Anda di halaman 1dari 52

SISTEM INFORMASI ANTI PHISING BERBASIS

WEBSITE

TUGAS AKHIR

Diajukan untuk memenuhi sebagian dari syarat


Kelulusan program Pendidikan Diploma III pada program studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer
STMIK “AMIKBANDUNG”
Oleh
ADITYA PRASETYA KUSNADI
NPM: 1602004

Program Studi Teknik Informatika


Sekolah Tinggi Manajemen Informatika dan Komputer
STMIK “AMIKBANDUNG”
2018
Tugas Akhir-1602004

LEMBAR PENGESAHAN TUGAS AKHIR


SISTEM INFORMASI ANTI PHISING BERBASIS WEBSITE

Oleh:
ADITYA PRASETYA KUSNADI
NPM : 1602004

Bandung, 2018

Menyetujui,
Ketua Program Studi
Teknik Informatika Pembimbing,

Yuyun Tresnawati, M.kom Tuti Hartati,M.T

Program Studi Teknik Informatika


Sekolah Tinggi Manajemen Informatika dan Komputer
STMIK “AMIKBANDUNG”
2018

i
Tugas Akhir-1602004

ABSTRAK

Banyak sekali cara untuk melakukan pencurian data pribadi di internet, salah satunya
yaitu phising, phising merupakan kejahatan elektronik dengan cara memanipulasi URL
atau website agar terlihat seperti website resmi atau asli, lalu pengguna pun dipaksa
memasukan data pribadinya di dalam website palsu tersebut,lalu data yang telah di
masukan oleh pengguna akan terkirim kepada pelaku kejahatan, banyak sekali
masyarakat terjebak dan terkena phising dan mengalami banyak kerugian, terutama pada
akun bank, dan social media. Oleh karena itu, penulis membangun sebuah program
dengan penelitian berjudul "Sistem Informasi Anti Phising berbasis website". dalam
proses perancangannya, sistem ini menggunakan starUML dan dibangun menggunakan
bahasa program PHP, penulis juga menggunakan phpMyadmin untuk mengelola
database di mysql dan sublime text untuk text editor. Sistem Informasi Anti Phising
berbasis website yang dibangun oleh penulis ini dapat digunakan oleh masyarakat untuk
membantu masyarakat membedakan mana website asli dan mana website palsu.
Kata kunci: Phising, PHP, Website, Kejahatan Internet

ii
Tugas Akhir-1602004

ABSTRACT

There are many ways to steal personal data on the internet, one of which is phishing,
phishing is an electronic crime by manipulating the URL or website to look like an
official or original website, then the user enters personal data on the site, the data has
been replaced by users who will send, and more, especially on bank accounts, and social
media. Therefore, the author made a program with a research entitled "Site-Based Anti-
Phishing Information System". in the design process, this system uses starUML and is
built using the PHP language, the author also uses phpMyadmin to manage the database
on mysql and sublime text for text editors. The website is based on the Anti-Phishing
Information System created by the community to help people separate which websites
are genuine and which websites are fake.
Keywords: Phising, PHP, Website, Internet Crime

iii
Tugas Akhir-1602004

PERNYATAAN

Saya menyatakan dan bertanggungjaab degan sebenarnya bahwa Tugas Akhir ini
adalah hasil karya saya sendiri kecuali cuplikan dan ringkasan yang masing-masing telah
saya jelaskan sumbernya. Jika pada waktu selanjutnya ada pihak lain yang mengklaim
bahwa Tugas Akhir ini sebagai karnyanya, yang disertai dengan bukti-bukti yang cukup,
maka saya bersedia untuk mempertanggungjawabkanya serta menerima seluruh
konsekuensinya dari pelanggaran tersebut.

