Pages

Sabtu, 27 Desember 2014

Penerapan E-Government di Kota Tangerang

Berada dalam arus gencarnya globalisasi, demokratisasi dan perkembangan teknologi komunikasi dan informasi (ICT) tidak dapat melepaskan kita dari tuntutan penerapan teknologi. Hal ini juga pada akhirnya berpengaruh terhadap peningkatan kebutuhan layanan pemerintahan. Untuk memenuhi kebutuhan tersebut, maka salah satu upaya peningkatan layanan tersebut adalah dengan implementasi electronic government (e-government).
            Esensi dari implementasi E-government (e-gov) adalah proses pemanfaatan teknologi informasi sebagai alat untuk membantu menjalankan sistem pemerintahan secara lebih efisien. Dari pengertian tersebut tersirat bahwa terdapat dua acuan dalam  implementasi e-gov yaitu :
1.    Penggunaan teknologi informasi (salah satunya internet) sebagai alat bantu
2.    Digunakan bertujuan agar pemerintahan dapat berjalan lebih efisien.
Kendati demikian, e-gov tidak serta merta mengganti pola komunikasi pemerintah dalam berhubungan dengan masyarakat. Dalam konsep e-gov, masyarakat masih bisa berhubungan dengan pos-pos pelayanan, berbicara melalui telepon untuk mendapatkan pelayanan pemerintah, atau mengirim surat. Sehingga e-gov pada hakikatnya bertujuan untuk meningkatkan arus hubungan antara pemerintah dan pihak-pihak lain dengan menggunakan alat bantu yang berbasis elektronik dalam rangka meningkatkan kualitas layanan publik secara efektif dan efisien.
E-government dapat digolongkan dalam empat tingkatan sebagai berikut :
1.    Tingkat pertama adalah pemerintah mempublikasikan informasi melalui website.
2.    Tingkat kedua adalah adanya interaksi antara masyarakat dan kantor pemerintahan melaui e-mail atau komunikasi elektronik lainnya.
3.    Tingkat ketiga adalah masyarakat pengguna dapat melakukan transaksi dengan kantor pemerintahan secara timbal balik.
4.    Level terakhir adalah integrasi di seluruh kantor pemerintahan, di mana masyarakat dapat melakukan transaksi dengan seluruh kantor pemerintahan yang telah mempunyai pemakaian data base bersama.

Lalu dimanakah posisi posisi Kota Tangerang ?
Menurut pengamatan kami, penerapan e-gov di Pemerintah Kota Tangerang masih pada Tahap Kedua walaupun beberapa Satuan Kerja Perangkat Daerah (SKPD) telah mulai masuk pada tahap ketiga.  Hal ini ditandai dengan adanya Website Pemerintah Kota Tangerang yang didalamnya terdapat informasi dan adanya buku tamu yang dapat dijadikan sarana komunikasi masyarakat. Memang belum bersifat "live chat", namun hal ini menunjukkan bahwa ada komitmen dari Pemerintah Kota Tangerang untuk membuka ruang komunikasi. Dari segi kuantitas informasi, website yang ada belum dapat menyampaikan informasi yang komprehensif dari setiap Satuan Kerja Perangkat Daerah yang ada di lingkungan Pemerintah Kota Tangerang. Informasi yang tersedia hanya bersifat "common informations" yang belum menyentuh pada kebutuhan layanan masyarakat. Kami melihat hal ini terjadi karena kurangnya kontribusi informasi yang signifikan dari setiap SKPD.
Salah satu SKPD yang telah memasuki tahap ketiga adalah Badan Kepegawaian Pendidikan dan Pelatihan Kota Tangerang. SKPD ini telah memiliki situs tersendiri namun linknya dapat diakses dari situs Pemerintah Kota Tangerang. Dalam Situs ini terdapat informasi seputar kepegawaian yang mungkin berguna bagi para pegawai dilingkungan Pemerintah Kota Tangerang serta masyarakat secara umum.
Dalam situs tersebut telah ada fasilitas layanan komunikasi yang digunakan untuk layanan konsultasi kepegawaian serta pendaftaran CPNS online. Layanan konsultasi kepegawaian dilaksanakan melalui sarana buku tamu, email maupun melalui "live chat" yang disediakan dengan menggunakan aplikasi yahoo messenger. Sedangkan layanan Pendaftaran CPNS Online dibangun dengan bahasa pemrograman PHP dan data base MySql.
Lalu bagaimana untuk menuju ke tahap selanjutnya ?
Disebutkan bahwa tahap keempat atau tahap terakhir adalah integrasi di seluruh kantor pemerintahan, di mana masyarakat dapat melakukan transaksi dengan seluruh kantor pemerintahan yang telah mempunyai pemakaian data base bersama.
Untuk mencapai hal ini, tentu saja SKPD yang ada dilingkungan Pemerintah Kota Tangerang harus dirangsang untuk mulai membangun layanan transaksi dengan masyarakat secara elektronik dengan basis data dan aplikasi yang terkoordinasi.
Dengan adanya koordinasi tersebut, diharapkan SKPD yang tengah membangun aplikasi, menggunakan flatform dan database yang sama sehingga dapat diintegrasikan. Proses tersebut tentu saja harus didukung dengan kesiapan SKPD pengkoordinasi untuk menyediakan sarana yang dibutuhkan. Tentu saja ini bukan hal yang mudah. Tapi apakah kita akan berhenti mencoba?




