampel daritotal populasi 1.073 karyawan yangmenggunakan Sistem Informasi Karyawan.

b). Uji Normalitas Hasil pengujian normalitas data yangterdapat pada Tabel 3, dapat dilihat bahwanilai yang berada pada kolom c.r semuanyaberada di dalam range yang

direkomendasikan, yaitu antara -2,58 sampai2,58. Oleh karena itu dapat dikatakan bahwadata yang digunakan pada penelitan tersebutsetelah diuji normalitas datanya menggunakansoftware AMOS for Windows Versi 16.0.1 initerdistribusi secara normal secara univariate.Sedangkan untuk hasil pengujian normalitasdata secara multivariate mendapatkan nilai0,750 (Berada diantara kisaran -2,58 sampai2,58). Kesimpulannya data yang dipergunakanpada penelitian tersebut terdistribusi secaranormal dan dapat dipergunakan serta

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 162 -

memenuhi persyaratan untuk dianalisis lebihlanjut.

c). Uji Outlier Pengujian Mahalanobis Distance dapatdilihat dari hasil keluaran software AMOS forWindows versi 16.0.1, pada bagianObservations farthest from the centroid(Mahalanobis distance) kemudianMahalanobis d-squared. Pada Mahalanobis d-

squared terlihat bahwa angka-angka yangtertera pada bagian tersebut berada kisaran <29,14. Artinya hasil pengujian Mahalanobis d-squared yang menyatakan hasil tebaran datayang dihasilkan dari kuesioner masing-masingresponden memenuhi persyaratan karena tidakmenimbulkan adanya Multivariate Outlier.Angka pada Mahalanobis d-squared tersebutharus < χ2 α, df (1%, 14) = 29,14.

Tabel 4. Hasil Pengujian Normalitas DataVariable Min Max Skew c.r. kurtosis c.r.y10 2,500 12,000 -,220 -,941 -,175 -,375Y7 2,200 13,000 -,337 -1,443 ,183 ,391X4 3,100 11,500 -,290 -1,242 -,514 -1,100y8 2,400 13,000 -,477 -2,043 -,781 -1,673y9 2,100 9,500 -,236 -1,012 -1,089 -2,330y6 2,200 14,000 ,442 1,894 ,261 ,559y5 2,000 11,900 -,121 -,520 -,939 -2,011x1 2,000 10,500 ,329 1,410 -,776 -1,660x2 3,100 12,000 ,285 1,222 -,572 -1,224x3 2,300 11,500 ,453 1,939 -,783 -1,676y4 2,000 9,500 -,046 -,199 -,189 -,405y3 2,400 12,500 -,335 -1,436 -,394 -,844y2 2,300 14,000 -,299 -1,281 ,586 1,255y1 2,200 14,000 ,109 ,468 -,607 -1,300Multivariate 3,029 ,750

d). Multikolinieritas dan SingularitasHasil pengolahan data menggunakan

software AMOS for Windows Versi 16.0.1pada bagian Sample Moment, kemudianSample Covariances menunjukan bahwa nilaiDeterminant of sample covariance matrix =219656014,343 atau menunjukan angka tidaksama dengan 0. Hasil pengujian tersebutmenjelaskan bahwa tidak terdapat masalahmultikolinieritas dan singularitas terhadap datayang dianalisis pada pengujian ini.

2). Pengolahan dengan Model PersamaanStrukturala). Objek penelitian

Penelitian ini dilakukan untukmenganalisis variabel Konstruk Eksogen (X)sebagai source variable atau independentvariable yang diprediksi oleh variabel lain.

Pada penelitian ini Konstruk Eksogen yangdigunakan adalah Perceive Ease to Use(PEoU). Sedangkan untuk Konsruk Endogen(Y), adalah faktor yang diprediksi oleh satuatau beberapa konstruk endogen lainnya, tetapikonstruk endogen hanya dapat berhubungankausal (sebab akibat) dengan konstrukendogen. Pada penelitian ini konstruk endogenyang digunakan adalah Perceived Usefulness(PU), Intention to Use (ITU) dan WebsiteUsage (WU).

b). Pengujian Model Berbasis Teori Pengujian model berbasis teori penulislakukan dengan menggunakan software AMOSfor Windows versi 16.0.1. Hasil dari pengujianmodel awal yang penulis usulkan dapat dilihatpada gambar berikut :

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 163 -

PU

,43

PEoU

ITU

WU

1,23

-,35

,76

1,49

Y1

4,66

e1

1,63

1

Y2

3,87

e2

1,00

1

Y3

2,58

e3

1,59

1

Y4

2,31

e4

,66

1

X3

4,94

d3

1,00

1

X2

3,44

d2

1,47

1

X1

4,40

d1

,92

1

Y5

4,08

e5

1,00

1

Y6

5,79

e6

,59

1

Y9

3,96

e9

1,00

1Y8

6,00

e8

1,94

1

-,07

z11

,18

z2

-,05

z31

Uji Hipotesis

Absolute Fit MeasuresChi-Square = 60,449Probability = ,853CMIN/DF =,828GFI = ,926RMSEA = ,000

Incremental Fit MeasuresAGFI = ,894TLI = 1,115NFI = ,734CFI = 1,000

Parsiomonious Fit MeasuresPNFI = ,589PGFI = ,644

X4

2,79

d4

1,45

1

Y7

2,39

e7

1,16

1

Y10

2,79

e10

1,28

1

1

Gambar 4. Hasil pengujian model awal keseluruhan

Pada Gambar 4 terlihat bahwa model teori ataumodel awal yang diajukan pada penelitian inisesuai dengan model populasi yangdiobservasi, karena diketahui bahwa nilaiprobabilitas (P) = 0,853. Hal tersebut sesuaidengan nilai yang direkomendasikan, yaituprobabilitas (P) > 0,05 ((Ghozali 2005), 25).Karena untuk menentukan suatu model dapat

dinyatakan sesuai (fit) atau tidak hanya dilihatdari nilai probabilitas (P) saja, tetapi adabeberapa persyaratan lain yang harus dipenuhiseperti nilai-nilai Absolute Fit Measure,Incremental Fit Measure dan Parsimonius FitMeasures yang memenuhi batas nilai kritisyang telah ditentukan. Adapun batasan nilaikritis tersebut dapat dilihat pada Tabel 5.

Tabel 5. Batas nilai kritis uji kesesuaian model (Widodo 2006)

Ukuran Kesesuaian Batas NilaiKritis

Keterangan

Absolut Fit Measuresa. Chi-Squre X2 (CMIN)b. Probabilityc. Chi-Square X2 Relatif (CMIN/DF)d. GFIe. RMSEA

Kecil, χ2 α ; df 0,05 2,0 0,90 0,08

(Hulland 1996)(Hulland 1996)(Byrne 1988)(Diamondtopaulus 2000)(Browne 1993)

Incremental Fit Measuresa. AGFIb. TLIc. NFId. CFI

0,90 0,95 0,90 0,95

(Diamondtopaulus 2000)(Hair 1998)(Bentler 1992)(Arbuckle 1997)

Parsimoniuos Fit Measuresa. PNFIb. PGFI

0,60 0,60

(James 1992)(Byrne 1988)

Dengan demikian, kita dapat memodifikasimodel yang ada sampai model tersebut dapatdapat dinyatakan sesuai (fit). Pada penelitian ini penulismenggunakan Model Developmental Strategy,artinya strategi ini sangat memungkinkanuntuk dilakukannya modifikasi model apabila

model yang diajukan belum sesuai (fit) sesuaidengan syarat yang direkomendasikan. Modifikasi dilakukan untukmendapatkan model yang sesuai (fit) denganpersyaratan pengujian (Widodo 2006).Berdasarkan pernyataan teori yang ada, makadilakukan modifikasi model dengan asumsiperubahan model struktural harus dilandasi

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 164 -

oleh dasar teori yang kuat (Ghozali 2005).Berdasarkan hasil estimasi dan RegresionWieght, maka dilakukan modifikasi denganmenghapus variabel indikator yang bukanmerupakan konstruktor yang valid bagi suatuvariabel laten pada model struktural yangdiajukan. Jika nilai estimasi pada LoadingFactor (λ) dari suatu variabel indikator < 0,5,maka indikator tersebut hendaknya dihapus(di-drop) (Ghozali 2005). Untuk melihat signifikansi (sig), nilaiyang dipersyaratkan adalah < 0,05. Jika nilai

signifikansi (sig) > 0,05, maka dapat dikatakanbahwa indikator tersebut bukan merupakanindikator yang valid bagi suatu variabel latendan sebaiknya hal ini dihapus (di-drop)(Widodo 2006). Modifikasi dilakukan dengantujuan untuk mendapatkan nilai probabilitas(P) > 0,05, sehingga model dinyatakan sesuai(fit). Pada penelitian ini, modifikasi dilakukandalam tiga tahapan. Hasil modifikasi akhirpada pada penelitian ini dapat dilihat padagambar berikut :

PU

,54

PEoU

ITU

WU

,93

1,06

,76

,10

Y1

4,39

e1

1,79

1

Y2

3,89

e2

1,00

1

Y3

2,29

e3

1,76

1

X3

4,83

d3

1,00

1

X2

3,27

d2

1,43

1

Y5

4,12

e5

1,00

1

Y9

3,97

e9

1,00

1Y8

5,79

e8

2,07

1

,10

z11

,21

z2

-,04

z31

Uji Hipotesis

Absolute Fit MeasuresChi-Square = 26,522Probability = ,950CMIN/DF =,663GFI = ,958RMSEA = ,000

Incremental Fit MeasuresAGFI = ,931TLI = 1,155NFI = ,848CFI = 1,000

Parsiomonious Fit MeasuresPNFI = ,617PGFI = ,581

X4

2,72

d4

1,34

1

Y7

2,28

e7

1,24

1

Y10

2,85

e10

1,25

1

1

Gambar 5. Hasil modifikasi model tahap ketiga

Berdasarkan hasil pengujian tahap akhir, dapatdilihat nilai probabilitas (P) menunjukan angka= 0,950 dan nilai Chi Square (χ2) = 26,552.Pada tahapan ini, nilai probabilitas (P) danChi Square (χ2) sudah dapat dikatakan baik,karena sudah berada pada nilai-nilai yangdipersyaratkan, yaitu probabilitas (P) > 0,05dan Chi Square (χ2) < 29,14.

c). Uji Kesesuaian Model

Kreteria sesuai (fit) atau tidaknya suatumodel tidak hanya dilihat dari nilaiprobalibitas dan, melaikan juga dilihat kretarialain yang meliputi : ukuran Absolute FitMeasure, Incremental Fit Measures danParsiomonius Fit Measures. Untukmembandingkan nilai yang didapat padamodel ini dengan batas nilai kritis padamasing-masing kreteria pengukuran tersebut,maka dapat dilihat pada tabel 6.

Tabel 6. Batas nilai kritis uji kesesuaian modelUkuran Kesesuaian Batas Nilai Kritis Hasil Model Ini Keterangan

Absolut Fit Measuresa. Chi-Squre X2 (CMIN)b. Probabilityc. Chi-Square X2 Relatif (CMIN/DF)d. GFI

Kecil, χ2 α ; df 0.05 2.0

0.90

26,5220,9500,663

0,958

BaikBaikBaik

Baik

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 165 -

e. RMSEA 0.08 0,000 BaikIncremental Fit Measuresa. AGFIb. TLIc. NFId. CFI

0.90 0.95 0.90 0.95

0,9311,1550,8481,000

BaikBaikMarginalBaik

Parsimoniuos Fit Measuresa. PNFIb. PGFI

0.60 0.60

0,6170,581

BaikMarginal

Berdasarkan tabel di atas maka dapatdikatakan keseluruhan model dinyatakansesuai (fit). Model yang diajukan padapenelitian ini didukung oleh fakta dilapangan.Hal ini diindikasikan bahwa matriks tersebutvarian-kovarians populasi sama denganmatriks varian-kovarians sampel (DataObservasi) atau dapat dinyatakan p = s. Pada penelitian ini analisa terhadapmodel dilakukan dengan dua tahapan, yaituanalisis masing-masing variabel secara sendiri-sendiri (Confirmatory Factor Analyst) danmodel secara keseluruhan (Full Model) yangmengindikasikan bahwa model dinyatakansesuai (fit) secara keseluruhan.

3. Hasil Pengujiana. Uji Parameter Model PengukuranVariabel Laten

1). Pengujian Validitas Pengujian terhadap validitas variabellaten dilakukan dengan melihat nilaisignifikansi (Sig) yang diperoleh tiap variabelindikator, kemudian dibandingkan dengannilai α (0,05). Jika Sig 0,05 maka tolak H0,artinya variabel indikator tersebut merupakankonstruktor yang valid bagi variabel latentertentu.

a). Variabel Laten Eksogen Pada tabel berikut ini, penulis sajikanhasil pengujian parameter Variabel PerceivedEase of Use (PeoU). Hasil pengujian tersebutdiambil dari hasil output software AMOS forWindows Versi 16.0.1 pada bagian EstimatesàMatricesà Indirect Effect.

Tabel 7. Uji Parameter Variabel Perceived Ease of Use (PEoU)Perceived Ease of Use (PeoU) Sig

0.05)Hasil

HipotesisKeterangan

X2 (Kemudahan untuk dipelajari) 0,000 Tolak H0 Konstruk yang validX3 (Kemudahan untuk digunakan) 0,000 Tolak H0 Konstruk yang validX4 (Kemudahan untuk berinteraksi) 0,000 Tolak H0 Konstruk yang valid

Masing-masing variabel indikator X2(Kemudahan untuk dipelajari), X3(Kemudahan untk digunakan) dan X4(Kemudahan untuk berinteraksi) secarasignifikan merupakan konstruk yang valid bagivariabel laten Perceived Ease of Use (PeoU).Dengan demikian respon karyawan terhadapSistem Informasi Karyawan Berbasis Webpada BSI merasa mudah untuk dipelajari,mudah untuk digunakan dan dalam halberintraksi atau mengaksesnya.

b). Variabel Laten Endogen

• Perceived Usefulness (PU) Pada tabel berikut ini, penulis sajikanhasil pengujian parameter Variabel PerceivedUsefulness (PU). Hasil pengujian tersebutdiambil dari hasil output software AMOS forWindows Versi 16.0.1 pada bagian EstimatesàMatricesà Indirect Effect.