Bandung,

Aditya Prasetya Kusnadi

iv
Tugas Akhir-1602004

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan yang maha Esa karena dengan rahmat
juga karunianya, penulis dapat menyelesaikan laporan Tugas Akhir tentang “Sistem
Informasi Anti Phising Berbasis Website” ini sebagai salah satu syarat sidang Tugas
Akhir pada program diploma III (D3) Teknik Informatika STMIK “AMIKBANDUNG”.
Ucapan terima kasih penulis sampaikan kepada dosen pembimbing Ibu Tuti Hartati,
M.T. yang telah bersedia meluangkan waktu untuk membimbing penulis dalam
menyusun tugas akhir ini.
Pada kesempatan kali ini juga, penulis ingin mengucapkan terima kasih kepada:
1. Orangtua yang tiada henti memberikan dukungan berupa doa, motivasi, maupun
materi.
2. Bapak Dr. Tedjo Darmanto selaku ketua STMIK “AMIKBANDUNG”.
3. Ibu Yuyun Tresnawati, M.Kom. Selaku ketua prodi Teknik Informatika yang
selalu mendukung untuk menempuh Pendidikan di STMIK
“AMIKBANDUNG”.
4. Seluruh dosen STMIK “AMIKBANDUNG” atas semua ilmu yang telah di
berikan.
5. Seluruh rekan-rekan Teknik Informatika angkatan 2016 di STMIK
“AMIKBANDUNG” yang selalu mendukung penulis untuk menyusun tugas
akhir ini.
6. Serta pihak yang tidak bisa disebutkan satu persatu Namanya namun ikut
berperan dalam penyusunan tugas akhir ini.
Penulis dalam pembuatan laporan Tugas Akhir ini didasarkan pada penelitian yang
penulis kerjakan, serta arahan dari dosen pembimbing.
Penyusunan laporan Tugas Akhir (TA) ini di susun dengan sebaik-baiknya, namun
masih terdapat kekurangan didalam penyusunan laporan ini. Harapan penulis untuk
Laporan Tugas Akhir ini dapat bermanfaat juga menambah wawasan pembaca.

Bandung, 2018

Penulis,

v
Tugas Akhir-1602004

Daftar Isi Halaman


BAB I.................................................................................................................................1
PENDAHULUAN.............................................................................................................1
1.1 Latar Belakang..................................................................................................1
1.2 Identifikasi Masalah..........................................................................................1
1.3 Rumusan Masalah.............................................................................................1
1.4 Batasan Masalah................................................................................................1
1.5 Maksud dan Tujuan..........................................................................................2
1.5.1 Maksud........................................................................................................2
1.5.2 Tujuan.........................................................................................................2
1.6 Teknik Pengumpulan data................................................................................2
1.7 Jadwal Penelitian...............................................................................................2
1.8 Sistematika Penulisan........................................................................................3
LANDASAN TEORI........................................................................................................4
2.1 Sistem Informasi................................................................................................4
2.2 Phising.................................................................................................................4
2.3 URL.....................................................................................................................4
2.4 PHP.....................................................................................................................5
2.5 Mysqli.................................................................................................................5
2.6 Website................................................................................................................5
2.7 Peramban Web (Web Browser).........................................................................6
2.8 Prototype System Development Life Cycle (SDLC)..........................................6
BAB III..............................................................................................................................7
ANALISIS DAN PERANCANGAN...............................................................................7
3.1 Analisis Sistem...................................................................................................7
3.2 Analisis Fungsional............................................................................................7
3.3 Kebutuhan Fungsional......................................................................................7
3.4 Kebutuhan Non-Fungsional..............................................................................8
3.5 Usecase Diagram................................................................................................8
3.5.1 Usecase admin.............................................................................................9
3.5.2 Usecase member.........................................................................................9
3.5.3 Usecase keseluruhan................................................................................10

vi
Tugas Akhir-1602004

3.6 Definisi Aktor...................................................................................................10


3.7 Skenario Usecase..............................................................................................11
3.7.1 Skenario Usecase Login...........................................................................11
3.7.2 Skenario Usecase Gagal Login................................................................11
3.7.3 Skenario Usecase Logout.........................................................................12
3.7.4 Skenario Usecase Input URL Palsu........................................................12
3.7.5 Skenario Usecase Edit data URL palsu..................................................13
3.7.6 Skenario Usecase Hapus data URL palsu..............................................13
3.7.7 Skenario Usecase Simpan data URL Palsu............................................14
3.7.8 Skenario Usecase Input data URL asli...................................................14
3.7.9 Skenario Usecase Edit data URL asli.....................................................15
3.7.10 Skenario Usecase Hapus data URL asli.................................................15
3.7.11 Skenario Usecase Simpan Data URL asli...............................................16
3.8 Class Analisis....................................................................................................17
3.8.1 Class Analisis Keseluruhan.....................................................................17
3.9 Activity Diagram...............................................................................................17
3.9.1 Activity Diagram Admin...........................................................................17
3.9.2 Activity Diagram Member........................................................................18
3.10 Class Diagram..................................................................................................18
3.11 Package Diagram.............................................................................................18
3.11.1 Sudut Pandang Keberuntungan Fungsional..........................................19
3.11.2 Sudut Pandang Kebergantungan data...................................................19
3.12 Sequence Diagram...........................................................................................20
3.12.1 Sequence Diagram Admin Login............................................................20
3.12.2 Sequence Diagram Admin Gagal Login.................................................21
3.12.3 Sequence Diagram Admin Logout..........................................................21
3.12.4 Sequence Diagram Admin Input data URL asli....................................22
3.12.5 Sequence Diagram Admin edit data URL asli.......................................22
3.12.6 Sequence Diagram Admin hapus data URL asli...................................23
3.12.7 Sequence Diagram Admin Simpan data URL asli................................23
3.12.8 Sequence Diagram Admin Input data URL palsu.................................24
3.12.9 Sequence Diagram Admin Edit data URL palsu...................................24