Sumber : http://www.tangerangkota.go.id/e-gov-di-pemerintah-kota-tangerang

OPEN SOURCE GATEWAY INITIATIVE (OSGI)


The OSGi Alliance (sebelumnya dikenal sebagai Open Services Gateway inisiatif, sekarang nama kuno) adalah terbuka organisasi standar yang didirikan pada Maret 1999. Aliansi dan anggota-anggotanya telah ditentukan yang Java berbasis layanan platform yang dapat dikelola dari jarak jauhInti bagian dari spesifikasi adalah sebuah kerangka kerja yang mendefinisikan suatu manajemen siklus hidup aplikasi model, layanan registry, sebuah lingkungan Eksekusi dan Modul. Berdasarkan kerangka ini, sejumlah besar OSGi layers, API, dan Jasa telah ditetapkan.

OSGi teknologi adalah sistem modul dinamis untuk Java ™

OSGi teknologi menyediakan layanan berorientasi, komponen berbasis lingkungan untuk para pengembang dan menawarkan cara-cara standar untuk mengelola siklus hidup perangkat lunak. Kemampuan ini sangat meningkatkan nilai berbagai komputer dan perangkat yang menggunakan platform Java.

Pengadopsi teknologi OSGi manfaat dari peningkatan waktu ke pasar dan mengurangi biaya pengembangan karena teknologi OSGi menyediakan integrasi pra-dibangun dan pra-komponen subsistem diuji. Teknologi ini juga mengurangi biaya pemeliharaan dan kemajuan aftermarket baru peluang unik karena jaringan dapat dimanfaatkan untuk secara dinamis mengupdate atau memberikan layanan dan aplikasi di lapangan.

Spesifikasi:

OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGiOSGi Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.



Arsitektur:




Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:
  1. Bundles
    Bundles adalah normal jar komponen dengan nyata tambahan header
  2. Services
    Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).
  3. Services
    API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).
  4. Life-Cycle
    API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.
  5. Modules
    Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).
  6. Security
    Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.
  7. Execution Environment
Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentuTidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:
•    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1
•    OSGi/Minimum-1.0 OSGi/Minimum-1.0
•    OSGi/Minimum-1.1 OSGi/Minimum-1.1
•    JRE-1.1 JRE-1.1
•    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6
•    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0





Sumber : https://bluewarrior.wordpress.com/2009/12/01/open-services-gateway-initiative-osgi/

Kamis, 27 November 2014

Analisis Kinerja Sistem PostTest

Pertanyaan:

"Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb."