Tabel 8. Uji Parameter Variabel Perceived Usefulness (PU)Perceived Usefulness (PU) Sig

0.05)Hasil

HipotesisKeterangan

Y1 (Mempertinggi efektivitas) 0,000 Tolak H0 Konstruk yang validY2 (Menjawab kebutuhan informasi) 0,000 Tolak H0 Konstruk yang validY3 (Meningkatkan kinerja) 0,000 Tolak H0 Konstruk yang valid

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 166 -

Masing-masing variabel indikator Y1(Mempertinggi efektivitas), Y2 (Menjawabkebutuhan informasi) dan Y3 (Meningkatkankinerja) secara signifikan merupakan konstrukyang valid bagi variabel laten PerceivedUsefulness (PU). Dengan demikian responkaryawan terhadap Sistem InformasiKaryawan Berbasis Web pada BSI adalahmerasa dapat mempertinggi efektifitas,

menjawab kebutuhan informasi danmeningkatkan kinerja.

• Intention to Use (ITU) Pada tabel berikut ini, penulis sajikanhasil pengujian parameter Variabel Intention toUse (ITU). Hasil pengujian tersebut diambildari hasil output software AMOS for WindowsVersi 16.0.1 pada bagian Estimates àMatrices à Indirect Effect.

Tabel 9. Uji Parameter Variabel Intention to Use (ITU)Intention to Use (ITU) Sig

0.05)Hasil

HipotesisKeterangan

Y5 (Penambahan software pendukung) 0,000 Tolak H0 Konstruk yang validY7 (Memotivasi ke pengguna lain) 0,000 Tolak H0 Konstruk yang valid

Masing-masing variabel indikator Y5(Penambahan software pendukung) dan Y7(Memotivasi ke pengguna lain) secarasignifikan merupakan konstruk yang valid bagivariabel laten Intention to Use (ITU). Dengandemikian respon karyawan terhadap SistemInformasi Karyawan Berbasis Web pada BSIadalah merasa perlu untuk menambahkansoftware pendukung lainnya dalammenggunakannya, seperti : software pen-download, anti virus, firewall, dll. Selain itukaryawan perlu memotivasi pengguna lain

untuk menggunakan Sistem InformasiKaryawan Berbasis Web pada BSI.

• Website Usage (WU) Pada tabel berikut ini, penulis sajikanhasil pengujian parameter Variabel WebsiteUsage (WU). Hasil pengujian tersebut diambildari hasil output software AMOS for WindowsVersi 16.0.1 pada bagian Estimates àMatrices à Indirect Effect.

Tabel 10. Uji Parameter Variabel Website Usage (WU)Website Usage (WU) Sig

0.05)Hasil Hipotesis Keterangan

Y8 (Memahami cara penggunaan) 0,000 Tolak H0 Konstruk yang validY9 (Menyampaikan kepuasan) 0,000 Tolak H0 Konstruk yang validY10 (Frekuensi Pengguna) 0,000 Tolak H0 Konstruk yang valid

Masing-masing variabel indikator Y8(Memahami cara penggunaan), Y9(Menyampaikan kepuasan) dan Y10(Frekuensi Pengguna) secara signifikanmerupakan konstruk yang valid bagi variabellaten Website Usage (WU). Dengan demikianresponden terhadap Sistem InformasiKaryawan Berbasis Web pada BSI adalahmerasa sebelum menggunakan menggunakanSistem Informasi Karyawan Berbasis Webpada BSI memahami terlebih dahulu caranya.Responden juga merasa puas dengan kinerjadari Sistem Informasi Karyawan Berbasis Webpada BSI. Responden juga menggunakan

Sistem Informasi Karyawan Berbasis Webpada BSI setiap hari selama bekerja.

2). Pengujian Reliabilitasa). Pengujian Secara Langsung Hasil pengujian secara langsungtersebut diambil dari hasil output softwareAMOS for Windows Versi 16.0.1 pada bagianEstimates à Scalars à Squared MultipleCorrelations. Dengan melihat nilai-nilai yangterdapat pada Square Multiple Correlations(R2), reliabilitas dari suatu indikator dapatdilihat dengan mempertahankan nilai R2 yangmenjelaskan seberapa besar proporsi varians

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

- 167 -

indikator yang dijelaskan oleh variable laten(sedangkan sisanya dijelaskan oleh

Measerment Error).

Tabel 11. Square Multiple Correlations (R2) untuk variabel X (Eksogen)Indikator Square Multiple Correlations (R2)

X2 (Kemudahan untuk dipelajari) 0,752X3 (Kemudahan untk digunakan) 0,601X4 (Kemudahan untuk berinteraksi) 0,763

Berdasarkan Tabel 10 dapat dilihat bahwavariabel indikator X4 (Kemudahan untukberinteraksi) memiliki nilai Square MultipleCorrelations (R2) tertinggi, yaitu sebesar 0,763sehingga dapat disimpulkan bahwa variabel

laten Perceived Ease of Use (PeoU)berkontribusi terhadap varians X4 sebesar 76,3%, sedangkan sisanya 23,7 % dijelaskan padaMeasurment Error.

Tabel 12. Square Multiple Correlations (R2) untuk variabel Y (Endogen)Indikator Square Multiple Correlations (R2)

Y1 (Mempertinggi efektivitas) 0,494Y2 (Meningkatkan efisiensi) 0,328Y3 (Meningkatkan kinerja) 0,635Y5 (Penambahan software pendukung) 0,385Y7 (Memotivasi ke pengguna lain) 0,584Y8 (Memahami cara penggunaan) 0,568Y9 (Menyampaikan kepuasan) 0,312Y10 (Frekuensi Pengguna) 0,516

Berdasarkan Tabel 12 dapat dilihat bahwavariabel indikator Y9 (Menyampaikankepuasan) memiliki nilai Square MultipleCorrelations (R2) paling keciul, yaitu sebesar0,312 %. Artinya dapat disimpulkan bahwavariabel laten Website Usage (WU)berkontribusi terhadap varians Y9 sebesar 31,2%, sedangkan sisanya 68,8 % dijelaskan padaMeasurment Error.

b). Pengujian Tidak Langsung Dengan melakukan uji reliabilitasgabungan, pendekatan yang dianjurkan adalahmencari nilai besaran Composite Reliabilitydan Variance Extraced dari masing-masing

variable laten dengan menggunakan informasipada Loading Factor dan Measurment Error.Composite Reliability menyatakan ukurankonsistensi internal dari indikator-indikatorsebuah konstruk yang menunjukan derajatmasing-masing indicator itu mengindikasikansebuah konstruk/laten yang umum. SedangkanVariance Extraced menunjukan indikator-indikator tersebut telah mewakili secara baikkonstruk laten yang dikembangkan (Ghozali2005). Hasil pengujian secara langsungtersebut diambil dari hasil output softwareAMOS for Windows Versi 16.0.1 pada bagianEstimates à Scalars à StandardizedRegression Weights.

Tabel 13. Hasil Pengujian ReliabilitasValiabel LatenJenis Pengujian

PEoU PU ITU WUComposite Reliability 0,832 0,719 0,767 0,721Variance Extraced 0,585 0,502 0,614 0,518

Pada Tabel 13 terlihat bahwa variable PerceivedEase of Use (PEoU), Perceived Usefulness (PU),Intention to Use (ITU) dan Website Usage (WU)memiliki nilai Composite Reliability 0,7 dannilai Variance Extraced 0,5. Hal ini dapatdisampaikan seluruh variabel tersebut memenuhi

semua batas nilai yang dipersyaratkan agar dapatdikatakan seluruh variabel tersebut realibel dandapat digunakan untuk penelitian.

b. Uji Parameter Model Struktural1). Uji Hipotesis

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

168

a). Hipotesis Deskriptif Adapun hipotesis deskriptif dari

penelitian ini adalah :H1 : Diduga Perceived Ease of Use (PeoU)

atau persepsi kemudahan karyawan dalammenggunakan Sistem InformasiKaryawan Berbasis Web berpengaruhterhadap Perceived Usefulness (PU) ataumanfaat menggunakan Sistem InformasiKaryawan Berbasis Web. Dimanasemakin mudah Sistem InformasiKaryawan digunakan, maka akan semakinbesar manfaat bagi karyawan yangmenggunakannya.

H2 : Diduga Perceived Ease of Use (PeoU)atau persepsi kemudahan karyawan dalammenggunakan Sistem InformasiKaryawan Berbasis Web berpengaruhterhadap Intention to Use (ITU) atau niatuntuk menggunakan Sistem InformasiKaryawan Berbasis Web. Dimanasemakin mudah Sistem InformasiKaryawan Berbasis Web digunakan, makaakan semakin tinggi niat karyawan untukmenggunakannya.

H3 : Diduga Perceived Usefulness (PU) ataumanfaat menggunakan Sistem InformasiKaryawan Berbasis Web berpengaruhterhadap Intention to Use (ITU) atau niatuntuk menggunakan Sistem InformasiKaryawan Berbasis Web. Dimanasemakin besar manfaat penggunaanSistem Informasi Karyawan BerbasisWeb, maka akan semakin tinggi niatkaryawan untuk menggunakannya.

H4 : Diduga Intention to Use (ITU) atau niatuntuk menggunakan Sistem InformasiKaryawan Berbasis Web berpengaruhterhadap Website Usage (WU) atauperilaku penggunaan Sistem InformasiKaryawan Berbasis Web itu sendiri.Dimana semakin besar niat untukmenggunakan Sistem InformasiKaryawan Berbasis Web, maka akansemakin tinggi penggunaannya olehkaryawan.

Berdasarkan modifikasi model yang telahdilakukan, terdapat hubungan Perceived Ease ofUse (PEoU) dengan Perceived Usefulness (PU),Perceived Ease of Use (PEoU) dengan PerceivedUsefulness (PU), Perceived Usefulness (PU)dengan Intention to Use (ITU) dan Intention toUse (ITU) dengan Website Usage (WU).

b). Hipotesis Statistik Pengujian hipotesis statistik terdiri daridua macam pengujian, yaitu :

a). Variabel laten eksogen : H0 : γn = 0 : Tidak Berpengaruh (TerimaH0) H1 : γn 0 : Berpengaruh (Tolak H0)b). Variabel laten endogen : H0 : βn = 0 : Tidak Berpengaruh(Terima H0) H1 : βn 0: Berpengaruh (Tolak H0)

c). Taraf Nyata Taraf nyata yang digunakan (α) = 5%atau 0,05

d). Kreteria Pengambilan Keputusan Adapun kreteri pengambilan keputusanadalah :

1. Jika nilai probabilitas (Sig) > 0,05, makaTerima H02. Jika nilai probabilitas (Sig) < 0,05, makaTolak H0

2). Hasil Pengujian Hipotesis Hasil pengujian hipotesis tersebut diambildari hasil output software AMOS for WindowsVersi 16.0.1 pada bagian Estimatesà ScalarsàRegression Weights. Adapun hasil pengujianhipotesis tersebut dapat dilihat pada Tabel 13.Tabel 14. Hasil Pengujian HipotesisHipotesis Sig (< 0,05) Hasil Hipotesis

H1 (PeoUà PU) 0,043 Tolak H0H2 (PeoUà ITU) 0,038 Tolak H0H3 (PUà ITU) 0,041 Tolak H0H4 (ITUà WU) 0,013 Tolak H0

Berdasarkan Tabel 14 di atas, maka dapatdijelaskan sebagai berikut :1. Variabel Perceived Ease of Use (PEoU)

memiliki pengaruh terhadap variabelPerceived Usefulness (PU).

2. Variabel Perceived Ease of Use (PEoU)memiliki pengaruh terhadap variabelPerceived Usefulness (PU).

3. Variabel Perceived Usefulness (PU) memilikipengaruh terhadap variabel Intention to Use(ITU).

4. Variabel Intention to Use (ITU) memilikipengaruh terhadap variabel Website Usage(WU).

4. Interpretasi Model Berdasarkan hasil modifikasi model danhasil pengujian hipotes pada penelitian ini,

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

169

dapat diketahui bahwa penggunaan SistemInformasi Karyawan Berbasis Web pada BSIdipengaruhi oleh adanya kemudahan atauPerceived Ease of Use (PEoU), manfaatmenggunakan atau Perceived Usefulness (PU),niat untuk menggunakan atau Intention to Use(ITU) dan penggunaan website atau WebsiteUsage (WU). Interpretasi model akhir daripenelitian ini adalah :

Gambar 6. Interpretasi Model Akhir Penelitian

III. PENUTUP3.1. Kesimpulan

Adapun kesimpulan dari penelitian yangpenulis lakukan adalah :1. Faktor-faktor yang dominan dan saling

berhubungan serta berpengaruh terhadaptingkat penerimaan teknologi, khususnyaSistem Informasi Karyawan Berbasis Webbagi karyawan kampus BSI adalah :adanyapersepsi kemudahan untuk menggunakan(PEoU), adanya persepsi manfaatmenggunakan (PU), adanya niat untukmenggunakan (ITU) dan penggunaan websiteitu sendiri (WU). Karyawan BSI yang sudahmemahami kemudahanmenggunakan SistemInformasi Karyawan Berbasis Web tersebut(PEoU) dan manfaat menggunakannya (PU),maka akan mempunyai niat untukmenggunakan Sistem Informasi KaryawanBerbasis Web tersebut (ITU).

2. Bentuk model penerimaan sebuah teknologiinformasi baru, berupa suatu SistemInformasi Karyawan Berbasis Web yangditerapkan pada BSI adalah PeoU sebagaivariabel laten eksogen atau variableindependen. PU, ITU dan WU sebagaivariabel endogen atau variabel dependen.

3. Model akhir dari penelitian ini sama denganpenelitian dikembangkan dari teori TAMyang diperkenalkan oleh Fred D. Davis padatahun 1989 yang menguji dua faktorpenerimaan teknologi yaitu PU dan PEoUdan konsep TAM berdasarkan Money danTurner pada tahun 2004 (Money 2004).

Dimana model tersebut terdiri dari adanyapersepsi adanya kemudahan (PEoU), persepsiadanya manfaat menggunakan (PU), niatuntuk menggunakan (ITU) dan penggunaanwebsite (WU).

