Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
ISSN : 1979-6641
APLIKASI KEAMANAN UNTUK MICROSOFT WINDOWS MENGGUNAKAN BORLAND DELPHI Relita Buaton, ST., M.Kom.1, Yani Maulita, S.Kom.,M.Kom.2 STMIK KAPUTAMA, Jln.Veteran No.4A-9A Binjai, Indonesia
Abstrak Sistem kemanan sistem operasi windows sangat diperlukan untuk menghindari terjadinya hal-hal yang tidak diharapkan, seperti perubahan konfigurasi dan setting pada sistem operasi windows yang secara otomatis dapat mengubah nilai-nilai registry windows dapat berakibat fatal pada sistem operasi windows. Aplikasi security untuk microsoft windows dirancang untuk memudahkan administrator untuk mengunci beberapa fungsi windows dan file executable. Aplikasi ini dapat menyembunyikan drives yang dianggap sebagai tempat penyimpanan data penting Aplikasi keamanan untuk Microsoft windows ini, dirancang dengan menggunakan Programming tool Borland Delphi Kata Kunci : Keamanan, konfigurasi, setting. Operasi windows, file executable.
1. PENDAHULUAN 1.1 Latar Belakang Penelitian Keamanan merupakan suatu kebutuhan pokok di semua bidang khususnya lagi di bidang Ilmu Teknologi sampai saat ini. Banyak instansi dan perusahaan berani membayar harga mahal hanya untuk keamanan. Hal ini dikarenakan kekhawatiran pada kejahatan, penyusupan dan penyadapan informasi, tentu saja melalui berkas yang disimpan pada media penyimpanan. Demikian halnya sistem operasi komputer, sistem operasi komputer akan aman apabila pemilik atau pengguna sistem operasi tersebut mengetahui lubang keamanannya dan menutup lubang keamanan atau meminimalkan kemungkinan adanya penyerangan dengan menggunakan lubang keamanan dari sistem operasi. Banyak hal yang tidak menyenangkan yang bisa terjadi pada komputer. Misalnya ada orang yang baik sengaja maupun tidak sengaja menghapus file-file penting kita. Atau merubah berbagai konfigurasi windows. Contohnya mengakses komponen-komponen yang tersedia dalam control panel untuk merubah beberapa konfigurasi windows. Selain itu bisa jadi orang lain mengakses aplikasi yang digunakan untuk mengolah data penting untuk melihat data-data yang bersifat rahasia maupun memodifikasinya. Kejadian seperti itu sangat mungkin terjadi bila komputer merupakan komputer umum. Biasanya,
seorang pemula (dalam komputer) sangat senang mencoba-coba segala sesuatu pada komputer. Untuk menghindari hal-hal yang tidak di inginkan yang terjadi pada komputer, maka akan dibangun aplikasi keamanan untuk sistem operasi yang khususnya berbasis Microsoft Windows yang masih banyak kelemahan dalam hal keamanan khususnya pembatasan wewenang user. Apikasi ini memudahkan administrator untuk membatasi wewenang user dalam hal pemakaian sistem operasi Windows yang terinstal di komputer tersebut. Dan aplikasi ini dilengkapi dengan perlindungan password untuk mengaksesnya dan aplikasi ini beroperasi secara tersembunyi, sehingga user tidak dapat mengaksesnya secara bebas untuk mengaktifkan fungsi-fungsi windows yang telah dinonaktifkan, menampilkan kembali drivers yang disembunyikan, mengaktifkan kembali program apikasi yang telah di kunci oleh administrator. 1.2 Perumusan Masalah Penelitian Berdasarkan uraian di atas akan diajukan perumusan masalah penelitian ini sebagao berikut : 1. Bagaimana membangun apikasi yang dapat di gunakan administrator dalam membatasi wewenang user dalam hal pemakaian komputer yang berbasis sistem operasi windows. 2. Bagaimana aplikasi tersebut tidak dapat di akses user secara bebas. 2. LANDASAN TEORI
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
1
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