Jawaban:

Pelaksanaan Program Keamanan (Conducting a Security Program)

Langkah-langkah utama pelaksanaan Program keamanan yaitu:
  1. Pripare a project plan
  2. Identify assets
  3. Value assets
  4. Identify threats
  5. Assets likenhood or threats
  6. Analyze exposures
  7. Adjust controls
  8. Prepare security reports
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
  •  Tujuan Review
  •  Ruang Lingkup (Scope) Review
  •  Tugas yang harus dipenuhi
  •  Organisasi dari Tim Proyek
  •  Sumber Anggaran (Pendanaan) dan
  •  Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
  •  Personnel (end users, analyst, programmers, operators, clerks, Guards)
  •  Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
  •  Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  •  Dokumentasi (System and program doc.,database doc.,standards plans insurance policies, contracts)
  •  Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  •  Data/Informasi (Master files, transaction files, archival files)
  •  Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  •  Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)
Penilaian Kekayaan (Valuation of asset)

Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
  1.  Nature / Acts of God
  2.  H/W Suppliers
  3.  S/W Suppliers
  4.  Contractors
  5.  Other Resource Suppliers
  6.  Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7.  Debt and Equity Holders
  8.  Unions (strikes, sabotage,harassment)
  9.  Governmnets
  10.  Environmentalist (Harassment (gangguan), unfavorable publicity)
  11.  Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2.  Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3.  Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

Analisis Ekspose (Exposures analysis)

Tahap analisis ekspose terdiri dari 4 tugas yaitu :
  1.  Identification of the controls in place
  2.  Assessment of the reliability of the controls in place
  3.  Evaluation of the likelihood that a threat incident will be successful
  4. Assess the resulting loss if the threat is successful


Analisis Kinerja Sistem Pretest

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Jawab :  Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar
Aset untuk mengamankan suatu Sistem Informasi dapat di klasifikasikan menjadi 2, yaitu :

  •     Aset Fisik, yang meliputi Personnel, Hardware (termasuk media penyimpanan dan periperalnya), Fasilitas, Dokumentasi, dan Supplie
  •     Aset Logika, yang meliputi Data / Informasi dan Software (Sistem dan Aplikasi).      

Sedangkan, menurut keamanan informasi, Sistem Informasi yang harus dilindungi meliputi 5 bagian yaitu :
  •         Physical Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik dan tempat kerja dari berbagai ancaman seperti kebakaran, akses tanpa otorisasi (perijinan) dan bencana alam.
  •         Personal Security, yaitu jenis keamanan yang sama seperti Physical Securityyang memfokuskan strategi untuk mengamankan pekerja atau pegawai organisasi.
  •          Operation Security, yaitu jenis keamanan yang memfokuskan strategi untuk mengamankan kemampuan atau kinerja suatu organisasi agar berjalan tanpa ada gangguan.
  •          Communications Security, yaitu jenis keamanan yang memfokuskan pada keamanan media komunikasi, teknologi komunikasi beserta dengan isinya, serta kemampuan untuk memanfaatkan alat ini dalam mencapai tujuan suatu organisasi.
  •          Network Security, yaitu jenis keamanan yang memfokuskan pada keamanan jaringan data organisasi, jaringannya dan isinya, serta kemampuan dalam menggunakan jaringan tersebut untuk memenuhi fungsi dari sebuah organisasi.







Kamis, 06 November 2014

Review Jurnal PENGEMBANGAN SISTEM REMOTE ACCESS JARINGAN BERBASIS CLIENT SERVER (MANAJEMEN DATA TELEMATIKA)