3.2. Saran Adapun saran yang penulis ajukan sesuaidengan hasil penelitian adalah :1. Mengingat penggunaan Sistem Informasi

Karyawan Berbasis Web oleh karyawandipengaruhi oleh faktor-faktor kemudahanmenggunakannya, seperti : mudah untukmengakses, mudah untuk dipelajari ataudipahami, mudah untuk digunakan danmudah digunakan untuk berinteraksi denganpengguna lain yang ada di dalam BSI, makasebaiknya BSI harus lebihmengkonsentrasikan pengembangan SistemInformasi Karyawan Berbasis Webkedepannya lebih mengutamakan hal-halyang berkaitan dengan kemudahan karyawanuntuk menggunakan sistem tersebut.

2. Mengingat penggunaan Sistem InformasiKaryawan Berbasis Web oleh karyawandipengaruhi juga oleh faktor-faktor manfaatmenggunakannya, seperti : meningkatkanefektifitas pekerjaan, menjawab kebutuhanakan informasi karyawan, meningkatkankinerja dan meningkatkan effisiensi, makasebaiknya BSI juga harus lebihmengkonsentrasikan pengembangan SistemInformasi Karyawan Berbasis Webkedepannya lebih mengutamakan juga hal-halyang berkaitan dengan manfaat karyawanmenggunakan sistem tersebut, seperti :informasi yang ada selalu diperbaharui,menambahkan fasilitas-fasilitas baru yangdapat membantu karyawan dalammenyelesaikan permasalahannya selainfasiitas yang telah tersedia saat ini.

3. BSI diharapkan juga untuk selalu melakukanpeninjauan secara berkala, termasuk didalamnya mengenai umur sistem (LifeCycle), masalah keamanan data, backupsystem, dan hal-hal teknis lainnya yang dapatmenggangu keberadaan sistem.

4. BSI diharapkan juga untuk meningkatkankegunakaan dari Sistem Informasi KaryawanBerbasis Web yang ada.

5. Pada penelitian selanjutnya, penulismengharapkan dapat dikembangkan lagiindikator-indikator atau kisi-kisi pertanyaanyang ada, yang dapat dipergunakan untukmenganalisa lebih dalam dan lebih tepat lagi

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

170

mengenai model penerimaan teknologi,khususnya untuk menganalisa model yangtepat untuk penerimaan teknologi berupaSistem Informasi Karyawan Berbasis Web.

DAFTAR PUSTAKA

Davis, Fred D. 1989. Perceived Usefulness,Perceived Ease of Use and User Acceptedof Informations Technology. ManagementInformation System Quarterly.

Ghozali, Imam. 2003. Model PersamaanStruktural - Konsep dan Aplikasi denganProgram AMOS Ver 5.0. Semarang : BPUNDIP.

Godi, Muhamad Ikbal. 2007. Faktor-faktor yangMempengaruhi Keberhasilan PenggunaanKnowledge Management System (KMS) :Studi Kasus Penggunaan KAMPIUNSebagai KMS di PT. Telkom. Tesis.Jakarta : Universitas Budi Luhur.

Hair, J.F. 1998. Multivariat Data Analyst, NewJersey : Prentice Hall.

Herlawati. 2007. Faktor-faktor yangMempengaruhi Perilaku Karyawan dalamPenggunaan Sistem Informasi PerpajakanBerbasis Web Berdasarkan PendekatanTAM : Studi Kasus di KPP Cikarang Satu– Bekasi. Tesis. Jakarta : Universitas BudiLuhur.

HM, Jogiyanto. 2006. Analisa Desain SistemInformasi : Pendekatan Terstruktur Teoridan Praktek Aplikasi Bisnis, Edisi Ketiga,Cetakan Kedua, Yogyakarta : Andi.

McLeod, Raymond. 2004. Sistem InformasiManajemen, Edisi Kedelapan, Jakarta :PT. Indeks.

Money, W., Turner, A. 2004.Aplications of theTechnology Accepted Model to aKnowledge Management System, InProceedings of the 37th HawaiiInternational Conference on SystemSciences.

Nasution, Fahmi Natigor. Penggunaan TeknologiInformasi Berdasarkan Aspek Perilaku(Behavioral Aspect), USU Digital Library,http://library.usu.ac.id/download/fe/akuntansi-fahmi2.pdf (Diakses 20 Mei 2008)

Siregar, Syafarudin. 2004. Statistik Terapanuntuk Penelitian. Jakarta : Grasindo.

Tanenbaum, Andrew S. 2000. JaringanKomputer, Edisi Indonesia, Jilid Satu, PT.Prenhallindo dan Pearson Education AsiaPte. Ltd.

Wibowo, Arief. 2006. Kajian Penerapan SistemInformasi Akademik Berbasis WebBerdasarkan Pendekatan TAM : StudiKasus di Universitas Budi Luhur, Tesis,Jakarta : Universitas Budi Luhur.

Widodo, Prabowo Pudjo. 2006. Aplikasi SEM :Management Informatioan System (MIS)& Technology Accepted Model (TAM),Jakarta : Universitas Budi Luhur.

____________________. 2006. Statistika :Analisis Multivariat, Seri MetodeKuantitatif, Jakarta : Universitas BudiLuhur.

____________________. 2006. PetunjukPengoperasian AMOS, Jakarta :Universitas Budi Luhur.

Wothke, W. Nonpositive definite matrices instructural modeling. In Bollen, K.A. &Long, J.S, Testing Structural EquationsModels (pp. 256-293).

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

171

MEMPERCEPAT USIA PROYEK MENGGUNAKAN METODE PERT DANCPM UNTUK PENGEMBANGAN SISTEM APLIKASI KOMPUTER

Rachmat Adi Purnama

AMIK Bina Sarana InformatikaJl. RS. Fatmawati No. 24 Jakarta Selatan (12450) Indonesia

[email protected] At the time a development project application systems are often responsible for the projectconstraints of time needed to complete the project itself, where the time is set based on the approximateduration of each activity that must be done according to the plan changes from manejement. Based onthe problems, then a solution is required to determine the activities which can be complete. Thepurpose of writing this journal is to provide a solution in overcoming the problems associated with theacceleration time of a project application development system, while the purpose of writing thisjournal is to apply methods of PERT and CPM in the age of speed or time required in completing aproject according to the age plan (UREN). Research methods that do the authors use the method ofstudy literature, and descriptive method by using the table-table operational variables. At the end ofthe discussion of the results will be described how the age estimates (UPER) can be adjusted to the ageof the plan (UREN) long with a new activity, so that the responsible project can implement the projectin accordance with the target time is planned by managementKeys : PERT, CPM, UPER, UREN

I. PENDAHULUANPembangunan atau pengembangan

sebuah sistem informasi dalam sebuahperusahaan membutuhkan waktupenyelesaian yang harus sudah ditentukan.Hal ini tentunya menjadi tanggung jawabseorang pimpinan proyek untuk dapatmenyelesaikan proyek pembangunan ataupengembangan sistem sesuai dengan waktuyang telah ditentukan tersebut. Pada pelaksanaanya kadang pimpinanproyek mengalami kendala waktupenyelesaian dikarenakan adanya perubahanwaktu yang telah ditentukan dengankebijakan manajemen yang menginginkanagar proyek tersebut dipercepatpenyelesainya. Oleh karena itu, makalangkah yang harus dilakukan olehpenanggung jawab proyek adalahmenentukan kegiatan apa saja yang dapatdipercepat kegiatannya tanpa harusmempengaruhi kegiatan-kegiatan lainnya. Beberapa metode mempercepatumur proyek dapat digunakan untukmengatasi permasalahan di atas. Padapenulisan jurnal ini penulis mencobamenggunakan metode PERT dan CPM yangmerupakan konsep analisa jaringan. Metodeini dapat memperlihatkan kegiatan-kegiatanmana saja yang nantinya dapat dipercepatlama kegiatannnya.

Tujuan Penelitian1. Mengetahui berapa toleransi waktu

kegiatan yang dibutuhkan untukmasing-masing kegiatan

2. Menentukan kegiatan mana saja yangdapat dipercepat waktu penyelesaiannyasesuai dengan umur rencana (UREN)

3. Menentukan jalur kritis pada pengerjaanproyek dengan menggunakan metodePERT dan CPM, sehingga diketahuiberapa umur perkiraan (UPER)penyelesaian pengembangan proyeksistem aplikasi itu sendiri.

4. Menentukan lama kegiatan barumasing-masing kegiatan sesuai denganumur rencana (UREN)

Pembahasan penulisan jurnal ini penulisbatasi berdasarkan waktu kegiatan yangtelah ditentukan tanpa biaya dan sumberdayayang dibutuhkan, dimulai dari prosespembuatan tabel kegiatan yang telahdiketahui lama perkiraan masing-masingkegiatan, proses pembuatan networkdiagram PERT dan CPM berdasarkan umurperkiraan (UPER) sampai denganpembuatan tabel kegiatan dan networkdiagram PERT dan CPM dengan lamakegiatan baru sesuai dengan umur rencana(UREN) yang telah ditentukan.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

172

II. PEMBAHASANTINJAUAN PUSTAKA Menurut Subagyo dan Pangestu (2000),analisa network biasa dikenal dengan namateknik manajemen proyek. Kebutuhanpenyusunan network ini dirasakan perlukarena adanya koordinasi dan pengurutankegiatan–kegiatan yang kompleks, yangsaling berhubungan dan saling tergantungsatu sama lain. Menurut Soepranto (2001),CPM mulai dikembangkan tahun 1957 olehJ.E.Kelly dari Remington Rand danM.R.Walker dari DuPont, dan PERT mulaidikembangkan tahun 1958 oleh Booz, Allen,dan Hamilton. Kedua teknik inidikembangkan untuk membantu paramanajer membuat penjadwalan, memonitor,dan mengendalikan proyek besar dankompleks. Pengertian menurut Heizer dan BarryRender (2005) PERT adalah Untuk membagikeseluruhan proyek ke dalam kejadian danaktivitas. Suatu kejadian menandai mulainyaatau selesainya tugas atau aktivitas tertentu.Suatu aktivitas di sisi lain adalah suatu tugasatau subproyek yang terjadi antara duakejadian. Menurut Heizer dan Render(2005), dalam jaringan PERT kitamenetapkan tiga perkiraan waktu (threetimes estimates) untuk masing-masingjaringan aktivitas. Menurut Heizer dan Render (2005),kelebihan PERT :1. Sangat berguna terutama saat

menjadwalkan dan mengendalikanproyek besar.

2. Konsep yang lugas atau secara langsung(straightforward) dan tidak memerlukanperhitungan matematis yang rumit.

3. Jaringan grafis membantu melihathubungan antar kegiatan secara cepat.

4. Analisis jalur kritis dan waktu slackmembantu menunjukkan kegiatan yangperlu diperhatikan lebih dekat.

5. Dokumentasi proyek dan gambarmenunjukkan siapa yang bertanggungjawab untuk kegiatan yang beragam.

6. Dapat diterapkan untuk proyek yangbervariasi.

7. Berguna dalam mengawasi jadwal danbiaya.

Menurut Heizer dan Render (2005),keterbatasan dalam PERT :

1. Kegiatan proyek harus ditentukansecara jelas, dan hubungannya harusbebas dan stabil.

2. Hubungan pendahulu harus dijelaskandan dijaringkan bersama-sama.

3. Perkiraan waktu cenderung subjektifdan bergantung pada kejujuran paramanajer yang takut akan bahaya terlaluoptimistis atau tidak cukup pesimistis.

4. Ada bahaya terselubung dengan terlalubanyaknya penekanan pada jalurterpanjang atau kritis. Jalur yang nyariskritis perlu diawasi dengan baik.

Menurut Retno (2005) penggabunganmetode PERT dan CPM digunakan untukmenyusun jadwal yang dihasilkan darioutput metode PERT dengan menggunakanCPM. Begitu solusi dengan metode PERTtelah diperoleh, langkah selanjutnya adalahmenentukan bagaimana karakteristik jadwalyang diinginkan. Jadwal yang disusun dapatdioptimumkan menurut kebutuhan dankendala sumber daya yang ada.

A. Metode CPM (Critical Path Method) Disamping PERT, Metode Jalur Kritis(CPM) menurut Tubagus (1997) merupakanmetode untuk merencanakan danmengendalikan proyek-proyek, adalahsistem yang paling banyak digunakandiantara semua sistem lain yang memakaiprinsip pembentukan jaringan. Prinsip-prinsip pembentukan jaringandalam CPM mirip sekali dengan prinsip-prinsip dalam sistem PERT. Jadi merekayang sudah mengenal PERT dengan baik,tidak menemui kesulitan lagi dalammempergunakan CPM, sejauh hal inimenyangkut pembentukan jaringannya.Perbedaan utama terletak dalam penentuanperkiraan waktunya. Menurut Tubagus (1997) dalam sistemCPM ditentukan dua buah perkiraan waktudan biaya untuk setiap aktifitas yangterdapat dalam jaringan. Kedua perkiraan iniadalah perkiraan normal (Normal Estimate)dan perkiraan cepat (Crash Estimate).Perkiraan waktu yang normal kira-kira samadengan perkiraan waktu yang palingmungkin dalam PERT. Biaya normal tentusaja adalah biaya yang diperlukan untukmenyelesaikan suatu proyek dalam waktunormal. Perkiraan waktu cepat adalah waktuyang akan dibutuhkan oleh suatu proyek jikabiaya yang dikeluarkan tidak jadi soal dalam

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

173

usaha mempersingkat waktu bagi proyektersebut. Dalam program semacam ini,manajer akan melakukan segala apa sajayang dirasakan perlu untuk mempercepatselesainya pekerjaan. Jadi biayamempercepat adalah biaya yang dibutuhkanuntuk melaksanakan sesuatu pekerjaan yangdipercepat selesainya, denga tujuan untuk

mempercepat waktu selesainya secepatmungkin. Perbandingan PERT versus CPM dapatdilihat pada tabel 1.