2.1 Keamanan Sistem Komputer Keamanan sistem operasi merupakan bagian masalah keaman sistem komputer secara total. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknik, manajerial, legilitas dan politis. Keamanan sistem terbagi atas 3 yaitu : a. Keamanan eksternal Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusuf dan bencanana. b. Keamanan interface pemakai Kemanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan c. Keamanan internal Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal. 1. Masalah-masalah Keamanan Terdapat dua masalah keamanan yang penting, yaitu : a. Kehilangan data Kehilangan data dapat disebabkan antara lain 1) Bencana Kehilangan data yang disebabkan bencana adalah kebakaran, banjir, gempa bumi, kerusuhan, ketidak stabilan. 2) Kesalahan perangkat keras dan perangkat lunak. Kehilangan data yang disebabkan kesalahan perangkat keras dan perangkat lunak adalah disk drive tidak membaca, kesalahan program, beberapa aksesoris komputer tidak di kenali sistem. 3) Kesalahan kelalaian manusia Kehilangan data yang disebabkan kesalahan kelalaian manusia adalah kesalahan pemasukan data, eksekusi proses program yang salah, kehilangan data storage, salah format hardisk b. Penyusup Kehilangan data dapat di atasi dengan mengelolah beberapa backup dan backup
ISSN : 1979-6641
dapat ditempatkan pada tempat yang khusus menyimpan data cadangan. Penyusup terdiri dari : 1) Penyusup pasif, yaitu membaca data yang tak diotorisasi. 2) Penyusuf aktif, yaitu yang mengubah data tak terotorisasi. Kategori penyusupan terdiri dari : a. Lirikan mata pemakai non-user. Contohnya lirikan non user pada saat user mengetikan password untuk dapat mengakases fasilitas yang bukan haknya. b. Spyware yang dirancang untuk mendapatkan ataupun mengubah data yang diinginkan penyusup. 2. Ancaman-Ancaman Keamanan Keutuhan keamanan sistem komputer di kategorikan menjadi 3 aspek yaitu : a. Kerahasiaan Kerahasiaan adalah keterjaminan informasi di sistem komputer hanya dapat di akses oleh pihak-pihak yang di otorisasikan dan modifikasi tetap menjaga konsisten dan keutuhan data sistem. b. Integritas Integritas adalah keterjaminan bahwa informasi di sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi. c. Ketersediaan Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasikan saat diperlukan. Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fugsi sistem komputer dikategorikan menjadi empat ancaman, yaitu : 1) Interupsi Sumber daya sistem komputer dihancurkan atau tak berfungsi Contoh : (a) Penghacuran bagian perangkat keras, seperti hardisk (b) Pemutusan kabel komunikasi jaringan. 2) Intersepsi Pihak tak terotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak terotorisasi dapat berupa orang atau program komputer. Contoh :
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
2
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
(a) Penyadapan untuk mengambil rahasia. (b) Mengkopi file diotorisasi. 3) Modifikasi Pihak tak terotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Contoh : Mengubah file nilai-nilai data. 4) Fabrikasi Pihak tak terotorisasi menyisipkan datadata palsu ke program. Contoh : Penambahan record ke database program. 2.2 Identifikasi Pemakai Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas user. Masalah identifikasi pemakai ketika log on disebut otentifikasi pemakai. Password merupakan kata kunci user yang harus diingat, dan diketikan pada text editor yang telah disediakan untuk mengakses sistem komputer. Teknik password ini mempunyai kelemahan yang cukup banyak. User cendrung memilih password yang mudah diingat. Penyusup yang kenal dengan user dapat mencoba log on dengan sesuatu yang diketahui user. Contohnya : tanggal lahir, nomor plat kendaran, angka favorit. 2.3 Metode Rekayasa Perangkat Lunak dengan Model Prototipe (Prototyping Model) Model ini bertujuan untuk membuat prototype dari perangkat lunak yang akan dikembangkan. Sering seorang pelanggan mendefenisikan serangkaian sasaran umum bagi perangkat lunak, tetapi tidak dilakukan identifikasi kebutuhan output, pemrosesan, ataupun input secara detail. Pada kasus yang lain, pengembangan mungkin tidak memiliki kepastian terhadap efesiensi algoritma. Kemampuan penyesuaian diri dari sebuah sistem operasi atau bentuk-bentuk yang harus dilakukan oleh interaksi manusia dengan mesin. Dalam hal ini, serta pada banyak situasi yang lain. Prototyping paradigma mungkin menawarkan pendekatan yang terbaik. 3. TUJUAN DAN MANFAAT PENELITIAN 3.1 Tujuan Penelitian Berdasarkan uraian di atas, maka penelitian ini bertujuan sebagai berikut :
ISSN : 1979-6641
1.