BAB I
PENDAHULUAN

1.1   Latar Belakang

Pengembangan aplikasi sistem remote access menjadi alternatif dalam manajemen jaringan komputer, baik pengelolaan kegiatan praktikum, evaluasi kegiatan praktikum sampai kegiatan maintenance, prinsip remote access sejalan dengan pengembangan jaringan berbasis client dan server dimana client di ibaratkan sebagai peserta praktikan dan server sebagai tutor (asisten praktikan).
Sebelumnya aplikasi sejenis sistem remote access telah dirancang dan diterapkan diberbagai bidang seperti bidang perkantoran, pendidikan, dan pemerintahan. Di bidang perkantoran contohnya Pengembangan Perangkat Lunak Pemantauan Jarak Jauh (Remote Monitoring (Handaya, 2005), dibidang pendidikan contohnya Analisis Dan Desain Sistem Resource Monitoring Pada Jaringan Komputer Berbasis Protokol TCP/IP (Indra, Dkk, 2004) dan dibidang pemerintahan contohnya Rancang Bangun Aplikasi Remote untuk Administrasi LAN (Hermoko, Dkk, 2006).
Aplikasi sistem remote access yang telah dirancang diatas terdapat beberapa kekurangan dan beberapa permasalahan seperti kurangnya fitur/fasilitas dalam memenuhi syarat manajemen jaringan.
Oleh karena itu aplikasi remote access ini memerlukan pengembangan lagi diantaranya pengembangan fitur monitoring desktop client hal ini berkaitan dengan alternatif solusi dari permasalahan pengawasan berbagai komputer yang terhubung didalam jaringan, monitoring network client dan masalah otoritas keamanan aplikasi berupa manajemen password user didalam aplikasiserver agar tidak terjadi penyalahgunaan aplikasi, serta kebanyakan perangkat lunak remote access yang telah ada selama ini lebih mengutamakan fasilitas utama pada server, tetapi disuatu saat mungkin fitur dari client juga perlu dikembangkan seperti fasilitas fiturchating dengan administrator, fitur remote file dari client ke server, dan fitur File Transfer Protocol (FTP) untuk memudahkan setiap client yang membutuhkan alat komunikasi data di dalam jaringan hal ini berkaitan dengan alternatif solusi dari permasalahan proses komunikasi data. Tujuan umum dari penelitian ini ialah mengembangkan aplikasi sistem remote access jaringan berbasisclient server, bertujuan untuk mengembangkan fasilitas server meliputi : file sharingmonitoring desktop clientnetwork monitordan keamanan aplikasi. fasilitas client meliputi : chatting dari client ke serverremote file manager LAN (Local Area Network), dan FTP (File Transfer Protocol).


BAB II
TINJAUAN PUSTAKA

2.1 Jaringan Komputer

Jaringan didefinisikan oleh Wirija (2002) adalah Jika Komputer dimana anda bekerja
berhubungan dengan komputer lain dan peralatan lain sehingga membentuk suatu group, Jadi sistem jaringan (Networking system) dapat disimpulkan bahwa bagaimana komputer tersebut bisa saling berhubungan serta mengatur sumber yang ada.
2.2  Remote Access

Remote access didefinisikan oleh Utomo, Dkk (2010), Remote access merupakan sistem yang bisa digunakan dalam pengendalian suatu manajemen jaringan, dimana administrator dapat dengan mudah mengontrol dan mengawasi komputer client, berinteraksi dengan user, backup data, atau aktifitas lainnya. Sedangkan menurut Dhawan (1998) dalam Eliminate Guess Work (2010), Remote Access adalah kemampuan untuk terhubung dengan resource pada suatu network sentral dari suatu lokasi.
Ini berarti menggunakan sebuah PC dan modem di satu tempat, lewat kabel telepon, terhubung ke suatu PC atau server pada network utama suatu perusahaan.
Secara umum aplikasi remote access mempunyai beberapa fungsi dalam manajemen jaringan, menurut wahana dan andi (2010), dalam bukunya Cara Jitu Pengelolaan Jaringan Windows dengan Remote Desktop dan Administration, ada beberapa kegunaan remote access/Remote Desktop yang lazim diantaranya;
- Mengendalikan komputer lain dari lokasi yang remote, misalnya untuk mengakses software
   di komputer yang ada di divisi atau bagian lain di perusahaan oleh pengguna technical
   support perusahaan diruang kerjanya.
- Mematikan komputer dari jarak jauh.
- Menghidupkan ulang komputer/restart dari jarak jauh.
- Memodifikasi setting registry komputer lain dari jarak jauh.
- Mengawasi penggunaan komputer lain dari jarak jauh.
- Membantu pengguna lain memecahkan masalah di PC-nya dari jarak jauh.
- Mengawasi penggunaan program berjalan / internet dari jarak jauh.
- Pemeliharaan (maintenance) komputer dari jarak jauh.
Sharing resource dari jarak jauh.