Tabel 1. Perbandingan PERT versus CPMNo Fenomena CPM PERT1 Estimasi kurun waktu kegiatan Deterministik, satu

angkaProbabilistik, tigaangka

2 Arah orientasi Ke kegiatan Ke Peristiwa/kejadian3 Indentifikasi jalur kritis Dengan hitungan maju

dan mundurSama dengan CPM

4 Kurun waktu penyelesaianmilestone/proyek

Ditandai dengan suatuangka tertentu

Angka tertentuditambah varians

5 Kumungkinan (probability) mencapaitarget jadwal

Hitungan/analisisuntuk maksud tersebuttidak ada

Angka tertentuditambah varians

6 Menganalisa jadwal yang ekonomis Prosedurnya jelas Mungkin perludikonversikan keCPM terlebih dahulu

Sumber :Studi kelayakan Proyek Industri Soeharto (2002)

B. Penentuan lama kegiatan Untuk pekerjaan-pekerjaan standar,biasanya telah tersedia suatu standar yangmenentukan hubungan antara volumepekerjaan, sumberdaya yang tersedia, danwaktu, sehingga menentukan hari kerjauntuk pekerjaan yang bersangkutan bukanmerupakan persoalan lagi. Menurut Tubagus (1997), jika belumtersedia standar yang telah ditetapkan, makaterdapat tiga waktu perkiraan yang dapatdigunakan untuk menentukan lama kegiatanantara lain :1. Waktu optimis/optimistic time (LO) :

Waktu terpendek kejadian yangmungkin terjadi. Waktu yangdibutuhkan oleh sebuah kegiatan jikasemua hal berlangsung sesuai rencana.Dalam memperkirakan nilai ii, biasanyaterdapat peluang kecil (katakanlah,1/100) bahwa waktu kegiatan akan < a .

2. Waktu pesimis/pessimistic time (LP) :Waktu terpanjang kejadian yangdibutuhkan. Waktu yang dibutuhkansebuah kegiatan dengan asumsi kondisiyang ada sangat tidak diharapkan.Dalam memperkirakan nilai ini,

biasanya terdapat peluang yang jugakecil (juga, 1/100) bahwa waktukegiatan akan > b .

3. Waktu realistis/most likely time (LM) :Waktu yang paling tepat untukpenyelesaian aktivitas dalam jaringanPERT, merupakan waktu yang palingsering terjadi jika suatu aktivitasdiulang beberapa kali.

Penentukan lama waktu perkiraan(LPER) dapat menggunakan rumusDiminta :

(1)

LPER = 1 * LO + 4 * LM + 1 * LP

6

C. Saat Paling Awal (SPA) Menurut Tubagus (1997) Saat palingawal (SPA) adalah saat paling awal suatuperistiwa mungkin terjadi, dan tidakmungkin terjadi sebelumnya. Penentuan SPAini bertujuan untuk mengetahui saat palingawal mulai melaksanakan kegiatan-kegiatanyang keluar dari peristiwa yangbersangkutan.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

174

Menurut Tubagus (1997) terdapatbeberapa syarat yang harus dipenuhi untukmenentukan atau menghitung saat palingawal semua peristiwa-peristiwa pada sebuahnetwork diagram antara lain :1. Network diagram yang tepat telah

tersedia.2. Nomor-nomor peristiwa ditetapkan

menurut atau memenuhi persyaratanyaitu peristiwa awal network diagramdiberi nomor 1, peristiwa akhir diberinomor maksimum yang sama dengan

banyaknya peristiwa yang ada dinetwork yang bersangkutan.

3. Semua kegiatan yang ada dalam networkdiagram telah ditetapkan lama kegiatanperkiraan.

Secara formatif untuk menentukan saatpaling awal suatu peristiwa adalah sebagaiberikut :1. Sebuah kegiatan menuju ke sebuah

peristiwa

X

L

Keterangan :SPA j = SPA I + LX = Kegiatanj = Peristiwa akhir kegiatan X

i = Peristiwa awal kegiatan XL = Lama kegiatan X yang diperkirakan.SPA i = Saat paling awal peristiwa awalSPA j = Saat paling awal peristiwa akhir

Gambar 1. Menentukan saat paling awal satu peristiwa

2. Untuk beberapa kegiatan menuju ke sebuah peristiwa ditentukan waktu paling awal yangmaksimum

X 1

L 1

Keterangan :SPA j = maksimum ( SPA I + L )

Gambar 2. Menentukan saat paling awal beberapa kegiatan

iSPA

j SPA

SPA SPA

SPA

j

X2

L2

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

175

Prosedur untuk menghitung saat palingawal dalam sebuah network diagramadalah sebagai berikut :

1. Hitung atau tentukan saat paling awaldari peristiwa-peristiwa mulai darinomor 1 berturut-turut sampai dengannomor maksimum.

2. Pada posisi awal SPA (1) = 03. Pada setiap posisi j , SPA j = max (

SPAi + L ), untuk setiap posisi atauperistiwa i yang dihubungkan langsungoleh satu kegiatan dengan posisi j

D. Saat paling lambat (SPL)Menurut Tubagus (1997:64) saat paling

lambat (SPL) adalah saat paling lambatsuatu peristiwa boleh terjadi, dan tidak bolehsesudahnya (meskipun itu mungkin)sehingga proyek mungkin selesai oadawaktu yang telah direncanakan. Menurut Tubagus (1997) terdapat

beberapa syarat harus yang harus dipenuhiagar bisa menentukan atau menghitung saatpaling lambat (SPL) semua peristiwa-peristiwa pada sebuah network diagramadalah :1. Telah tersedianya network diagram

yang tepat2. Telah dihitung saat paling awal (SPA)

dari posisi atau peristiwa awal (nomor1) sampai dengan posisi akhir padanetwork diagram tersebut.

3. Jika hanya ada sebuah kegiatan keluardari sebuah peristiwa, maka SPL (saatpaling Lambat) peristiwa tersebut dalahsaat paling lambat mulainya kegiatantersebut.

Secara formulatif untuk menentukansaat paling lambat suatu peristiwaadalah :

1. Untuk sebuah kegiatan keluar darisebuah peristiwa

X

L

Keterangan :SPL i = SPL j - LX = Kegiatanj = Peristiwa akhir kegiatan Xi = Peristiwa awal kegiatan X

L = Lama kegiatan X yang diperkirakanSPA i = Saat paling awal peristiwa awalSPA j = Saat paling awal peristiwa akhirSPL i = Saat paling lambat peristiwa awalSPL j =Saat paling lambat peristiwa akhir

Gambar 3. Menentukan saat paling lambat satu peristiwa

2. Untuk beberapa kegiatan keluar dari sebuah peristiwa ditentukan waktu paling lambat yangminimum.

X 1

L 1

iSPA

j SPA

SPLi SPLj

SPA SPA j

SPLi SPLj

SPA

SPLi

X2

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

176

Keterangan

SPL i = minimum ( SPL j- L )

Gambar 4. Menentukan saat paling lambat beberapa kegiatan

Prosedur untuk menghitung saat palingawal dalam sebuah network diagramadalah sebagai berikut :

1. Hitung atau tentukan saat paling lambat (SPL ) dari peristiwa-peristiwa mulaidari nomor maksimal kemudian mundurberturut-turut sampai dengan posisiawal.

2. Saat paling lambat ( SPL ) sama denganSaat paling awal peristiwa akhir(maksimal ), SP L j = SPA j

3. Pada setiap posisi i , SPL i = min ( SPLj - L ), untuk setiap posisi atauperistiwa j yang dihubungkan langsungoleh satu kegiatan dengan posisi i

4. Pada posisi awal SPL 1 = 0

Sedangkan Umur Perkiraan proyek(UPER) ditentukan oleh saat paling awalkegiatan yang paling awal mulai dikerjakan,yaitu SPA peristiwa awal network diagram,dan ditentukan oleh saat paling awalkegiatan akhir yang paling akhir selesai,yaitu SPA peristiwa akhir network diagramdengan syarat SPA awal network diagramsama dengan nol.

METODE PENELITIANPada dasarnya metode penelitian

merupakan cara ilmiah untuk mendapatkandata dengan tujuan dan kegunaan tertentu.Penulis menggunakan dua buah metodeyaitu metode studi pustaka dengan membacabeberapa sumber literatur baik dari buku-buku penunjang maupun dari beberapajurnal ilmiah yang terdapat di internet.Sedangkan metode yang kedua yaitu metodepenelitian deskriptif, yaitu dimana penulismelakukan survei terhadap dokumentasimaupun data-data yang dibutuhkan daribeberapa kasus pembangunan maupunpengembangan sistem aplikasi komputerdengan tujuan untuk memperoleh gambarantertentu mengenai suatu masalah yang aktualberdasarkan informasi dan data yang telahada dan ditarik kesimpulan.

Berdasarkan permasalahan yangada, maka penulis menggunakan metodedeskiriptif terhadap tabel-tabel yangdihasilkan dari hasil penelitian. Adapunoperationalisasi variabel sebagai berikut :

Tabel 2. operasional variabelNo Variabel Indikator Definisi Indikator1 waktu Saat Paling Awal

(SPA)Yaitu saat paling awal suatu peristiwamungkin terjadi, dan tidak mungkinterjadi sebelumnya (Rachmat 1997)

2 Waktu Saat Paling Lambat(SPL)

Yaitu saat paling lambat suatu peristiwaboleh terjadi, dan tidak bolehsesudahnya (meskipun itu mungkin),sehingga proyek mungkin selesai padawaktu yang telah direncanakan(Rachmat 1997)

3 waktu Lama perkiraan(LPER)

Yaitu waktu perkiraan masing-masingkegiatan berdasarkan perhitungan

L2

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

177

waktu pesimis, waktu optimis danwaktu yang sering terjadi (Rachmat 1997)

4 Waktu UmurPerkiraan(UPER)

Yaitu umur perkiraan proyekberdasarkan lintasan yang terbentukmulai dari awal peristiwa sampai akhirperistiwa(Rachmat 1997)

5 Waktu Umur rencana(UREN)

Yaitu umur rencana proyek berdasarkankesepakatan antara penanggung jawabproyek dan fihak managemenperusahaan dengan tujuan untukmempercepat selesainya proyek(Rachmat 1997)

6 Waktu Lintasan kritis Yaitu lintasan yang terdiri darikegiatan-kegiatan kritis mulai dari awalperistiwa sampai dengan akhir peristiwadan dapat digunakan untuk menentukanumur proyek(Rachmat 1997)

HASIL DAN PEMBAHASAN Pada penyelenggaran suatu proyeksering kali dihadapkan adanya perbedaanantara umur perkiraan (UPER) berdasarkannetwork diagram yang dibuat dengan umurrencana (UREN) proyek yang ditentukanberdasarkan kebutuhan manajemen dan atausebab lainnya. Oleh karena itu perlukiranya umur perkiraan (UPER) dan umurrencana (UREN) harus disamakan. Umurrencana (UREN) biasanya selalu lebih kecildari umur perkiraan (UPER). Dengan menggunakan metode PERTdan CPM hal tersebut dapat diatasi, namunharus mengikuti beberapa syarat yangterlebih dahalu antara lain :1. Telah ada network diagram yang tepat.2. Lama kegiatan perkiraan masing-

masing kegiatan telah ditentukan.3. Telah dihitung saat paling awal (SPA)

dan saat paling lambat (SPL) semuaperistiwa.

4. Ditentukan umur rencana (UREN).

Setelah memenuhi syarat yang telahditentukan, maka prosedur berikutnya untukmempercepat usia proyek adalah :

1. Buat network diagram dengan nomor-nomor peristiwa sama seperti semuladengan lama kegiatan perkiraan baruuntuk langkah ulangan, dan samadengan semula untuk langkah sikluspertama.

2. Dengan dasar saat paling awal peristiwaawal, SPA 1 = 0, dihitung saat peristiwalainnya. Umur perkiraan proyek(UPER) = saat paling awal peristiwaakhir ( SPA m , dimana m adalah nomorperistiwa akhir network diagram ataunomor maksimal peristiwa).

3. Dengan dasar saat paling lambatperistiwa akhir network diagram (SPLm) = umur proyek yang direncanakan(UREN), dihitung saat paling lambatsemua peristiwa.

4. Hitung Total Float (TF) semua kegiatanyang ada. Bila tidak ada total float (TF)yang berharga negatif, prosesperhitungan selesai. Bila masih ada totalfloat (TF) berharga negatif, lanjutkan kelangkah ke lima

5. Cari lintasan atau lintasan-lintasan yangterdiri dari kegiatan-kegiatan yang TotalFloatnya (TF) masing-masing sebesar :Total float (TF)

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

178

(2)= UREN -UPER= SPL m - SPA m berharga negatif= SPL 1 - SPA 1

6. Lama kegiatan dari kegiatan tersebut diatas adalah L n, n adalah nomor urutkegiatan tersebut dalam satu lintasan, n= 1, 2, 3 , .............z.

7. Hitung lama kegiatan baru dari kegiatantersebut di atas (langkah ke 5 dan ke 6 )dengan menggunakan rumus :

(3)L n (baru)= Ln (lama) + L n (lama) x

(UREN - UPER ) Li

Keterangan :L n (baru) = Lama kegiatan baruL n (lama)= Lama kegiatan lamaL i = Jumlah lama kegiatan-kegiatan pada

satu lintasan yang harus dipercepat.UREN = Umur rencana proyekUPER = Umur perkiraan proyek8. Kembali ke langkah satu

Berdasarkan kegiatan-kegitan yang telahditentukan dalam pengembangan sistemaplikasi komputer, maka berikut ini adalahtabel aktifitas kegiatan dengan waktuperkiraan yang telah ditentukan besertakegiatan pendahulunya. Pada proyekpengembangan sistem aplikasi komputer ini,telah ditentukan kegiatan-kegiatan standardengan lama perkiraan (LPER) yang telahditentukan terlebih dahulu. Masing-masingkegiatan diberi kode kegiatan, namun tidaksecara urut untuk pengerjaannya. Kegiatanpendahulu (Predesessor) merupakankegiatan yang harus diselesaikan terlebihdahulu sebelum kegiatan tersebutdilaksanakan.

Tabel 3. Aktifitas kegiatan beserta waktu perkiraan

NO Nama Kegiatan KodeKegiatan

Waktu perkiraan(LPER) PREDESESSOR

1 Analisa dan disainkebutuhan

A 5 -

2 Pembelian perangkatkeras

B 5 -

3 Pembuatan program C 20 A4 Instalasi Sistem D 5 B5 Test Kode E 15 C,D6 Pembuatan buku panduan F 15 D7 Konversi G 5 D8 Test Sistem H 5 E9 Pelatihan I 5 F10 User test J 5 E,I,G

Penjelasan kegiatan :1. Analisa dan disain kebutuhan

Pada kegiatan ini dilakukan beberapaaktifitas kegiatan analisa kebutuhansistem beserta permasalahan danpemilihan alternatif pemecahannya.Setelah proses analisa, maka aktifitasselanjutnya adalah melakukan disainkebutuhan yang bertujuan untukmempersiapkan proses implementasipembuatan program oleh programmerdan pembuatan spesifikasi dan designsoftware. Aktifitas kegiatan analisa dan

disain kebutuhan ini diperkirakanmembutuhkan waktu lima hari.