Membangun aplikasi security untuk Microsoft Windows yang dapat di gunakan untuk membatasi wewenang user 2. Membangun aplikasi security untuk Microsoft windows yang dapat menyembunyikan drives yang dianggap sebagai tempat penyimpan data penting 3. Membagun aplikasi security untuk Microsoft Windows yang dapat memproteksi program yang berupa file *.exe yang dianggap sebagai program pengolah data penting. 3.2 Manfaat Penelitian Berdasarkan uraian di atas, maka Manfaat penelitian ini sebagai berikut : 1. Membantu pemilik komputer atau perusahaan dalam menjaga sistem komputer agar tidak sering menginstal ulang komputer yang digunakan karena banyak tangan yang menggunakan komputer tersebut. 2. Data-data atau file-file penting akan tersimpan lebih aman. 1. Orang lain hanya menggunakan atau membuka program seperlunya tanpa harus menjelajahi program yang lain. 4. METODOLOGI PENELITIAN Paradigma membangun perangkat lunak yang digunakan dalam penelitian ini, yaitu prototyping model. Sedangkan metode Pengumpulan data yang digunakan atara lain : a. Observasi yaitu pengamatan langsung terhadap sistem yang berjalan. b. Studi literatur yaitu mempelajari teori yang berhubungan dengan permasalahan yang diteliti untuk membangun program aplikasi. 4.1 Algoritma 1. Mekanismen sistem yang Sedang Berjalan a. Proses Pilih Fungsi Windows Narasi: 1) Pilih fungsi windows yang telah disediakan oleh store fungsi windows untuk dinonaktifkan/diaktifkan kembali. 2) Proses penerima fungsi windows mana yang akan dinonaktifkan/ diakatifkan kembali dari store fungsi windows.
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
3
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
3) Proses akan memberikan laporan hanya berupa fungsi windows mana yang akan diproses berikutnya b. Proses Ubah Nilai Registry Windows Narasi : 1) Proses menerima laporan berupa fungsi windows mana yang akan dinonaktifkan/diaktifkan. 2) Proses akan merubah nilai registry windows yang berhubungan dengan fungsi windows mana akan akan dinonaktifkan/diaktifkan kembali. 3) Perubahan nilai registry akan dikirim ke proses berikutnya. c. Proses Proses Restart Narasi : 1) Proses menerima perubahan nilai registry windows. 2) Dengan adanya perubahan nilai registry windows, proses akan mengkonfirmasikan pesan restart. d. Proses Akses Fungsi Windows Narasi : 1) Proses memberikan output berupa tampilan fungsi windows dalam kondisi nonaktif/aktif kembali 2) Jika administrator/user mengakses fungsi windows yang telah di nonaktifkan, maka proses menampilkan pesan kesalahan. e. Proses Pilih Nama Drive Narasi : 1) Pilih nama drive yang telah disediakan oleh store drives untuk di nonaktifkan/aktifkan kembali. 2) Proses menerima nama drive mana yang akan dinonaktifkan/aktifkan kembali dari store drives. 3) Proses akan memberikan laporan hanya berupa nama drive mana yang akan diproses ke proses berikutnya. f. Proses Ubah Nilai Registry Windows Narasi :