vii
Tugas Akhir-1602004

3.12.10 Sequence Diagram Admin Hapus data URL palsu...........................25


3.12.11 Sequence Diagram Admin Simpan data URL palsu.........................25
3.12.12 Sequence Diagram Member Login......................................................26
3.12.13 Sequence Diagram Member Gagal Login..........................................26
3.12.14 Sequence Diagram Member Logout...................................................27
3.12.15 Sequence Diagram Member Input data URL palsu..........................27
3.12.16 Sequence Diagram Member Simpan data URL palsu......................28
3.13 Perancangan Sistem........................................................................................28
IMPLEMENTASI..........................................................................................................32
4.1 SPESIFIKASI PERANGKAT KERAS.........................................................32
4.2 SPESIFIKASI PERANGKAT LUNAK........................................................32
4.3 ANTAR MUKA...............................................................................................32
BAB V..............................................................................................................................36
PENUTUP.......................................................................................................................36
5.1 KESIMPULAN................................................................................................36
5.2 SARAN-SARAN..............................................................................................36
DAFTAR PUSTAKA.....................................................................................................37
LAMPIRAN....................................................................................................................38

viii
Tugas Akhir-1602004

DAFTAR ISTILAH
1. Simbol Use Case Diagram
No. Gambar Nama Keterangan

Umumnya mewakili peran orang ketika


1 Actor
berkomunikasi dengan use case.

Hubungan dimana perubahan yang terjadi


pada suatu elemen mandiri akan memengaruhi
2 Dependency
elemen yang bergantung pada elemen yang
tidak mandiri.

Generalizatio Menunjukkan spesialisasi aktor untuk dapat


3
n berpartisipasi dengan use case.

Menunjukkan bahwa suatu use case


4 Include seluruhnya merupakan fungsionalitas dari use
case lainnya.

Menunjukkan bahwa suatu use case


5 Extend merupakan tambahan fungsional dari use case
lainnya jika suatu kondisi terpenuhi.

Abstraksi dari penghubung antara aktor dan


6 Association
use case.

Menunjukkan spesifikasi paket yang


7 System
menampilkan sistem secara terbatas.

Abstraksi dan interaksi antara sistem dan aktor


8 Use Case
yang terkait.

2. Simbol Activity Diagram


No. Gambar Nama Keterangan

Menunjukkan bagaimana masing-masing


1 Actvity kelas antar muka saling berinteraksi satu sama
lain.

ix
Tugas Akhir-1602004

Pernyataan dari sistem yang mencerminkan


2 Action
eksekusi dari suatu aksi.

No. Gambar Nama Keterangan

Initial Menggambarkan awal dari serangkaian


3
Node tindakan atau kegiatan.

Digunakan untuk menghentikan semua arus


Activity
4 kontrol dan arus objek dalam suatu kegiatan
Final Node
(atau tindakan).

Asosiasi percabangan jika ada pilihan


5 Decision
aktivitas lebih dari satu.

3. Simbol Package Diagram


No. Gambar Nama Keterangan

Menunjukkan sebuah
paket/bungkusan dari satu
1 Package
atau lebih komponen di
dalamnya.