2. Pembelian perangkat kerasAktifitas kegiatan pembelian perangkatkeras sebagai penunjang sistem dapatdilakukan bersama-sama dengankegiatan analisa dan disain kebutuhan.Pada kegiatan ini dilakukan survaimaupun observasi mengenai suppliermaupun harga yang berlaku saat ini.Waktu yang dibutuhkan pada kegiatanpembelian perangkat keras inidiperkirakan membutuhkan waktu lima

}

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

179

hari.3. Pembuatan program

Proses pembuatan program dapatdilakukan setelah kegiatan analisa dandisain kebutuhan sudah selesaidilaksanakan. Kegiatan ini nantinyaakan dilakukan oleh program denganmengacu kepada disain sistem yangtelah dibuat oleh analis sistem. Waktuyang dibutuhkan pada kegiatan inidiperkirakan membutuhkan waktu 20hari.

4. Instalasi sistemKegiatan instalasi sistem dilakukansetelah seluruh perangkat keras yangdibutuhkan telah tersedia. Adapunkegiatan yang dilakukan pada prosesinstalasi sistem ini diantaranya adalahmelakukan instalasi sistem operasi yangdigunakan beserta instalasi jaringankomunikasi data. Waktu yangdibutuhkan pada kegiatan inidiperkirakan membutuhkan waktu limahari.

5. Test kodeKegiatan test kode ini dapat dilakukansetelah kegiatan pembuatan programdan instalasi sistem telah selesaidilaksanakan. Pada kegiatan ini kode-kode yang nantinya akan digunakandilakukan proses uji coba, sehinggaakan diketahui permasalahan maupunkendala yang terjadi sebelum dilakukanproses konversi. Waktu yangdibutuhkan pada kegiatan inidiperkirakan membutuhkan waktu 15hari.

6. Pembuatan buku panduanPembuatan buku panduan penggunaansistem sangat diperlukan untukmemudahkan user dalam implemetasisistem nantinya. Kegiatan ini dilakukansetelah proses instalasi selesaidilakukan. Adapun waktu yangdibutuhkan dalam kegiatan inidiperkirakan membutuhkan waktu l5hari.

7. KonversiAktifitas konversi ini dilakukan untukmemindahkan data-data yangdibutuhkan oleh sistem ke dalamprogram yang telah selesai dibuat.

Berdasarkan hasil konversi ini akandiketahui bagaimana proses input data,proses pengolahan data maupun outputyang akan dihasilkan. Waktu yangdibutuhkan pada kegiatan inidiperkirakan lima hari.

8. Test SistemTest sistem digunakan untukmengetahui jalannya sistem maupunkendala-kendala yang dihadapi. Hasiltest sistem ini nantinya akan menjaditolak ukur kelayakan penggunaansistem yang sedang dibangun ataudikembangkan. Waktu yang dibutuhkanpada kegiatan ini diperkirakanmembutuhkan waktu lima hari, dandilaksanakan setelah kegiatan test kodeselesai.

9. PelatihanKegiatan pelatihan sangat dibutuhkanbagi pengguna sistem agar nantinyatidak menemui kendala teknis, danmengetahui cara penggunaan sistembaru tersebut. Kegiatan ini dilakukansetelah kegiatan test sistem selesaidilaksanakan. Waktu yang dibutuhkanuntuk kegiatan pelatihan inidiperkirakan membutuhkan waktuselama lima hari

10. User testUntuk mengetahui keberhasilan sistemyang baru, maka kegiatan berikutnyaadalah dilakukan ujicoba olehpengguna. Kegiatan ini dilakukansetelah kegiatan test kode, pelatihan dankonversi selesai dilaksanakan. Waktuyang dibutuhkan untuk kegiatan Usertest ini diperkirakan membutuhkanwaktu lima hari.

Berdasarkan tabel kegiatan yang telahdibuat langkah berikutnya adalah penulisakan memberikan gambaran bagaimanateknik mempercepat usia proyek denganmenggunakan teknik PERT atau CPM.Adapun waktu perkiraan yang digunakannantinya akan disesuaikan dengan waktuatau usia rencana (UREN) yang diinginkanoleh fihak penanggung jawab proyek. Berikut ini adalah gambar PERT danCPM dengan usia proyek yang dibutuhkanselama 50 hari :

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

180

Keterangan :SPA 1 = Saat paling awal peristiwa awal proyek = 0SPL 1 = Saat paling lambat peristiwa awal proyek = 0SPA m = Saat paling awal peristiwa akhir proyek = 50SPL n = Saat paling lambat peristiwa akhir proyek = 50UPER = Umur perkiraan proyek yang dibutuhkan = 50Lintasan kritis = A-C-E-H-J

Gambar 5. PERT/CPM dengan waktu kegiatan lama

Berdasarkan gambar di atas maka dapatdiketahui usia atau umur perkiraan proyekyaitu 50 hari. Usia proyek tersebut dapatdilihat berdasarkan kepada kumpulankegiatan-kegiatan kritis yaitu kegiatan A-C-E-H-J. Kegiatan kristis tersebut nantinyaakan membentuk sebuah lintasan kritis,

dimana lintasan tersebut berisi kegiatan-kegiatan kritis yang tidak mempunyaitoleransi keterlambatan. Untuk mengetahuikegiatan-kegiatan yang mempunyai toleransiketerlambatan dan memiliki Total Floatdapat di lihat pada tabel berikut :

Tabel 4. Jadwal kegiatan dengan Total Float (TF)Kode Kegiatan

SPL j Ln SPA I TF

ABCDEFGHIJ

5202525404045454550

55

205

15155555

0055251010402545

015015015300150

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

181

Pada tabel 3. dapat terlihat saat palinglambat (SPLj) dan saat paling awal (SPAi)sebuah kegiatan, beserta lama waktu yangdibutuhkan oleh masing-masing kegiatan.Dengan menggunakan rumus : TF = SPLj – L – SPA i , maka dapatdiketahui berapa toleransi masing-masingkegiatan. Kadang-kadang sering terjadi sebuahproyek mengalami perubahan umur atau usiaproyek yang dibutuhkan, dikarena suatufaktor adanya kebijakan manajemen ataufaktor lain yang menyebabkan terjadinyaperubahan tersebut. Untuk mengatasimasalah tersebut, maka perlu ditentukanumur rencana (UREN) yang nantinya dapat

digunakan sebagai dasar mengurangi lamakegiatan yang dapat memenuhi URENtersebut. Pada metode PERT dan CPM langkahyang dapat dilakukan adalah denganmembuat network diagram, dimana usiaproyek menjadi UREN pada SPLj nya danSPL masing-masing kegiatan akan dihitungberdasarkan SPLj akhir sampai denganSPLi awal peristiwa. Penggambaran networkdiagram dengan UREN yang telahditentukan misalkan sebesar 45 hari. Adapunpenentuan UREN tersebut dianggap sebagaikebijakan dari fihak manajemen yangmenginginkan proyek tersebut dipercepat,maka akan didapat gambar PERT dan CPMsebagai berikut :

KeteranganUREN = Umur rencana proyek =45UPER = Umur perkiraan proyek =50SPA 1 = Saat paling awal peristwa awal proyek = 0SPA m = Saat paling awal peristiwa akhir proyek = 50SPL m = Saat paling lambat peristiwa akhir proyek =45

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

182

Gambar 6. PERT dan CPM dengan UREN =45

Berdasarkan gambar PERT dan CPM di atas,dapat dilihat bahwa terjadi perubahan usiaproyek sebesar -5 dengan mengurangi antaraumur perkiraan (UPER) – Umur Rencana(UREN). Kemudian langkah berikutnyayaitu dengan melakukan perhitungan

kembali SPLj, SPAi dan TF masing-masingkegiatan, sehingga akan didapatkan TFmasing-masing kegiatan. Untuk lebih detailberapa besarnya TF masing-masing kegiatandapat di lihat pada tabel berikut ini :

Tabel 5. Kegiatan dengan UREN 45 Hari

Pada tabel di atas dapat dilihat kegiatan-kegiatan yang memiliki total float berharganegatif yaitu kegiatan A-C-E-H-J. Kegiatan-kegiatan tersebut memiliki TF sebesar -5.Langkah berikutnya yang dapat dilakukanadalah dengan menghitung lama kegiatanbaru (Ln) menggunakan rumus :

(4)

L n (baru)= Ln (lama) + L n (lama) x(UREN - UPER )

LiKeterangan :L n (baru) = Lama kegiatan baruL n (lama) = Lama kegiatan lamaL i = Jumlah lama kegiatan-kegiatan pada satu lintasan yang harus dipercepat.

UREN = Umur rencana proyekUPER = Umur perkiraan proyek Kegiatan-kegiatan yang dapat dipercepatantara lain kegiatan A-C-E-H-J, dikarenakegiatan tersebut memiliki masing-masingTF = UREN-UPER = -5 (berharga negatif).Langkah berikutnya dengan menjumlahkanlama kegiatan-kegiatan pada satu lintasanyang harus dipercepat (Li), maka akandidapatkan : Li = 5 + 20 + 15 + 5 + 5 = 50 Setelah mendapatkan Li, maka lamakegiatan baru masing-masing kegiatan yangdapat dipercepat akan menghasilkan tabelperkiraan lama kegiatan baru sebagai berikut:

Tabel 6. Kegiatan dengan Lama kegiatan baru

Kegiatan Lama kegiatanLama

Lama kegiatan baru =Ln (lama) + Ln (lama) / Li x (UPER - UREN )

ACEHJ

5201555

5 + 5 /50 x (-5) = 4.520 + 20 / 50 x (-5) = 18

15 + 15 / 50 x (-5) = 13.55 + 5 /50 x (-5) = 4.55 + 5 /50 x (-5) = 4.5

Berdasarkan tabel di atas, maka didapatkanlama kegiatan baru masing-masing kegiatan

yang dapat dipercepat lama kegiatannya.Langkah berikutnya adalah dengan membuat

Kegiatan SPL j Ln SPA I TFABCDEFGHIJ

0152020353540404045

5520515155555

0055251010402545

-510-510-51025-510-5

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

183

kembali diagram PERT/CPM dengan lama kegiatanbaru sampai didapatkan TF masing-masing

kegiatan bernilai positif. Untuk lebih detailnyadapat di lihat pada gambar berikut ini :

Keterangan :SPA 1 = 0SPL 1 = 0SPA m = 45SPL n = 45UPER = UREN = 45

Gambar 7. Diagram PERT/CPM dengan waktu kegiatan baru

Pada gambar di atas dapat di hitung saatpaling awal dan saat paling lambat masing-masing kegiatan dengan menggunakan lamakegiatan baru berdasarkan hasil perhitunganlama kegiatan baru, sehingga akan

didapatkan UPER =UREN. Setelah UPERdan UREN sama, maka langkah berikutnyaadalah dengan menghitung Total Float (TF)masing-masing kegiatan dapat di lihat padatabel berikut ini

Tabel 7. Kegiatan dengan waktu kegiatan baruKegiatan SPL j Ln SPA I TF

ABCDEFGHIJ

4.515

22.520.536

35.540.540.540.545

4.55185

13.5155

4.55

4.5

00

4.55

22.510103625

40.5

0100

10.50

10.525.5

010.5

0

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

184

Berdasarkan tabel di atas dapat di lihat, bahwa TotalFload (TF) masing-masing kegiatan bernilai positif.Berarti proses mempercepat usia proyek telah selesaidilaksanakan dan lama kegiatan baru dapatdigunakan untuk menyelesaikan proyek sesuaidengan umur rencana (UREN).

III. PENUTUP31. Kesimpulan Dengan menggunakan metode PERT dan CPMkita dapat melakukan percepatan pelaksanaansebuah proyek dengan menyesuaikan antara umurperkiraan proyek selesai dengan umur rencanaproyek yang ditentukan oleh karena suatu haltertentu. Berdasarkan PERT dan CPM dapat kita lihatkegiatan-kegiatan mana saja yang dapat dilakukanpercepatan dan kegiatan-kegiatan yang masihmemiliki toleransi keterlambatan. Apabila sebuahkegiatan mengalami keterlambatan, maka dapatdilihat kegiatan tersebut berada pada lintasan kritisatau tidak. Selama kegiatan tersebut tidak berada didalam lintasan kritis, maka kegiatan tersebut tidakakan mempengaruhi umur proyek itu sendiri. Pemanfaatan metode PERT dan CPM dalammempercepat penyelesaian sebuah proyekpengembangan sistem aplikasi komputer akan dapatdiukur tingkat keberhasilannya apabila didukungoleh seluruh komponen yang ada, baik dari pemilikmodal, penanggung jawab proyek sampai denganpelaksana operasional. Waktu yang dibutuhkan olehmasing-masing kegiatan dilaksanakan berdasarkanwaktu perkiraan (LPER) yang sudah tercantum didalam diagram PERT dan CPM dan dilakukanpemantauan terhadap kegiatan-kegiatan kritis yangtidak memiliki waktu tenggang atau toleransiketerlambatan

DAFTAR PUSTAKAHeizer,Jay.& Barry Render, .2005. Manajemen

Operasi.,Jakarta: Salemba Empat.

Indriantoro, Nur dan Supomo Bambang. 2002,.Metodologi Penelitian Bisnis untuk Akuntansidan Manajemen, Edisi pertama. Yogyakarta:BPFE

Maharesi, Retno. 2002 . Penjadwalan ProyekDengan Menggabungkan Metode PERT danCPM. Depok: Universitas Gunadarma.[Http:/repository.gunadarma.ac.id:8000/A51-60_Retno_Maharesi_154.pdf, Tgl akses09/07/2009 pukul 10:52]

Meridith J.R., Mantel SJ, Jr. 2002. ProjectManagement A Managerial Approach, FourthEditions. USA: John Willey & Sons, Inc

Purnama, Rachmat Adi. 1998. Manajemen Proyek.Jakarta:AMIK BSI.

Rostianingsih, Silvia. 2006. Pembuatan AplikasiManajemen Proyek Dalam Mengelola Proyek diPT. X.. Depok:Universitas Gunadarma.[http://repository.gunadarma.ac.id:8000/209//Tgl akses 23/07/2009 pukul 09:42]

Schoeder, Roger. 2002. Manajemen Operas., Jakarta:Erlangga.