BAB III
ANALISA HASIL DAN PEMBAHASAN

3.1  Desain Sistem

Sebagai upaya untuk memperjelas cara kerja sistem yang akan dibuat, maka perlu disajikan diagram perancangan sistem secara umum dan khusus. Dengan melihat kelemahan serta kebutuhan sistem yang berkaitan dengan tool administrator jaringan baik untuk aplikasi Tutor (Admin Server) maupun Peserta Praktikan (User/Client).
1.      DFD level 0
Pada gambaran ini menunjukan apa saja yang dilakukan oleh seorang admin didalam menu sistem aplikasi server remote access, yaitu melakukan ping network untuk mengetahui host-host yang aktif, sesi koneksi ialah untuk menghubungkan dengan aplikasiclient, kendali file explorer dari server, komunikasi chat dan pesan, dan kendali registry windows client seperti shut down,restart, logoff, hide menu windows,taskbar, dan mengatur password login, monitoring aktifitas melalui capture/perekaman desktop serta monitoring aplikasi yang sedang berjalan di komputer client. Sedangkan pada user/client aktifitas yang bisa dilakukan didalam menu sistem aplikasi client remote access ialah chating Remote file manager, dan menu File Transfer Protocol (FTP).





Gambar 1. DFD Level 0

3.2 Diagram Alir Remote Access
1.      Diagram Alir Proses Pembentukan Sistem Remote dari Server ke Client


Gambar 2. Diagram Alir Proses Pembentukan Sistem Remote dari Server ke Client.

2.      Diagram Alir Proses Pembentukan Sistem Remote dari Client Ke Server
Sedangkan untuk diagram alir proses pembentukan sistem remote dari client ke server ialah sebagai berikut.


Gambar 3. Diagram Alir Proses Pembentukan Sistem Remote dari Client ke Server

3.3  Pengkodean

Tahap selanjutnya dalam pengembangan aplikasi sistem remote access ini ialah pembuatan code, Pengkodean merupakan proses menterjemahkan desain ke dalam suatu bahasa yang bisa dimengerti oleh komputer. Pengkodean program aplikasi sistemremote access ini terbagi kedalam dua bagian, yaitu code program server dan code program client. Bagian ini hanya menjelaskan sumber setiap code yang dikembangkan disetiap form yang terdapat pada aplikasi server dan client, termasuk didalamnya untukcode pada module untuk selengkapnya code apkikasi remote acccess ini selanjutnya bisa hubungi penulis lewat email. Dan setiapcode didapat dari beberapa buku dan sumber forum programing Visual Basic dengan mengikuti aturan dan kaidah pengutipan danpengembangan listing program, Amperiyanto (2009), VB Opensource (2012), Programer VB Indonesia (2012).

3.4 Testing dan Implementasi Sistem

Pengujian (Test) perangkat lunak Remote Access dilakukan terhadap beberapa fungsi yang berhasil dikembangkan saja meliputi aplikasi Server dan Client, dengan menggunakan metode pengujian Blackbox testing menurut Pressman (2001) dan menurut sukamto (2008), secara teknis didalam melakukan pengujiannya, aplikasi ini dicoba dalam suatu jaringan secara Client Server dengan topologi StarBlackbox testing terfokus pada spesifikasi fungsional dari perangkat lunak.
Blackbox testing cenderung untuk menemukan hal-hal berikut:
1. Fungsi yang tidak benar atau tidak ada
2. Kesalahan antarmuka (interface errors)
3. Kesalahan pada struktur data dan akses basis data
4. Kesalahan performansi (performance errors)
5. Kesalahan inisialisasi dan terminasi.
Langkah tersebut selanjutnya akan dibahas hingga pengujian akses database. Pengujian aplikasi Server meliputi pengujian fungsisystem tray, Network Monitor, Capture Desktop, dan Password Management. Sedangkan untuk aplikasi Client pengujian dilakukan pada fungsi Remote File Manager, fungsi Chatting dan File Transfer Protocol

1. Testing Fungsi System Tray

Pada aplikasi server dan client dikembangkan fungsi system tray pengujian berhasil dilakukan seperti gambar berikut :


Gambar 4. Hasil Testing Fungsi System Tray Aplikasi Server

2. Testing Fungsi Network Monitor

Testing fungsi network monitor dikembangkan pada aplikasi manajemen pengawasan stabilitas jaringan.


Gambar 5. Testing Fungsi Network Monitor Aplikasi Server

3. Testing Fungsi Capture Desktop

Testing fungsi network monitor dikembangkan pada aplikasi server manajemen pengawasan stabilitas jaringan.