Kebergantungan antar
komponen di mana arah
2 Dependency
panahnya mengarah pada
komponen yang dipakai.

x
Tugas Akhir-1602004

DAFTAR GAMBAR
Halaman

Gambar 3. 1 Usecase Admin..............................................................................................9


Gambar 3. 2 Usecase Member...........................................................................................9
Gambar 3. 3 Usecase Keseluruhan...................................................................................10
Gambar 3. 4 Class analisis keseluruhan...........................................................................17
Gambar 3. 5 Activity Diagram Admin.............................................................................17
Gambar 3. 6 Activity Diagram Member..........................................................................18
Gambar 3. 7 Class Diagram.............................................................................................18
Gambar 3. 8 Sudut Pandang Keberuntungan Fungsional................................................19
Gambar 3. 9 Sudut Pandang Keberuntungan Data...........................................................19
Gambar 3. 10 Sequence Diagram Admin Login..............................................................20
Gambar 3. 11 Sequence Diagram Admin Gagal Login...................................................21
Gambar 3. 12 Sequence Diagram Admin Logout............................................................21
Gambar 3. 13 Sequence Diagram Admin Input data URL asli........................................22
Gambar 3. 14 Sequence Diagram Admin edit data URL asli..........................................22
Gambar 3. 15 Sequence Diagram Admin hapus data URL asli.......................................23
Gambar 3. 16 Sequence Diagram Simpan data URL asli................................................23
Gambar 3. 17 Sequence Diagram input data URL palsu.................................................24
Gambar 3. 18 Sequence Diagram admin edit data url palsu............................................24
Gambar 3. 19 Sequence Diagram admin hapus data URL palsu.....................................25
Gambar 3. 20 Sequence Diagram admin simpan URL palsu...........................................25
Gambar 3. 21 Sequence Diagram Member Login............................................................26
Gambar 3. 22 Sequence Diagram Member gagal login...................................................26
Gambar 3. 23 Sequence Diagram Member logout...........................................................27
Gambar 3. 24 Sequence Diagram Member input data URL palsu...................................27
Gambar 3. 25 Sequence Diagram Member simpan URL palsu.......................................28
Gambar 3. 26 Perancangan sistem Admin Halaman Utama............................................28
Gambar 3. 27 Perancangan sistem admin halaman daftar URL palsu.............................29
Gambar 3. 28 Perancangan sistem admin daftar URL asli..............................................29
Gambar 3. 29 Perancangan sistem member halaman utama............................................30
Gambar 3. 30 Perancangan sistem member halaman daftar URL palsu..........................31
Gambar 4. 1 Halaman utama admin.................................................................................32
Gambar 4. 2 Halaman utama admin.................................................................................33
Gambar 4. 3 Halaman Daftar URL palsu.........................................................................33
Gambar 4. 4 Halaman admin URL asli............................................................................33
Gambar 4. 5 Halaman utama Member.............................................................................34
Gambar 4. 6 Halaman utama Member.............................................................................34
Gambar 4. 7 Halaman daftar URL palsu member............................................................35
Gambar 5. 1 Lampiran.....................................................................................................38

xi
Tugas Akhir-1602004

DAFTAR TABEL
Halaman
Tabel 1. 1 Jadwal Penelitian...............................................................................................3
Tabel 3. 1 Kebutuhan Fungsional......................................................................................7
Tabel 3. 2 Kebutuhan Non-Fungsional..............................................................................8
Tabel 3. 3 Definisi Aktor..................................................................................................10
Tabel 3. 4 Skenario Usecase Login..................................................................................11
Tabel 3. 5 Skenario Usecase Gagal login.........................................................................11
Tabel 3. 6 Skenario Usecase Logout................................................................................12
Tabel 3. 7 Skenario Usecase Input URL palsu.................................................................12
Tabel 3. 8 Skenario Usecase Edit data URL palsu...........................................................13
Tabel 3. 9 Skenario Usecase hapus data URL palsu........................................................13
Tabel 3. 10 Skenario Usecase Simpan URL palsu...........................................................14
Tabel 3. 11 Skenario Usecase Input data URL asli..........................................................14
Tabel 3. 12 Skenario Usecase edit URL asli....................................................................15
Tabel 3. 13 Skenario Usecase Hapus data URL asli........................................................15
Tabel 3. 14 Skenario Usecase Simpan URL asli..............................................................16
Tabel 3. 15 Package Diagram..........................................................................................18
Tabel 3. 16 Sudut Pandang Keberuntungan data.............................................................19

xii
Tugas Akhir-1602004

BAB I
PENDAHULUAN

1.1 Latar Belakang


Pesatnya kemajuan teknologi saat ini membantu masyarakat untuk
berkomunikasi juga membantu pekerjaan sehari-hari seperti jual beli online, ojek
online, dan masih banyak lagi, pada umumnya untuk bisa menggunakan
teknologi tersebut harus mempunyai akun tersebut.

Permasalahan muncul seiring majunya teknologi banyak penjahat yang


memanfaatkan teknologi sebagai perantaranya. Phising merupakan salah satu
tindak kejahatan secara tidak langsung dengan menggunakan media elektronik.
Biasanya pelaku membagikan Uniform Resource Locator (URL) palsu kepada
korban melalui email ataupun sosial media.