Soeharto, Iman. 2002. Studi Kelayakan ProyekIndustri. Jakarta: Erlangga.

Subagyo, Pangestu. 2000. Dasar-dasar OperationsResearch. Yogyakarta:BPFE.

Tubagus, Ali Haedar. 1997. Prinsip-prinsip NetworkPlanning. Jakarta:PT Gramedia.Yogyakarta:BPFE.

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

185

APLIKASI VISUALISASI MATERI PEMBELAJARAN KIMIA DAN BIOLOGIBERBASIS WEB

Anita Octasia 1) Dwiza Riana 2)

1, 2) Sistem Informasi STMIK Nusa MandiriJl. Kramat Raya No 25 , Jakarta Pusat (10450), Indonesia

[email protected][email protected]

AbstractLimitations and difficulties of teachers in delivering materials to make software in educational environments haveincreased, especially at the senior high school level. That's what makes the writer develops software learning thataims to assist teachers in presenting materials. The materials can help students more easily understand the lessonsin school, especially for a chemistry and biology subjects in senior high school. Research methods used in thewriting of this research is the analysis of the program. First, the authors analyze the previous program, learn thereference related to the study. They collect the data from books, literature and also from internet browsing. Next,they improve the program by creating new program and proposed in web base aplication. Visualisation andpresenting the developed applications uses software such as Adobe Flash CS3 and Macromedia Dreamweaver 8 sothat they can create visualized applications of learning materials for biology and chemistry at the high schoollevel. The proposed program is expected to help the teachers in solving the problem of delivering materials.

KeywordsBiologi, Berbasis Web,Kimia, Materi Pembelajaran,

I. PENDAHULUAN

Pada umumnya sistem pendidikan di Indonesiamasih menggunakan pendekatan yang berorientasipada guru, dimana keberhasilan belajar siswa sangattergantung pada kemampuan dan keterampilan guru.Hal ini tentu saja menyulitkan siswa dalammempelajari materi pelajaran yang diberikan. Bukanitu saja terkadang media yang digunakan kurangmemadai dan menunjang dalam prosespembelajaran.

Karena kesulitan dan keterbatasan parapelaku pendidikan seperti halnya guru dalampenyampaian materi-materi pelajaran, makakebutuhan akan perangkat lunak pembelajaran dilingkungan sekolah semakin meningkat. Perangkatlunak adalah program komputer yang berfungsisebagai sarana interaksi antara pengguna danperangkat keras. Akhir-akhir ini sudah banyakperangkat lunak serta aplikasi multimedia yangdapat memberikan alternatif bagi guru untukmengatasi kesulitan dalam penyampaian materi yangdiajarkannya, tetapi masih ada saja kekurangan.

Internet, suatu istilah yang saat ini sudah tidakasing lagi bagi masyarakat umum. Hal ini bisa kitalihat dari perkembangan pemakaian internet di duniapada umumnya, dan di Indonesia khususnya. Baikitu dari jumlah komputer pribadi yang terhubung keinternet, komputer jaringan lokal suatubadan/perusahaan yang terhubung ke internet,

ataupun jasa warung internet yang menyediakanpenyewaan internet untuk umum.

Dengan keadaan seperti itu, internetmemegang peranan sangat penting dalam kehidupanmanusia dalam berbagai bidang. Seperti bidanginformasi, dimana kita dapat mendapatkan informasiterkini dari hasil pertandingan sepak bola daripenjuru dunia, informasi tentang kebudayaan dunia,informasi tentang produk teknologi tercanggih danterbaru, melakukan transaksi pembelian danpenjualan barang, lelang, konsultasi kesehatan,mendengarkan musik, mencari teman baru,mengobrol lewat internet, dan kegiatan lainnya.Salah satu sarana internet yang banyak diminatiadalah World Wide Web (disebut “web”) yangmampu menyediakan informasi dalam berbagaimedia, baik teks, gambar, animasi, maupunkombinasinya. Dengan memanfaatkan kemampuandan fungsi yang dimiliki oleh web, pada tulisan inipenulis hendak membahas mengenai pemanfaatanweb sebagai media untuk belajar jarak jauh lewatinternet. Informasi yang tersedia dalam web inidapat diakses oleh siapa saja, dimana saja, dankapan saja bagi mereka yang ingin belajar. Memangpengembangan web seperti ini sudah dibuat olehbeberapa situs luar negri. Web multimedia yangdibahas pada makalah ini adalah tentang VisualisasiMateri Pembelajaran kimia dan biologi.

Berdasarkan latar belakang di atas, penulismencoba membuat suatu website yang berisi

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

186

pemgembangan aplikasi pembelajaran khususnyamata pelajaran kimia dan biologi. Dengan aplikasiini diharapkan dapat membantu guru dalammenyampaikan materi-materi pelajaran dan dapatmembantu siswa lebih memahami dan memgertimateri pelajaran yang dipelajari, khususnya untukmata pelajaran kimia dan biologi. Karena denganmenggunakan sistem informasi berbasis webefektifitas dalam penyampaian informasi dapatdilaksanakan secara cepat dan efisien.

II. PEMBAHASANLandasan TeoriA. Visualisasi

Visualisasi adalah konversi data ke dalamformat visual atau tabel sehingga karakteristik daridata dan relasi diantara item data atau atributdapat di analisis atau dilaporkan (Januar S, 2006).Visualisasi data adalah satu dari yang teknikpaling baik dan menarik untuk eksplorasi data.

Visualisasi (Inggris: visualization) adalahrekayasa dalam pembuatan gambar, diagram atauanimasi untuk penampilan suatu informasi. Secaraumum, visualisasi dalam bentuk gambar baik yangbersifat abstrak maupun nyata telah dikenal sejakawal dari peradaban manusia (J-C J.Jehng, S-HS.Tung, & C-T Chang, 2002).

Pada saat ini visualisasi telah berkembangdan banyak dipakai untuk keperluan ilmupengetahuan, rekayasa, visualisasi disain produk,pendidikan, multimedia interaktif, kedokteran, dll.Pemakaian dari grafika komputer merupakanperkembangan penting dalam dunia visualisasi,setelah ditemukannya teknik garis perspektif padazaman renaissance. Perkembangan bidang animasijuga telah membantu banyak dalam bidangvisualisasi yang lebih kompleks dan canggih.

B. Materi PembelajaranMateri pembelajaran (instructional

materials) adalah bahan yang diperlukan untukpembentukan pengetahuan, keterampilan, dansikap yang harus dikuasai siswa dalam rangkamemenuhi standar kompetensi yang ditetapkan.Materi Pembelajaran menempati posisi yangsangat penting dari keseluruhan kurikulum, yangharus dipersiapkan agar pelaksanaan pembelajarandapat mencapai sasaran. Materi yang dipilih untukkegiatan pembelajaran hendaknya materi yangbenar-benar menunjang tercapainya standarkompetensi dan kompetensi dasar (Rusman,2009).

Menurut Rusman (2009) dalam panduanpengembangan materi pembelajaran. Jenis-jenis

materi pembelajaran dapat diklasifikasi sebagaiberikut :

1. Fakta yaitu segala hal yang bewujudkenyataan dan kebenaran, meliputi nama-nama objek, peristiwa sejarah, lambang, namatempat, nama orang, nama bagian ataukomponen suatu benda, dan sebagainya.Contoh dalam mata pelajaran Sejarah:Peristiwa sekitar Proklamasi 17 Agustus 1945dan pembentukan Pemerintahan Indonesia.

2. Konsep yaitu segala yang berwujudpengertian-pengertian baru yang bisa timbulsebagai hasil pemikiran, meliputi definisi,pengertian, ciri khusus, hakikat, inti /isi dansebagainya. Contoh, dalam mata pelajaranBiologi: Hutan hujan tropis di Indonesiasebagai sumber plasma nutfah, Usaha-usahapelestarian keanekargaman hayati Indonesiasecara in-situ dan ex-situ, dsb.

3. Prinsip yaitu berupa hal-hal utama, pokok,dan memiliki posisi terpenting, meliputi dalil,rumus, adagium, postulat, paradigma,teorema, serta hubungan antarkonsep yangmenggambarkan implikasi sebab akibat.Contoh, dalam mata pelajaran Fisika: HukumNewton tentang gerak, Hukum 1 Newton,Hukum 2 Newton, Hukum 3 Newton,Gesekan Statis dan Gesekan Kinetis, dsb.

4. Prosedur merupakan langkah-langkahsistematis atau berurutan dalam mengerjakansuatu aktivitas dan kronologi suatu sistem.Contoh, dalam mata pelajaran TIK: Langkah-langkah mengakses internet, trik dan strategipenggunaan Web Browser dan Search Engine,dsb.

5. Sikap atau Nilai merupakan hasil belajaraspek sikap, misalnya nilai kejujuran, kasihsayang, tolong-menolong, semangat dan minatbelajar dan bekerja, dsb. Contoh, dalam matapelajaran geografi: Pemanfaatan lingkunganhidup dan pembangunan berkelanjutan, yaitupengertian lingkungan, komponen ekosistem,lingkungan hidup sebagai sumberdaya,pembangunan berkelanjutan.

C. Berbasis WebWeb adalah layanan internet yang

menggunakan protokol HTTP (HyperText TransferProtocol) disamping layanan internet lainnyaseperti Gopher, Telnet, FTP, E-Mail, dsb. Web

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

187

bekerja dengan cara menampilkan file-file HTMLyang berasal dari server web pada program clientkhusus, yaitu browser web. Program browser padaclient mengirimkan permintaan (request) kepadaserver web, yang kemudian akan dikirimkan olehserver dalam bentuk HTML. File HTML ini berisiinstruksi-instruksi yang diperlukan untukmembentuk tampilan. Perintah HTML inikemudian diterjemahkan oleh browser websehingga isi informasi dapat ditampilkan secaravisual kepada pengguna di layar komputer.

Pengertian aplikasi berbasis web dalamtulisan ini adalah aplikasi sisi server (server side)yang menggunakan standar HTTP danmenggunakan browser untuk menggunakanaplikasi. Termasuk didalamnya teknologi CGI,PHP, JSP, ASP dan lainnya. Aplet Java danteknologi lain seperti Microsoft .NET meskipunmenggunakan internet tidak relevan dalampembahasan ini. Pembahasan dilakukan dariteknologi aplikasi berbasis web, otomasiperpustakaan, dan aplikasi otomasi perpustakaanberbasis web.

D. Adobe Flash CS3 Sejak diakusisi perusahaan raksasa Adobe, makasoftware multimedia Macromedia Flash berubahnama menjadi Adobe Flash. Akusisi ini pun bisa jadimerupakan pertanda merupakan bahwa prospekpembuatan animasi flash akan semakin berkembang.

Flash sudah dipakai sejak puluhan tahun yanglalu. Sebagian kalangan menggunakan untukmembuat animasi yang halaman website, profilperusahaan, cd interaktif, game di mobile deviceseperti di handphone dan PDA. Setiap software memiliki kelebihan dankekurangan. Adobe Photoshop memiliki fitur untukmenggambar yang luar biasa, tetapi tidak bisamenganimasikan. Adobe After Effect memilikikemampuan animasi yang luar biasa, tapi tidakuntuk menggambarkan objek. Objek-objek yangdigunakan dalam Adobe After Effect adalah importdari output software lain. Software 3D Studio Maxjau lebih dasyat, bisa menggambarkan objek 3dimensi dan menganimasikannya. Namun, perlutenaga ekstra untuk mempelajarinyan karena terlalubanyak fiturnya.Selain memiliki kemampuan untukmenggambar, flash juga bisa sekaligusmenganimasikannya. Memang efek-efek gambarnyatidak secanggih dan seberagam adobe photosop, tapisudah cukup untuk menggambarkan objek-objekagar terlihat cantik dan artistik. Didalam flash, kita bisa memasukkanrumus fisika, matematik atau rumus-rumus lainnyadalam bentuk action script. Sehingga kita bisa

mensimulasikan mobil yang bergerak dengankecepatan dan percepatan tertentu. Semuanyamenjadi mungkin dan mudah dengan flash.

Metode Penelitian

Dalam rangka pengumpulan data yangdiperlukan untuk bahan penulisan ini, penulismenggunakan beberapa metode penelitian, yaitu :

1. Analisa ProgramUntuk memahami program aplikasi animasipendidikan yang akan dikembangkan,menganalisa kekurangan yang ada dankemudian mengembangkan program tersebutuntuk mengurangi kekurangan programtersebut.

2. Studi LiteraturMetode pengumpulan data yang bersumber daribuku-buku terutama yang berkaitan dengannateri-materi pelajaran di bidang kimia danbiologi.

3. Pengembangan ProgramPengembangan program dapat diartikansebagai kegiatan membuat program baru untukmenggantikan fungsi program yang ada.Dengan membuat tampilan yang interaktif dandinamis pada program tersebut, dapat diaksesoleh siapa saja dan kapan saja dan jugaprogram tersebut dapat di update di waktu-waktu tertentu.

TOOLS SYSTEM

A. Entity Relationship Diagram (ERD)

Entity Relationship Diagram (ERD) adalah suatupenyajian data dengan menggunakan entity danrelationship yang digunakan untuk menganalisa datadan memecahkan masalah. ERD (EntityRelationship Diagram) dapat digunakan untukmenganalisa masalah dan untuk memecahkanmasalah (Primasanti ,2007).

Menurut Primasanti (2007) pembuatan ERD dapatdilakukan dengan langkah sebagai berikut:

1. Keluarkan semua atribut yang dimiliki olehdokumen sumber.

2. Tentukan antribut yang ada menjadiprimary key, jika tidak ada boleh dibuatbaru lalu tentukan ketergantugan atributterhadap primary key-nya.

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

188

3. Tentukan nama entity dari kelompok darikelompok atribut yang telah bergantungterhadap primary key-nya.

4. Gambarkan hubungan masing-masingentity beserta atributnya.

5. Tentukan cardinality atau tingkat hubungandari masing-masing entity yang telahterhubung.

B. Transformasi ERD ke Logical Record Structure (LRS)

Berikut adalah cara bagaimanamentransformasikan ERD menjadi LRS dimanasetiap entity akan dirubah kedalam bentuk kotakdengan nama entity berada di luar dan atribut beradadid alam kotak tersebut. Dalam transformasi ERDke LRS, cardinality sangat berpengaruh dalampenggabungan antara entity dan relationship untukpembentukan suatu LRS.1. Penggabungan entity dan relationship yang

memiliki cardinality 1:1, relationshipdigabungkan pada entity terakhir, sehinggamembentuk dua buah LRS

2. Penggabungan entity dan relationship yangmemiliki cardinality 1:M atau M:1, relationshipdigabungkan pada entity yang memilikicardinality M (many), sehingga membentuk duabuah LRS.