ISSN : 1979-6641
1) Proses menerima laporan berupa nama drive mana yang akan dinonaktifkan/diaktifkan. 2) Proses akan merubah nilai registry windows yang berhubungan dengan nama drive mana yang akan dinonaktifkan/diaktifkan kembali. 3) Perubahan nilai registry akan dikirim ke proses berikutnya. g. Proses Proses Restart Narasi : 1) Proses menerima perubahan nilai registry windows. 2) Dengan adanya perubahan nilai registry windows, proses akan mengkonfirmasikan pesan restart. h. Proses Akses Sistem Operasi Narasi : Sewaktu administrator/user mengakses windows, proses memberikan output hanya berupa tampilan drive yang aktif saja sedangkan drive yang dinonaktifkan, tidak ditampilkan. i. Proses Validasi Password Narasi : 1) Proses menerima password dari administrator, dan membandingkannya dengan store password. 2) Jika password yang diterima tidak valid, maka pesan_invalid_pw ditampilkan. 3) Jika password yang diterima valid, maka dilanjutkan ke proses pesan lain. 2. PSPEC Tahap Perancangan Spesifikasi proses pilihan dari Perancangan, adalah: a. Proses Pilih Fungsi Windows Narasi : 1) Proses menerima laporan berupa fungsi windows mana yang akan dinonaktifkan/diaktifkan. 2) Proses akan merubah nilai registry windows yang berhubungan dengan fungsi windows mana yang akan dinonaktifkan/diaktifkan kembali. 3) Perubahan nilai registry akan dikirim ke proses berikutnya. b. Proses Ubah Nilai Registry Windows
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
4
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
c.
d.
e.
f.
Narasi : 1) Proses menerima laporan berupa fungsi windows mana yang akan dinonaktifkan/diaktifkan. 2) Proses akan merubah nilai registry windows yang berhubungan dengan fungsi windows mana akan akan dinonaktifkan/diaktifkan kembali. 3) Perubahan nilai registry akan dikirim ke proses berikutnya. Proses Proses Restart Narasi : 1) Proses menerima perubahan nilai registry windows. 2) Dengan adanya perubahan nilai registry windows, proses akan mengkonfirmasikan pesan restart. Proses 1.4 Akses Fungsi Windows Narasi : 1) Proses memberikan output berupa tampilan fungsi windows dalam kondisi nonaktif/aktif kembali 2) Jika administrator/user mengakses fungsi windows yang telah di nonaktifkan, maka proses menampilkan pesan kesalahan. Proses Pilih Nama Drive Narasi : 1) Pilih nama drive yang telah disediakan oleh store drives untuk di nonaktifkan/aktifkan kembali. 2) Proses menerima nama drive mana yang akan dinonaktifkan/aktifkan kembalki dari store drives. 3) Proses akan memberikan laporan hanya berupa nama drive mana yang akan diproses ke proses berikutnya. Proses Ubah Nilai Registry Windows Narasi : 1) Proses menerima laporan berupa nama drive mana yang akan dinonaktifkan/diaktifkan 2) Proses akan merubah nilai registry windows yang
ISSN : 1979-6641
g.
h.
i.
j.
k.