Permasalahan di atas bisa diatasi, oleh karena itu penulis membuat “Sistem
Informasi Anti Phising Berbasis Website”. Karena sistem informasi ini berbasis
website akan mempermudah pengguna mengakses sistem tersebut.

Dengan dibuatnya “Sistem Informasi Anti Phising berbasis Website”


tersebut, penulis berharap dapat membantu mengurangi jumlah korban phising,
dan membantu masyarakat mengetahui mana URL asli dan mana URL palsu.

1.2 Identifikasi Masalah


Berdasarkan latar belakang masalah, maka dari itu penulis
mengidentifikasikan suatu permasalahan yaitu banyak sekali masyarakat yang
mengisi data penting kepada website palsu.

1.3 Rumusan Masalah


Berdasarkan uraian dari latar bekalang di atas penulis dapat merumuskan
masalah, yaitu bagaimana membuat sistem informasi yang mempermudah
masyarakat agar masyarakat bisa mengetahui mana URL asli dan mana URL
palsu.

1.4 Batasan Masalah


Agar penyelesaian masalah yang dilakukan tidak menyimpang dari ruang
lingkup pembahasan, maka penulis akan melakukan pembatasan masalah, yaitu
sebagai berikut:

1
Tugas Akhir-1602004

1. Sistem informasi yang dibuat hanya dapat membandingkan URL asli


dengan URL yang di input pengguna.
2. Sistem informasi ini dibuat dengan menggunakan Bahasa program php
dan mysqli sebagai extensi php yang digunakan sebagai koneksi ke
dalam database.
3. Sistem informasi yang dibuat penulis hanya dapat dibuka bila ada
browser.

1.5 Maksud dan Tujuan

1.5.1 Maksud
Maksud penulis dari pengerjaan tugas akhir ini adalah untuk membangun
sebuah sistem informasi yang dapat pengurangi korban phising dengan cara
membandingkan URL yang di inputkan pengguna dengan URL asli.

1.5.2 Tujuan
Adapun tujuan yang ingin dicapai oleh penulis dari tugas akhir ini
sebagai berikut:
1. Mempermudah masyarakat untuk mengetahui mana URL asli
dan mana URL palsu
2. Masyarakat dapat melihat juga memasukan URL palsu.

1.6 Teknik Pengumpulan data


Pemilihan metode pengumpulan data dilakukan untuk memperoleh data
yang lengkap, nyata, terbaru serta sesuai dengan fakta dilapangan. Adapun
metode yang digunakan oleh penulis yaitu :
1. Observasi
Pengamatan langsung ke lapangan dianggap penting agar dapat
mengetahui situasi nyata tentang segala kegiatan yang sedang berjalan.
2. Studi Literatur
Studi literatur dilakukan untuk mengetahui informasi
berdasarkan catatan-catatan yang sudah dibuat sebelumnya
serta memperoleh pengetahuan dalam penyelesaian yang
ditemui.

1.7 Jadwal Penelitian


Pembuatan sistem ini dilakukan dari bulan juni hingga oktober 2018.
Berikut jadwal penelitian Tugas Akhir:

2
Tugas Akhir-1602004

Tabel 1. 1 Jadwal Penelitian

Jadwal Pelaksanaan
1.8 No Kegiatan Agustus September Oktober
1 2 3 4 1 2 3 4 1 2
1 Pelaksanaan Penelitian
2 Pengumpulan Data
3 Mencari Informasi
Perancangan dan
4
Pembuatan Sistem
5 Implementasi Sistem

Sistematika Penulisan
Sistematika penulisan pada penelitian ini dibagi menjadi beberapa bab yaitu:
1. Bab 1 Pendahuluan
Pada bab ini membahas tentang : latar belakang masalah, rumusan masalah,
identifikasi masalah, batasan masalah, maksud dan tujuan, Teknik Pengumpulan
data, sistematika penulisan dan jadwal pengerjaan.
2. Bab 2 Landasan Teori
Pada bab ini berisikan tentang landasan teori dimana pada bab ini
mendeskripsikan pengertian dan penjelasan yang lebih tentang pembuatan
aplikasi ini.