3. Penggabungan entity dan relationship yangmemiliki cardinality M:N, relationship tidakdigabungkan pada entity. Sehingga dari hasil iniakan terbentuk tiga buah LRS.

Gambar 1. ER-Diagram

Gambar 2. Transformasi ERD ke LRS

Gambar 3. LRS (Logical Record Structure)

C. Unified Modelling Language (UML)

Unified Modelling Language (UML) adalah salahsatu alat bantu yang sangat handal di duniapengembangan sistem yang berorientasi obyek.UML merupakan kesatuan dari bahasa pemodelanyang dikembangkan oleh Booch, Object ModellingTechnique (OMT) dan Object Oriented SoftwareEngineering (OOSE). Metode Booch sangat terkenaldengan nama metode Design Object Oriented

Keunggulan metode Booch adalah pada detildan kayanya dengan notasi dan elemennya.Pemodelan OMT yang dikembangkan olehRumbaugh didasarkan pada analisa terstruktur danpemodelan entity-relationship. Dengan UML,metode Booch, OMT dan OOSE digabungkandengan membuang elemen-elemen yang tidakpraktis ditambah dengan elemen-elemen dari metodelain yang lebih efektif dan elemen-elemen baru yangbelum ada pada metode terdahulu. Sehingga UMLlebih ekspresif dan seragam daripada metodelainnya. Dan dengan UML kita dapat membuatmodel untuk semua jenis aplikasi piranti lunak yangdapat berjalan pada piranti keras, sistem operasi danjaringan apapun, serta ditulis dalam bahasa

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

189

pemrograman apapun. Yang terdiri dari beberapadiagram yaitu :

1. Use Case DiagramUse case diagram menggambarkan

fungsionalitas yang diharapkan dari sebuah sistem.Yang ditekankan adalah “apa” yang diperbuatsistem, dan bukan “bagaimana”. Sebuah use casemempresentasikan sebuah interaksi antara aktordengan sistem. Use case merupakan sebuahpekerjaan tertentu, misalnya login ke sistem, meng-create sebuah daftar belanja, dan sebagainya.Seorang atau sebuah aktor adalah sebuah entitasmanusia atau mesin yang berinteraksi dengan sistemuntuk melakukan pekerjaan-pekerjaan tertentu. Usecase diagram dapat sangat membantu bila kitasedang menyusun requirement sebuah sistem,mengkomunikasikan rancangan dengan klien, danmerancang test case untuk semua feature yang adapada sistem. Sebuah use case dapat meng-includefungsionalitas use case lain sebagai bagian dariproses dalam dirinya. Secara umum diasumsikanbahwa use case yang di-include akan dipanggilsetiap kali use case yang meng-include dieksekusisecara normal. Sebuah use case dapat di-includeoleh lebih dari satu use case lain, sehingga duplikasifungsionalitas dapat dihindari dengan cara menarikkeluar fungsionalitas yang common. Sebuah usecase juga dapat meng-extend use case lain denganbehaviour-nya sendiri. Sementara hubungangeneralisasi antar use case menunjukkan bahwa usecase yang satu merupakan spesialisasi dari yanglain.

Gambar 4. Usecase Diagram

2. Class Diagram

Class adalah sebuah spesifikasi yang jikadiinstansiasi akan menghasilkan sebuah objek danmerupakan inti dari pengembangan dan desainberorientasi objek (Munawar, 2005).

Gambar 5. Class Diagram

3. Statechart Diagram

Statechart diagram menyediakan variasisimbol dan sejumlah ide untuk pemodelan. Tipediagram ini mempunyai potensi untuk menjadi sangatkompleks dalam waktu yang singkat. Statechartdiagram digunakan untuk menggambarkanbagaimana event mengubah sebuah obyek. Padaaplikasi ni terdapat beberapa Statechart diagramsesuai dengan kebutuhan aplikasi, yang terdiri dari :Statechart diagram buku tamu, Statechart diagraminput data admin, Statechart diagram pelajaran, danStatechart diagram materi pelajaran, dengan bentukdiagram yang sama baik informasi yang mengalirantar state maupun aliran informasi yang mengalirantar state sesuai dengan kebutuhan aplikasi.

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

190

Gambar 6. Statechart Diagram

4. Activity Diagram

Activity diagram adalah teknik untukmendiskripsikan logika prosedural, proses bisnis danaliran kerja dalam banyak kasus. Activity diagrammempunyai peran seperti halnya flowchart, akantetapi perbedaannya dengan flowchart adalahactivity diagram bisa mendukung perilaku paralelsedangkan flowchart tidak bisa (Munawar, 2005).Pada aplikasi ni terdapat beberapa Activity diagramsesuai dengan kebutuhan aplikasi, yang terdiri dari :

Gambar 7. Activity Diagram Melihat Materi-Materi

Pelajaran

Gambar 8. Activity Diagram Mengerjakan Latihan

Soal

Gambar 9. Activity Diagram Mengerjakan Ujian

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

191

Gambar 10. Activity Diagram Men-download Materi

Gambar 11. Activity Diagram Menambah

Pelajaran

Gambar 12. Activity Diagram Menambah Materi

Pelajaran

Gambar 13. Activity Diagram Melihat Buku Tamu

5. Sequence Diagram

Sequence diagram digunakan untukmenggambarkan perilaku pada sebuah scenario.Diagram ini menunjukkan sejumlah contoh objekdan message (pesan) yang diletakkan diantara objek-objek ini di dalam use case. Sequence diagramdigunakan untuk menggambarkan perilaku padasuatu urutan kejadian. Pada aplikasi ni terdapatbeberapa Activity diagram sesuai dengan kebutuhanaplikasi, yang terdiri dari :

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

192

Gambar 14. Sequence Diagram Buku Tamu

Gambar 15. Sequence Diagram Input Data Admin

Gambar 16. Sequence Diagram Input Data

Pelajaran

Gambar 17. Sequence Diagram Input Data Materi

Pelajaran

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

193

6. Collaboration DiagramCollaboration diagram juga

menggambarkan interaksi antar objek sepertisequence diagram, tetapi lebih menekankan padaperan masing-masing objek dan bukan pada waktupenyampaian message. Collaboration diagramdiorganisir menurut ruang dan digunakan untukmenunjukkan message-message obyek yangdikirimkan satu sama lain.

Gambar 18. Collaboration Diagram

7. Component Diagram

Component diagram adalah implementasisoftware dari sebuah class. Class mewakili abstraksidari serangkaian attribute dan operation (Munawar,2005). Hal terpenting yang perlu diingat tentangclass dan component adalah sebuah component bisajadi merupakan implementasi dari lebih dari sebuahclass .

Gambar 19. Component Diagram

8. Deployment Diagram

Deployment/physical diagrammenggambarkan detail bagaimana komponen di-deploy dalam infrastruktur sistem, di manakomponen akan terletak (pada mesin, server ataupiranti keras apa), bagaimana kemampuan jaringanpada lokasi tersebut, spesifikasi server, dan hal-hallain yang bersifat fisikal.

9. Package Diagram

Package Diagram adalah sebuah bentukpengelompokkan yang memungkinkan untukmengambil sebuah bentuk di UML danmengelompokkan elemen – elemennya dalamtingkatan unit yang lebih tinggi (Munawar,2005).Kemampuan package yang paling umum adalahuntuk mengelompokkan class. Pada packagediagram aplikasi visualisasi pembelajaran berbasisweb dan dapat digunakan untuk penggambaransaling ketergantungan antara component-componentutama dengan sistem.

Gambar 21. Package Diagram

9. Package Diagram

Package Diagram adalah sebuah bentukpengelompokkan yang memungkinkan untukmengambil sebuah bentuk di UML danmengelompokkan elemen – elemennya dalamtingkatan unit yang lebih tinggi (Munawar, 2005).Kemampuan package yang paling umum adalahuntuk mengelompokkan class. Pada packagediagram aplikasi visualisasi pembelajaran berbasisweb dan dapat digunakan untuk penggambaransaling ketergantungan antara component-componentutama dengan sistem.

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

194

Gambar 21. Package Diagram

V. WEB BASE SEBAGAI MEDIAVISUALISASI MATERIPEMBELAJARAN

Dilihat dari kebutuhan aplikasi visualisasimateri pembelajaran kimia danbBiologi berbasisweb, aplikasi ini mampu untuk menunjangkegiatan para guru dalam mengajar, dapatmemotivasi siswa untuk belajar dan dapatmembantu siswa dalam memahami materipelajaran yang disampaikan. Aplikasi ini adalahaplikasi open source dan dapat dgunakan secaragratis, sehingga dapat di akses oleh siapa saja.Berikut tampilan aplikasi visualisasi materipembelajaran berbasis web, yang terdiri dari:

1. Halaman Home (Halaman Depan Web)

Gambar 22. Halaman Home

2. Halaman Pelajaran

Berikut adalah salah satu halaman yang berisimateri-materi yang ingin disajikan dan dapatdidownload oleh user.

Gambar 23. Halaman Pelajaran

3. Halaman Materi Pelajaran

Berikut adalah salah satu halaman materi pelajaran yang berisi penyajian salah satu materi materi pelajaran yang ingin disajikan.

Gambar 24. Halaman Materi Pelajaran

4. Halaman UjianBerikut salah satu halaman ujian yang berisi soal-soal dari keseluruhan materi pelajaran yang telahdisajikan, untuk menguji apakah siswamemahami materi yg disampaikan atau tidak.

Gambar 25. Halaman Ujian

5. Halaman Buku TamuHalaman ini berfungsi sebagai halaman yangmenampilkan komentar atau kritik dan saranyang membangun.

Gambar 26. Halaman Buku Tamu

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

195

Dalam aplikasi visualisasi materi pembelajaranberbasis web ini, pelajaran dan materi pelajarandapat ditambah oleh seorang admin, sesuai dengankebutuhan. Dimana seorang admin mempunyairuang tersendiri dalam melakukan pekerjaannya.Berikut adalah tampilan ruang admin, yang terdiridari :

1 . Halaman Login Admin Halaman ini berfungsi agar admin dapat masuk diruang admin.

Gambar 27. Halaman Login Admin

2 Halaman Home AdminHalaman ini hanya dapat diakses oleh seorangadmin, ruang ini terdapat fasilitas untukmengapdate data admin, mata pelajaran danmateri-materi pelajaran.

Gambar 28. Halaman Home Admin

3 Halaman AdminHalaman ini berfungsi untuk mengupdate data admindan halaman ini hanya dapat diakses oleh seorangadmin.

Gambar 29. Halaman Admin

4 Halaman PelajaranHalaman ini berfungsi untuk mengupdate data matapelajaran dan halaman ini hanya dapat diakses olehseorang admin.

Gambar 29. Halaman Pelajaran

5 Halaman Materi-MateriHalaman ini berfungsi untuk mengupdate materi-materi pelajaran dan halaman ini hanya dapat diaksesoleh seorang admin.

Gambar 30. Halaman Materi-Materi

III. PENUTUP

3.1. Kesimpulan

Dalam menganalisa dan merancang suatuprogram tentunya dibutuhkan kreatifitas,ketekunan dan tingkat ketelitian yang tinggi agaranimasi yang dibuat dapat diterima olehpengguna. Beberapa kesimpulan yang dapatdiambil sebagai berikut:

1. Terdapat kesulitan para pengajar untuk dapatmenyampaikan materi-materi dengan tidakhanya menggunakan kata-kata tetapi dapatditampilkan secara visual dalam bentukanimasi.

2. Masih sulitnya membuat aplikasi yang dapatmenunjang materi-materi pelajaran di sekolahkhususnya pelajaran kimia dan biologi.

3. Untuk mengatasi kesulitan dan masalahtersebut metode yang digunakan adalahdengan melakukan perancangan suatu aplikasidengan menggunakan web base sebagaimedia visualisasi materi pembelajaran.

4. Hasil dari aplikasi yang dibuat dapatmembantu pengajar dalam menyampaikanmateri dan dapat menunjang materi-materi

PARADIGMA VOL. X. NO. 2 SEPTEMBER 2009

196

pelajaran khususnya mata pelajaran kimia danbiologi. Materi pelajaran yang disajikandalam bentuk visualisasi dapat memotivasimahasiswa untuk belajar dengan mudah danmenyenangkan.Dengan tampilan yangmenarik dan mudah untuk dioperasikan.

DAFTAR PUSTAKA

Efendy, Rusman. Panduan Pengembangan MateriPembelajaranDepdiknas.http://www.dikmenum.go.id/dataapp/kurikulum/ [diakses tanggal 18Oktober 2009].

Hidayatullah, Priyanto, M. Amarullah Akbar, danZaky Rahim. Making Educational Animation

Using Flash. Bandung: Informatika.( 2008).

J. Jehng, J-C, S. Tung, S-H & Chang, C-T. Avisualization Approach to Learnig TheConcept of Recursion. Journal of Computerassited Learning 15,279-290. (2002).

Munawar. Pemodelan Visual dengan UML. GrahaIlmu. Yogyakarta. (2005).

Primasanti, Ayu Y Ida. Entity Relation Diagram.(2007).[http://iaprima.staff.gunadarma.ac.id/Downloads/files/5459/Bahasan9a_ERD.pdf}(Akses 25 Agustus 2009).