Gambar 6. Testing Fungsi Capture Desktop Aplikasi Server

4. Testing Fungsi Password Management

Fungsi password management dikembangkan pada aplikasi server yang bertujuan agar tidak terjadi penyalahgunaan aplikasi dari server, sehingga hanya administrator yang telah ditugaskan

Gambar 7. Testing Fungsi Password Management Aplikasi Server

5. Testing Fungsi Remote File Manager Client

Pengujian dilakukan dengan client menentukan IP server dan port server yang akan diremote file-nya, fitur remote file manager pada aplikasi client berbeda dengan fitur kendali explorer server, hal ini dimaksudkan agar tidak sembarang server (tutor). Pengujian dilakukan dengan status koneksi telah mengijinkan koneksi remote file maka hasilnya seperti berikut:

Gambar 8 Testing Fungsi Remote File Manager Client

6. Testing Fungsi Chatting ke Server

Fitur chatting client hanya diperuntukan untuk berkomunikasi dengan admin server (Tutor), hal ini dimaksudkan agar tidak terjadi diskusi atau tukar hasil pekerjaan antar peserta praktikan.

Gambar 9 Testing Fungsi Chatting Aplikasi Client

7. Testing File Fungsi Transfer Protocol.

Pengujian File Transfer protocol dilakukan disaat komputer Client terhubung ke Internet dengan terlebih dahulu memulai (button Start Internet Session) untuk melakukan file transfer terhadap salah satu web server, ambil contoh penulis menggunakan dengan IP 31.170.160.90 jika username dan password sudah terisi dengan benar maka koneksi terhadap web server bisa berjalan, direktori file protocol ini baru dikembangkan hingga fitur download dan upload.

Gambar 10 Testing Fungsi File Transfer Protocook Aplikasi Client

3.5  Review dan Evaluation

Meninjau kekurangan sistem pada laboratorium komputer yang menerapkan sistem jaringan  lokal area beberapa kekurangan seperti permasalahan fungsi manajemen jaringan dari server, kendali, pengawasan, serta kekurangan dari permasalahan komunikasi data dari client. Maka dengan pengembangan sistem remote access ini beberapa fungsi praktikan dapat terakomodasi, dari sisi administrator server (Tutor Praktikan) dapat dengan mudah melakukan pengawasan, kendali dan evaluasi praktikum, dari sisi client (Peserta Praktikan) komunikasi data menjadi mudah.



BAB IV
PENUTUP

4.1 Kesimpulan
Berdasarkan hasil Tinjauan teoritis, Analisis serta Desain sistem Remote Access yang telah diuraikan, kesimpulan dari hasil penelitian yang dapat diambil adalah sebagai berikut :
1.      Perangkat lunak yang dikembangkan ini dapat membantu administrator jaringan untuk melakukan pemantauan terhadap penggunaan komputer dalam jaringan.
2.      Stabilitas aktifitas yang terjadi pada jaringan bisa terpantau oleh Administrator server (Tutor) meskipun jumlah tutor terbatas sehingga proses evaluasi praktikum bisa terpantau tanpa langsung menemui secara langsung ke tempat komputer client (Peserta Praktikan).
3.      Manfaat jaringan komputer seperti resource sharing, efektif dan efisien dan hingga menekan biaya operasional menjadi alasan penting dalam munculnya teknologi jaringan oleh karena itu agar pemanfaatan teknologi jaringan komputer bisa maksimal maka penting sekali menerapkan sistem manajemen jaringan bagi seorang administrator pada jaringan lingkup LAN atau lingkup jaringan besar agar setiap kesalahan dalam rekayasa sistem jaringan bisa terhindari seminimal mungkin.
4.      Beberapa fitur yang telah dikembangkan akan mengakomodasi beberapa tugas Tutor dalam memanajemen jaringannya.
5.      Pengembangan aplikasi sistem remote access dilakukan pada aplikasi client dan aplikasi server yang memuat menu-menu pilihan dengan menyesuaikan kebutuhan client dan administrator server, sehingga mudah mengoperasikannya.

DAFTAR PUSTAKA


[1] Rosa Ariai Sukamto (2008) Black-Box Testing Retrived Februari 2012, Sumber: :
      

http://kikifirmansyah.blog.upi.edu/2009/10/01/black-box-testing/.

[2] (Jurnal Online Sistem) Anindito, “Akuisisi Data dan Pengendalian Jarak Jauh Jaringan
      
Menggunakan TCP/IP”,Vol 1, Jurnal Teknologi Industri, (2000)