berhubungan dengan nama drive mana yang akan dinonaktifkan/diaktifkan kembali 3) Perubahan nilai registry akan dikirim ke proses berikutnya. Proses Proses Restart Narasi : 1) Proses menerima perubahan nilai registry windows. 2) Dengan adanya perubahan nilai registry windows, proses akan mengkonfirmasikan pesan restart. Proses Akses Sistem Operasi Narasi : 1) Sewaktu administrator/user mengakses windows, proses memberikan output hanya berupa tampilan drive yang aktif saja sedangkan drive yang dinonaktifkan, tidak ditampilkan. Proses Validasi Password Narasi : 1) Proses menerima password dari administrator, dan membandingkannya dengan store password. 2) Jika password yang diterima tidak valid, maka pesan_invalid_pw ditampilkan. 3) Jika password yang diterima valid, maka dilanjutkan ke proses pesan lain. Proses Clear Password Narasi : 1) Proses mengosongkan data store password . 2) Proses mengizinkan administrator mengakses proses lain tanpavalidasi password terdahulu. Proses Ubah Nilai Registry windows Narasi : 1) Proses menerima laporan berupa nama file *.exe yang mana akan dinonaktifkan/diaktifkan. 2) Proses akan merubah nilai registry windows yang berhubungan dengan nama
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
5
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
l.
file *.exe mana yang akan dinonaktifkan/diaktifkan kembali . 3) Perubahan nilai registry akan di kirim ke proses berikutnya. Proses Proses Restart Narasi : 1) Proses menerima perubahan nilai registry windows. 2) Dengan adanya perubahan nilai registry windows, proses akan mengkonfirmasikan pesan restart.
5. HASIL DAN PEMBAHASAN 5.1 Analisis Penganalisaan sistem ini bertujuan untuk mengetahui sistem keamanan sistem operasi Microsoft Windows. Sebelum aplikasi keamanan untuk Microsoft Windows di terapkan. Tahap anasis sistem dalam rangka pembangunan perangkat lunak ini menggunakan motode prototyping model. Metodologi prototyping model ini dimulai dengan requiements gathering. Developers dan konsumen client bertemu dan menentukan tujuan software secar umum, mengindentifikasi kebutuhan-kebutuhan sistem yang telah diketahui sehingga didapatkan suatu “quick design”. Quick design akan digunakan untuk menyusun suatu prototype. Kemudian prototype disediakan sebagai suatu mekanisme untuk mengindentifikasi kebutuhan software yang diinginkan oleh konsumen kemudian menjadi kesepakatan dalam kontrak. Analisi sistem dalam rangka pembangunan perangkat lunak ini, menggunakan metodologi prototyping model, sehingga analisis sistem akan dilakukan minimal 2 kali tahapan analisis. 1. Identifikasi Masalah Masalah pengubahan konfiguasi windows, pencurian, kehilangan, dan modifikasi data oleh orang yang tidak berwenang sangat sering terjadi pada komputer umum. Maksudnya banyak orang lain yang turut memakai. Untuk itu, masalah-masalah tersebut perlu diidentifikasi agar dapat diketahui penyebabnya, sehingga masalah tersebut dapat dihindari.
ISSN : 1979-6641
Permasalah yang ada dalam penelitian ini adalah : a. Bagaimana cara menyembunyikan beberapa fungsi windows, sehingga tidak dpat diakses oleh orang yang tidak berwenang. b. Bagaimana cara menyembunyikan Drives yang digunakan sebagai tempat penyimpanan data penting. c. Bagaimana cara menghindari orang lain untuk mengakses program aplikasi yang berfungsi untuk mengolah data penting. Berikut merupakan fungsi windows yang disampaikan dan di nonaktifkan beserta alasannya : a. Taks Manager Adapun tujuan pemilihan fungsi windows ini adalah untuk menghindari orang yang tidak berwenang untuk mematikan aplikasi-aplikasi yang beroperasi secara tersembunyi untuk mengawasi dan mengendalikan fungsi sistem operasi windows. b. Task Properties Tujuan utama pemilihan fungsi windows ini adalah untuk menghindari orang yang tidak berwenang untuk menghapus recently opened document untuk menghilangkan jejak akses files. Dan menghilangkan beberapa short cut penting pada short menu. c. Regristry Editor Dengan mengubah beberapa nilai registry windows melalui registry editor, oleh orang yang tidak mengerti tentang registry windows, dapat berakibat fatal pada sistem operasi windows. Untuk menghindari terjadinya fatal error pada sistem operasi windows, maka registry editor sangat perlu di nonaktifkan. d. Run Command Untuk menghidari orang yang tidak berwenang untuk mengakses run command yang dapat memudahkan orang tersebut mengakses beberapa fungsi windows dengan cepat. e. Search Seorang penyusuf dapat dengan mudah mencari data penting berupa file untuk dibuka, dihapus, maupun
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
6
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
2.