S, Januar. 2006. Pengenalan Teknologi Komputerdan Informasi. Yogyakarta. Andi Offset.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

197

INDEKS SUBJEK

Vulnerabilities, 110,114,115,121,135 Packet Filtering Firewall, 110,111,117,120 Cisco IP Access Control List (ACL), 110,112,119 Cracker, 110,136Wireless, 122,126,127,128 Network, 110,111,117,120,121,122,123,125,129,131,132,133,134,135,136,137,138,142,143,146,156,157,174,175,176,177,178,179,180,181,186,188,201 internet protocol, 122,125,129hacker, 134,135,141,142,143Intrusion Detection System, 120,134,136,137,138,142snort for windows, 134E-mail, 134,142,144,145,146,147,148,149,150,153,154,155,156Spam, 144,145,146,147,148,149,153,154,155,156E-mail filter, 144SMTPI Methodics, 144Web-Based Employee Information System, 157Technology Accepted Model (TAM), 157,172Structural Equations Modelling (SEM), 157Analysis of MOment Structure (AMOS), 157PERT, 174,175,176,180,182,184,186CPM, 174,175,176,182,186,187UPER, 174,175,180,185,186,187UREN, 174,180,181,182,184,185,186,187,188Biologi, 115,189,190,191,198,200Berbasis Web, 138,157,158,160,161,162,167,168,170,171,172,189,190,198,199Kimia, 189,190,191,198,200Materi Pembelajaran, 189,190,198,199,200

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

198

INDEKS PENULIS

PARADIGMA, Vol. XI, No. 1 Maret 2009

Hendra Supendar, RANCANG BANGUN SISTEM PENERIMAAN PEGAWAI PADA KANTOR PUSATPERUSAHAAN UMUM (PERUM) PEGADAIAN JAKARTA. Vol. XI, No. 1 Maret 2009. Halaman 1 –11.

Ishaq Kholil, KAJIAN PENERAPAN SISTEM KOMPUTERISASI KENAIKAN PANGKAT REGULER PADAPUSAT DATA DAN INFORMASI KETRANSMIGRASIAN DEPARTEMEN TENAGA KERJA DANTRANSMIGRASI JAKARTA. Vol. XI, No. 1 Maret 2009. Halaman 12 - 23

Anton, ANALISA JARINGAN LOCAL AREA NETWORK PADA AKADEMI BINA SARANAINFORMATIKA KAMPUS FATMAWATI A1 JAKARTA. Vol. XI, No. 1 Maret 2009. Halaman 24 – 34.

Dedi Saputra, PEMBUATAN ALAT PENGHITUG BANYAKNYA ORANG YANG MASUK RUANGANDENGAN SENSOR INFRA MERAH MENGGUNAKAN APLIKASI VISUAL BASIC 6.0. Vol. XI, No.1 Maret 2009. Halaman 35 – 47.

Suryanto, ANALISA JARINGAN KOMPUTER PADA PUSAT DATA DAN INFORMASI SEKRETARIATJENDERAL DEPARTEMEN PERHUBUNGAN RI JAKARTA PUSAT. Vol. XI, No. 1 Maret 2009.Halaman 48 - 57.

PARADIGMA, Vol. XI, No. 2 September 2009

Imam Sutoyo dan Mochamad Wahyudi. KAJIAN PENGGUNAAN PACKET FILTERING FIREWALLMENGGUNAKAN CISCO IP ACCESS CONTROL LIST. Vol. XI, No. 2 September 2009. Halaman 110– 121.

Agus Dendi Rachmatsyah. INSTALLASI DESAIN DAN PENGEMBANGAN JARINGAN KOMPUTERBERSKALA KECIL(STUDI KASUS : INSTALASI ONLINE WIRELESS DI RUMAH ). Vol. XI, No. 2September 2009. Halaman 122 – 133

Hendra Supendar dan Tunggul Yogi Hernowo. PENERAPAN INTRUSION DETECTION SYSTEM SEBAGAIFIREWALL DAN SARANA UNTUK MENANGKAL PENYUSUPAN HACKER PADA JARINGANLOKAL PT. ASURANSI JIWA INHEAL INDONESIA, DI JAKARTA . Vol. XI, No. 2 September 2009.Halaman 134 – 143.

Nandang Iriadi. MODEL PENANGANAN E-MAIL SPAM DENGAN MENGGUNAKAN METODE SMTPI.Vol. XI, No. 2 September 2009. Halaman 144– 156.

Mochamad Wahyudi. KAJIAN PENERAPAN SISTEM INFORMASI KARYAWAN BERBASIS WEBBERDASARKAN PENDEKATAN TAM. Vol. XI, No. 2 September 2009. Halaman 157 – 172

Rachmat Adi Purnama. MEMPERCEPAT USIA PROYEK MENGGUNAKAN METODE PERT DAN CPMUNTUK PENGEMBANGAN SISTEM APLIKASI KOMPUTER. Vol. XI, No. 2 September 2009Halaman 173 – 188.

Anita Octasia dan Dwiza Riana. APLIKASI VISUALISASI MATERI PEMBELAJARAN KIMIA DANBIOLOGI BERBASIS WEB. Vol. XI, No. 2 September 2009. Halaman 189 – 196.

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

199

PEDOMAN PENULISAN JURNAL ILMIAHPARADIGMA

1. Naskah adalah asli, belum pernah diterbitkan/dipublikasikan di media cetak lain dan ditulis dengan ragamBahasa Indonesia baku atau dalam Bahasa Inggris.

2. Naskah yang dimuat dalam Jurnal meliputi tulisan tentang gagasan konseptual, kajian dan aplikasi teori,studi kepustakaan dan hasil penelitian. Tulisan Fokus pada bidang Sain, Manajemen Informatika danKomputer.

3. Isi naskah terdiri dari (a) Judul, (b) Nama Penulis; tanpa gelar, (c) Abstrak, (d) Pendahuluan, (e)TinjauanPustaka (f) Metode Penelitian (g) Hasil dan Pembahasan (h) Kesimpulan, (i) Saran, (j) Daftar Pustaka.

4. Naskah diketik dalam 1 (satu) spasi dengan menggunakan Ms. Word (Font Times New Roman, ukuran 10pitch), dengan jumlah kata minimal 3500 kata atau 9 – 12 halaman kertas A4 (sudah termasuk gambar, table,ilustrasi, dan daftar pustaka), dengan batas pengetikan adalah batas kiri = 4 cm, batas kanan, batas atas = 3cm, dan batas bawah = 2,5 cm.

5. Judul tidak boleh lebih dari 14 kata dalam tulisan Bahasa Indonesia atau 10 kata dalam Bahasa Inggris.Abstrak berisi tidak lebih dari 250 kata dan merupakan intisari seluruh tulisan yang meliputi: latar belakang,tujuan, metode, hasil dan kesimpulan serta ditulis dalam Bahasa Inggris cetak miring. Diketik 1 spasi. Dibawah abstrak disertakan 3-5 kata kunci (key word).

6. Daftar Pustaka berisi informasi tentang sumber pustaka yang dirujuk dalam tubuh tulisan. Format perujukanpustaka mengikuti Sistem Harvard.

Penulisan Daftar Pustaka Sistem Harvard (author-date style)Sistem Harvard menggunakan nama penulis dan tahun publikasi dengan urutan pemunculan berdasarkannama penulis secara alfabetis. Alamat Internet ditulis cetak miring.

Contoh :Buller H, Hoggart K. 1994a. New drugs for acute respiratory distress syndrome. New England J Med

337(6): 435-439.

Buller H, Hoggart K. 1994b. The social integration of British home owners into French rural communities. JRural Studies 10(2):197–210.

Dower M. 1977. Planning aspects of second homes. Di dalam Coppock JT (ed.), Second Homes: Curse orBlessing? Oxford: Pergamon Pr. Hlm 210–237.

Grinspoon L, Bakalar JB. 1993. Marijuana: the Forbidden Medicine. London: Yale Univ Pr.

Skjellum, Anthony, Gregory Henley, Nathan Doss, and Thomas McMahon. A guide to writing Myrinetcontrol programs for LANai 3.x. Tutorial Myrinetcontrolprograms[http://www.erc.msstate.edu/labs/icdcrl/ learn_mcp/smp.ps] (Accessed 8 Agustus 2003 ).

7. Naskah diserahkan kepada LPPM BSI dan Nusa Mandiri , berupa disket/CD data dan print-out (cetakan) dariTulisan Ilmiah yang dibuat, atau di kirim lewat e-mail ke [email protected] .

8. Isi tulisan bukan merupakan tanggung jawab redaksi. Redaksi berhak mengedit redaksional tanpa mengubaharti.

9. Redaksi berhak menolak naskah yang tidak memenuhi syarat dan akan dikembalikan.10. Hal-hal yang belum jelas dapat menghubungi LPPM BSI dengan alamat:

Jl Dewi Sartika No. 77 Cawang, Jakarta Timur 13630. Telp: 021-8000063, Ext: 232. Email :[email protected], [email protected]

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

200

RIWAYAT HIDUP PENULIS

Agus Dendi Rachmatsyah, bertempat dan tanggal lahir di Mentok, 31 Agustus 1979, bekerja sebagai stafakademik di Bina Sarana Informatika. Riwayat pendidikan beliau adalah S1 Teknik Informatika. Sedangkan hobibeliau adalah mendengarkan musik, membaca dengan alamat email [email protected].

Dwiza Riana, bertempat dan tanggal lahir di Palembang, 22 Oktober 1970, saat ini beliau menjabat sebagai ketuaSTMIK Nusa Mandiri Jakarta dan memiliki jabatan fungsional akademik Lektor Kepala. Adapun penulisan jurnalyang telah dihasilkan antara lain, Sistem Informasi Eksekutif Pemasaran Pada PT Datapati Tara Andhika PilarNusa Mandiri Journal of Computing and Information (Vol. III No.5 September 2008), Pemodelan Nilai PersentilData Antropometri Siswa Guna Perancangan Fisik Kursi Dan Meja Sekolah Dengan Perangkat Lunak HumancadMannequin. Techno Journal of Computing and Information Technology ISSN:1978-2136 Vol IV No.6. Maret2008, Program Menghitung Bangun Datar dan Bangun Ruang untuk Siswa Kelas 5 dan 6 SD MenggunakanMicrosoft Visual Basic Pilar Nusa Mandiri Journal of Computing and Information (Vol. IV. No.6, Maret 2008),Technology dalam dua tahun terakhir, seperti Proxy Server sebagai Web Filtering. Pilar Nusa Mandiri Journal ofComputing and Information (Vol.III No.4 Maret 2007), dan Tingkat kepentingan dan kepuasan MahasiswaTerhadap KinerjaBagian Administrasi pada Bina Sarana Informatika. Jurnal Cakrawala (ISSN 1411 -8629) Vol.5.No.1/2005. Itulah sekelumit penulisan jurnal yang telah beliau lakukan disamping masih banyak lagi penulisanjurnal dan artikel serta seminar yang telah dihasilkan oleh beliau dengan alamat email [email protected].

Hendra Supendar, Pendidikan terakhir Strata Satu (S1) di Universitas Persada Indonesia “YAI” dengankonsentrasi pada jurusan Teknik Informatika, lulus pada tahun 1997/1998. Menjadi Staff Pengajar sejak tahun1999 hingga saat ini, di lembaga pendidikan Bina Sarana Informatika (BSI), pada program studi ManajemenInformatika, Teknik Komputer dan Akuntansi Komputer untuk matakuliah yang berkaitan dengan komputer, padabidang software dan hardware.

Imam Sutoyo, lahir di Jakarta pada tanggal 17 Februari 1982. Pendidikan terakhir Strata Satu (S1) UniversitasGunadarma, Fakultas Ilmu Komputer, Jurusan Sistem Komputer, lulus pada tahun 2005. Saat ini bekerja sebagaistaff akademik di Bina Sarana Informatika kampus Jatiwaringin.

Nandang Iriadi, Pendidikan terakhir Strata Satu (S1) di Universitas Respati Indonesia dengan konsentrasi padajurusan Teknik Informatika, lulus pada tahun 2002/2003. Menjadi Staff Pengajar sejak tahun 2004 hingga saat ini,di lembaga pendidikan Bina Sarana Informatika (BSI), pada program studi Manajemen Informatika, TeknikKomputer dan Akuntansi Komputer untuk matakuliah yang berkaitan dengan komputer, pada bidang software danhardware.tulisan yang pernah dibuat adalah Seni Kriptografi dan Algoritma Enkripsi data Sederhana denganmenggunakan Visual Basic 6.0( paradigma vol X No 1.januari 2008,ISSN 1410-5963.pada saat ini penulis sedangmelanjutkan pendidikan pasca sarjana ilmu komputer STMIK Nusa Mandiri Jakarta.

Rachmat Adi Purnama, Tempat dan tanggal lahir di Jakarta , 26 Nopember 1970 dengan riwayat pendidikan S1STMIK Budi Luhur lulus 1997, pernah membuat penulisan jurnal MERAMAL MASA DEPANMIKROPROSESOR. Jurnal Pardigma Vol. II No. 2 Desember 1999 dan PERAN PENTING PROTOCOLDALAM KOMUNIKASI DATA PADA SISTEM JARINGAN KOMPUTER. Jurnal Paradigma Vol. IV No. 1Januari 2001 serta pernah membuat buku ajar Manajemen Proyek penerbit BSI 1999 dan Komunikasi Datapenerbit BSI 1998. Sedangkan kegiatan yang pernah diikuti antara lain: Aktif mengikuti kegiatan-kegiatanseminar baik sebagai peserta maupun pembicara dan pekerjaan yang ditekuni saat ini adalah sebagai StafAkademik pada Bina Sarana Informatika terhitung Agustus 1997 sampai dengan sekarang.

Mochamad Wahyudi, Lulusan Magister Ilmu Komputer (M.Kom) 2008 Konsentrasi Rekayasa e-Bisnis padaUniversitas Budi Luhur, Jakarta dan lulusan Magister Manajemen (MM) 2003 Konsentrasi Manajemen SistemInformasi Universitas Budi Luhur, Jakarta. Beliau banyak membuat penulisan ilmiah yang diterbitkan di jurna-jurnal, antara lain : Teknologi Telepon Menggunakan Internet Protocol (Voice Over Internet Protocol). JurnalIlmiah Paradigma, Bina Sarana Informatika. ISSN : 1410 – 5963.Vol. V No. 3. September 2002. Pengaturan TraficLight Berbasis Fuzzy Logic menggunakan Komputer IBM PC - XT 8088. Jurnal Ilmiah Padma. Universitas BudiLuhur. ISSN : 1410 – 819. 04 April 2002, Perancangan sistem Penunjuk (Indikator) Posisi Pita Kaset. Jurnal

PARADIGMA VOL. XI. NO. 2 SEPTEMBER 2009

201

Ilmiah Paradigma. Bina Sarana Informatika . ISBN : 1410 – 5963. Vol. II No. 2. April 2001 dan PerancanganSistem Pengembangan Film Menggunakan IBM PC - XT 808. Jurnail Ilmiah Paradigma. Bina Sarana Informatika.ISSN : 1410 – 5963. Vol. IV No. I. Januari 2001