3. Bab 3 Analisis dan Perancangan


Pada bab ini membahas tentang analisis kebutuhan yang mendukung dalam
membangun aplikasi ini serta berisi tentang perancangan dalam pembangunan
sistem ini.
4. Bab 4 Implementasi
Pada bab ini menjelaskan lebih rinci tentang implementasi aplikasi yang
sesuai dengan bab sebelumnya yaitu bab Perancangan.
5. Bab 5 Penutup
Pada bab ini akan dibahas tentang kesimpulan dan saran dari semua
pembahasan dan pengerjaan tugas akhir ini agar dapat menjadi masukan untuk

3
Tugas Akhir-1602004

kedepannya supaya pengembangan aplikasi ini dapat dikembangkan lebih baik


lagi dan memberikan manfaat yang lebih banyak.

4
Tugas Akhir-1602004

BAB 2
LANDASAN TEORI

Landasan teori merupakan bagian yang akan membahas tentang uraian


pemecahan masalah yang akan ditemukan pemecahan melalui pembahasan-
pembahasan secara teoritis. Teori-teori yang akan di kemukakan merupakan
dasar-dasar penulis untuk meneliti masalah-masalah yang akan di hadapi penulis
pada pelaksanaan pengumpulan data tugas akhir ini.

2.1 Sistem Informasi


Menurut Robert A. Leitch: Sistem informasi adalah suatu sistem di dalam
suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian,
mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu
organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang di
perlukan. [1]
2.2 Phising
Dalam komputer phising adalah suatu bentuk penipuan yang dicirikan dengan
percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu
kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam
sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

Istilah phising dari Bahasa inggris berasal dari kata fishing(‘memancing’),


dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
[2]
2.3 URL
Internet mempunyai beragam layanan yang tersedia, maka jenis dokumen
yang disediakan beragam pula. Untuk itu, diperlukan suatu cara untuk bisa
mengakses suatu dokumen tertentu serta cepat dan tepat. URL diciptakan untuk
menjawab permasalahan ini.

URL pertama kali diciptakan oleh Tim Berners-Leepada tahun 1991 agar
penulis-penulis dokumen dapat mereferensikan pranala ke World Wide Web.
Sejak 1994, konsep URL telah dikembangkan menjadi istilah Uniform Resource
Indentifier (URI) yang sifatnya lebih umum. Walaupun demikian, istilah URL
masih tetap digunakan secara luas.

URL atau Uniform Resource Locator adalah rangkaian karakter menurut


suatu format standar tertentu, yang digunakan untuk menunjukkan alamat suatu
sumber seperti dokumen dan gambar di internet. Dalam hal ini, alamat URL
merupakan alamat khusus untuk file tertentu yang bias diakses oleh internet.
Akan tetapi perlu diketahui, alamat URL tidak hanya mencakup file HTML,
namun termasuk juga jenis-jenis file lain yang bias diakses oleh internet.
Misalnya file image yang bertipe JPG, GIF, dll. URL dapat diakses dengan
berbagai metode dan bisa jadi bukan hanya sekedar file, karena URL dapat

5
Tugas Akhir-1602004

menunjukkan query-query, dokumen yang disimpan dalam database, hasil dari


suatu perintah finger atau archie, atau apa pun yang berkaitan dengan data hasil
proses.

Di dalam URL terdapat informasi nama mesin/host (dalam hal ini komputer)
yang akan diakses, nama dokumen beserta logikal pathname-nya serta jenis
protocol yang akan digunakan untuk melakukan akses ke web. Format penulisan
alamat URL adalah sebagai berikut :
Protocol://nama_host/path/nama_file

Keterangan:
1. Protocol adala jenis protokol yang digunakan, seperti http, ftp,mailto
dsb.
2. Nama_host adalah host (domain) yang dipanggil.
3. Path adalah lokasi direktori tempat file file diletakan pada web server.
4. Nama_file adalah file yang di panggil.
Ada dua tipe URL yang digunakan yaitu:
1. Absolute URL (URL Absolute)
Absolute URL merupakan alamat lengkap yang menyertakan domain
pada jaringan yang tepat,direktori di dalam domain, dan file direktori.
Contoh: http://domain.com/gambar/peta.jpg
2. Relative URL (URL Relatif)
Relative URL menentukan suatu alamat berdasarkan URL aktif pada
saat itu. Contoh : peta.jpg [3]