dimodifikasi, jika adanya fungsi search, jadi untuk menghindari terjadinya hal tersebut, maka fungsi seacrh merupakan salah satu fungsi windows yang dapat menjadi pilihan untuk dinonaktifkan. f. Remove recent document from start menu Untuk mengetahui history user mengakses file. Dengan cara menampilkan kembali recent documents pada start menu yang telah di sembunyikan. g. Start menu log off option Untuk menghindari terjadinya penggatian user lain untuk log in pada saat user sedang log in. h. Display setting Untuk menghindari orang lain untuk mengubah tampilan layar windows, mengunci layar windows dengan screen server password protection, mengubah screen resolution yang terlalu tinggi yang dapat mempercepat rusaknya monitor. i. CD-ROM autorun function Untuk menghindari terjadinya program not responding pada saat CD-ROM mengalami kesulitan membaca CD Storage untuk menjalankan program autorun yang banyak memakan kapasitas memory. Analisis Sistem yang Sedang Berjalan Analisis sistem yang akan dilakukan oleh pengembang sebelum melakukan konsultasi kepada pemakai sistem analis didasarkan pada kebutuhan sistem a. Diagram Konteks Tahap Pertama Analis Diagram Konteks yang digunakan pada tahap pertama analisi seperti ditunjuk pada gambar V.1 :
admin
Sistem Kemanan WIndows
User
Pilih Fungsi Windows
ISSN : 1979-6641
Diagram Konteks tahap pertama analisis ini mempresentasikan hubungan sistem aplikasi keamanan windows dengan administrasi dan uses sebagai suatu proses dengan data masukan dan keluaran sebagai panah input dan output. Apabila keamanan untuk microsoft windows ini hanya dapat di akses oleh administrator, administrator yaitu orang yang memiliki wewenang untuk mengoperasikan aplikasi keamanan untuk microsoft windows yang berfungsi untuk membatasi hak akses user, dalam hal pemakaian sistem operasi windows yang terintalasi di komputer tersebut. Sedangkan user yaitu orang yang dibatasi hak aksesnya, dalam hal ini pemakai sistem operasi windows dan tidak berhak untuk mengakses aplikasi tersebut. b. Dekrifsi Sistem System keamanan untuk microsoft windows merupakan aplikasi yang berfungsi sebagai media untuk memudahkan administrator dalam rangka membatasi hak akses user, dalam hal pemakaian sistem operasi windows. Keamanan untuk microsoft windows ini berfungsi untuk meningkatkan keamanan data dan mencegah terjadinya perubahan konfigurasi sistem operasi windows dari orang yang tidak terotorisasi. c. Data Flow Diagram Pemodelan system keamanan untuk microsoft windows menggunakan metode Data Flow Oreiented dengan tool Data Flow Diagram (DFD). DFD meruapakan suatu teknik pemodelan menggunakan notasinotasi grafis yang menunjukan aliran informasi dan perubahaanya yang diterapkan sebagai perubahan data dari input dan proses menjadi output. Dengan penambahan proses dari pemakai sistem akan mempengaruhi analisis sistem yang sudah dilakukan sebelumnya. Pada kesempatan ini mencoba untuk menangani penambahan proses dengan mamasukan proses tersebut ke DFD tahap pertama, sehingga DFD tahap pertama hasil konsultasi dengan pemakai sistem akan dibuat pada DFD tahap kedua. Pada dasarnya DFD tahap kedua merupakan DFD tahap pertama yang mendapatkan masukan proses baru, adapun proses baru tersebut yaitu proses nonaktif/aktif file *.exe.