2.4 PHP
PHP adalah bahasa pemrograman script yang paling banyak dipakai saat ini.
PHP banyak dipakai untuk memrogram situs web dinamis, walaupun tidak
tertutup kemungkinan digunakan untuk pemakaian lain. Contoh terkenal dari
aplikasi PHP adalah forum (phpBB) dan MediaWiki (software di belakang
Wikipedia). PHP juga dapat dilihat sebagai pilihan lain dari
ASP.NET/C#/VB.NET Microsoft, ColdFusion Macromedia, JSP/Java Sun
Microsystems, dan CGI/Perl. Contoh aplikasi lain yang lebih kompleks berupa
CMS yang dibangun menggunakan PHP adalah Mambo, Joomla!, Postnuke,
Xaraya, dan lainlain. [4]

2.5 Mysqli
MySQLi adalah ektensi PHP yang digunakan untuk melakukan koneksi ke
database MySQL. Huruf i di akhir artinya Improved (Yang disempurnakan). [5]

2.6 Website
Website merupakan sebuah kumpulan halaman-halaman web beserta file-file
pendukungnya, seperti file gambar, video, dan file digital lainnya yang disimpan
pada sebuah web server yang umumnya dapat diakses melalui internet. Atau

6
Tugas Akhir-1602004

dengan kata lain, website adalah sekumpulan folder dan file yang mengandung
banyak perintah dan fungsi fungsi tertentu, seperti fungsi tampilan, fungsi
menangani penyimpanan data, dsb. Kumpulan folder dan file yang dimaksud
diatas, diupload ke server hosting online. Banyak sekali website penyedia jasa
sewa hosting dan menjual domain.

Setelah semua settingan kumpulan script dan folder tadi pada server hosting
selesai dan benar, serta telah diletakkan pada domainnya, barulah alamat website
tersebut bisa diakses melalui browser, tentunya membutuhkan koneksi internet
untuk itu. Atau juga ada yang menyebutkan bahwa website adalah sebuah tempat
yang memungkinkan seseorang menyatakan dirinya, hobinya, pengetahuannya,
produk yang dijualnya dan apapun juga yang dapat di akomodasikan oleh teks,
tulisan, gambar, video, animasi dan file multimedia lainnya. [6]

2.7 Peramban Web (Web Browser)


Web browser adalah perangkat lunak yang berfungsi untuk menerima dan
menyajikan sumber informasi di internet. Sebuah sumber informasi yang
diidentifikasi dengan pengidentifikasi sumber seragam yang daoat berupa
halaman web, gambar, video, atau jenis konten lainya.

Meskipun Web Browser terutama ditunjukan untuk mengakses internet,


sebuah penjelaja juga dapat digunakan untuk mengkases informasi yang
disediakan oleh server web dalam jarigan pribadi atau berkas pada sistem
berkas. Bererapa penjelajah web popular adalah Google Chrome, Firefox,
Internet Explorer, Opera, dan safari. [7]

2.8 Prototype System Development Life Cycle (SDLC)


Prototyping sebagai suatu paradigma baru dalam perkembangan sistem
informasi akutansi, tidak hanya sekedar suatu evolusi dari metode
pengembangan sistem informasi yang sudah ada tapi sekaligus merupakan
revolusi dalam pengembangan sistem informasi akutansi. [8]
Urutan SDLC Prototype ini bersifat serial dari proses pengumpulan bahan,
perancangan dan evaluasi.
1. Pengumpulan kebutuhan: Pengumpulan kebutuhan dilakukan dengan
cara surver ke setiap warung makan yang nantinya dapat sebagai data
awal dalam pengerjaan aplikasi pemesanan makanan.
2. Perancangan: perancangan dilakukan dengan cepat dan rancangan
mewakili semua aspek software yang telah diketahui seperti data daftar
makanan, harga, nomor kontak serta alamat. Setelah semuanya
terkumpul maka aplikasi akan dibuat dengan design prototype-nya
terlebih dahulu.
3. Evaluasi Prototype: Prototype yang telah jadi akan di uji coba kepada
klien yang nantinya mereka memberi laporan tentang apa saja yang
berhubungan dengan aplikasi yang telah dibuat, sehingga dengan begitu

7
Tugas Akhir-1602004

dari sisi developer dapat mengetahui kekurangan-kekurangan yang ada di


aplikasi tersebut.
4. Tahap Maintenace: Pada tahap ini aplikasi sudah berada di tangan user.
Tujuan dari tahap ini adalah agar sistem lebih baik dari sebelumnya.