Gambar V.1 Diagram Konteks Tahap Pertama Analisis
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
7
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
Data flow diagram (DFD) merupakan gambaran untuk menunjukkan jalannya suatu sistem. Berikut adalah rancangan sistem yang baru : User Memilih mengoptimalkan tampilan deksotp, start menu, sistem pop up menu & windows explorer Log off atau restart
ISSN : 1979-6641
5.2 Pembahasan Implentasi antarmuka ini akan menampilkan tampilan dan rancangan antarmuka, beserta petunjuk penggunaan modul-modul yang terdapat dalam aplikasi yang dibangun. Aplikasi keamanan untuk microsoft windows diakses menggunakan file tweak.exe. 1. Form Login Utama
Hasil dari proses mengoptimalkan tampilan dektop, start menu, sistem pop menu & explorer Program aplikasi keamanan windows menggunakan visual delphi
Gambar V.2 Diagram Konteks Program User
Log On/hidupkan komputer
Gambar V.4 Form Login Utama
2. Form Utama
1.0 Log On
USER uSER
Hasil dari proses mengoptimalkan tampilan dektop, start menu, sistem pop menu & explorer
2.0 pengoptimalan tampilan desktop, start menu, sistem pop up menu & explorer
Gambar IV. 5 Form Utama
3. Form Security From Microsoft Windows
Nilai register
a.reg
3.0 Registry memproses
Proses log Off/Restart
Log Off/ Restart
Gambar V.6 Form Security From Microsoft Windows
Gambar V.3 DFD Level 0 Program
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
8
Jurnal KAPUTAMA, Vol.6 No.2, Januari 2013
4. Form Menonaktifkan Drive Hardisk
Gambar V. 7 Form Menonaktifkan Drive Hardisk
5. Form Untuk Menambah User dan Password
Gambar V.8 Form Untuk Menambah User dan Password
6. Form Untuk Memprotek File Exe
ISSN : 1979-6641
1.
Aplikasi keamanan untuk Microsoft Windows ini dapat digunakan untuk membatasi wewenang user dalam hal pemakaian fungsi-fungsi sistem operasi Microsoft Windows. 2. Aplikasi keamanan untuk Microsoft Windows ini dapat menyembunyikan drive yang dianggap sebagai tempat penyimpanan data penting. 3. Aplikasi keamanan untuk Microsoft Windows ini dapat memproteksi program yang berupa file *.exe yang dianggap sebagai program data penting. 6.2 Saran Adapun saran dari penelitian ini adalah : 1. Keamanan untuk Microsoft Windows diharapkan dapat menangani keamanan yang mencakup pada masalah jaringan. 2. Keamanan untuk Microsoft Windows diharapkan dapat diinstalasi dan dikontrol oleh administrator windows. 3. Keamanan untuk Microsoft Windows diharapkan dapat melakukan recovery jika terjadi corruted file. DAFTAR PUSTAKA [1] Dwi Sutadi, I/O BUS dan Motherboard, Andi: Yogyakarta, 2003. [2] Online Training Solution, Step by Step Microsoft Windows XP, Jakarta: Elex Media Komputindo, 2002. [3]
Gambar V.9 Form Untuk Memprotek File Exe
6. Kesimpulan dan Saran 6.1 Kesimpulan Hasil pengujian dan pembahasan terhadap penelitian ini dapat disimpulkan sebagai berikut :
Wolfgang Link,”Pengukuran dan Pengendalian, Pengaturan dengan PC”, Jakarta: Elex Media Komputindo, 1995.
[4] http:// eprints.ums.ac.id /39/01/ Emitor_NGY_RancangBangunAp likasiPLC.pdf [5] http:// www. electronikalab.com/ indekx.php?action=html&fid=37 [6] http://id.wikipedia.org/wiki/
Program Studi : Teknik Informatika, STMIK Kaputama Binjai
9