BAB III
ANALISIS DAN PERANCANGAN
Analisis adalah suatu kegiatan dalam mempelajari serta mengevaluasi suatu bentuk
permasalahan atau kasus yang terjadi. Perancangan adalah suatu kegiata membuat
desain teknis yang berdasarkan evaluasi yang telah dilakukan kegiatan analisis. Sistem
adalah elemen yang terdiri dari manusia, mesin, atau alat dan prosedur serta konsep
yang di himpun menjadi satu kegunaan.
3.1 Analisis Sistem
Analis sistem adalah penguraian dari sistem yang utuh kedalam bagian-
bagian komponennya dengan maksud dan tujuan untuk mengidentifikasi dan
mengevaluasi permasalahan. Bagian analisis ini terdiri atas analisis fungsional
gambaran sistem dari sudut pandang user yang dinyatakan dalam usecase
diagram.

3.2 Analisis Fungsional


Analisis fungsional disini terdapat user yang akan mengakses sistem
informasi anti phising ini. Pada sistem ini user dapat melihat fitur yaitu:
1. Mampu membandingka URL asli denga URL palsu.
2. Mampu melihat daftar URL palsu.
3. User bisa memasukan daftar URL palsu.
3.3 Kebutuhan Fungsional

Tabel 3. 1 Kebutuhan Fungsional

Deskripsi
NO. KF
Aktor - Admin
KF-1 Login
KF-2 Gagal Login
KF-3 Logout
KF-4 Input data URL palsu
KF-5 Edit data URL palsu
KF-6 Hapus data URL Palsu
KF-7 Input data URL Asli

8
Tugas Akhir-1602004

KF-8 Edit data URL Asli


KF-9 Hapus data URL Asli
Aktor - Member
KF-10 Login
KF-11 Gagal Login
KF-12 Log out
KF-13 Register
KF-14 Input URL palsu

3.4 Kebutuhan Non-Fungsional

Tabel 3. 2 Kebutuhan Non-Fungsional

Kode Kebutuhan Deskripsi


Non-Fungsional
KNF-1 Sistem Informasi AntiPhising hanya didapat di akses
online.
KNF-2 Sistem Dapat di buka dalam mobile phone dan desktop
melalui browser.

3.5 Usecase Diagram


Usecase merupakan gambaran scenario dari interaksi aktor dengan sistem.
Sebuah usecase diagram menggambarkan hubungan antara aktor dan kegiatan
yang dapat dilakukan oleh sistem informasi.

9
Tugas Akhir-1602004

3.5.1 Usecase admin

Gambar 3. 1 Usecase Admin

3.5.2 Usecase member

Gambar 3. 2 Usecase Member

10
Tugas Akhir-1602004

3.5.3 Usecase keseluruhan

Gambar 3. 3 Usecase Keseluruhan

3.6 Definisi Aktor


Aktor merupakan orang, proses, atau sistem lain yang berinteraksi dengan
sistem yang di buat. Definisi aktor adalah penjelasan fungsi, tugas dan batasan
yang dapat di lakukan aktor agar tidak keluar dari jalur sistem yang telah di buat.
Berikut akan di jelaskan siapa saja aktor yang terdapat dalam sistem ini, dan apa
bagaimana perannya dalam sistem.
Tabel 3. 3 Definisi Aktor

No Aktor Deskripsi

1 Member Member yaitu aktor yang menggunakan sistem


informasi anti phising, mempunyai hak akses
untuk login, juga menambahkan data URL
Palsu.

11
Tugas Akhir-1602004

2 Admin Admin merupakan aktor yang mempunyai hak


akses untuk login sistem, pengolahan data URL
palsu dan Asli.

3.7 Skenario Usecase

3.7.1 Skenario Usecase Login


Tabel 3. 4 Skenario Usecase Login

Aktor Admin, Member

Prekondisi Admin, Member akan masuk ke


sistem

Hasil yang diharapkan Admin, Member dapat masuk ke


sistem

Skenario

Aksi Aktor Reaksi Sistem

1. Buka sistem

2. Isi kolom username dan password


yang benar

3. Klik tombol login

4. Memeriksa validasi username dan


password

5. Menampilkan halaman utama sistem

3.7.2 Skenario Usecase Gagal Login


Tabel 3. 5 Skenario Usecase Gagal login

Aktor Admin, Member

Prekondisi Admin, Member akan masuk ke sistem

Hasil yang diharapkan Admin, Member tidak dapat masuk ke


sistem

12
Tugas Akhir-1602004

Skenario

Aksi Aktor Reaksi Sistem

1. Buka sistem

2. Isi kolom username dan password

3. Klik tombol login

4. Memeriksa validasi username dan


password

5. Menampilkan pesan gagal login

3.7.3 Skenario Usecase Logout


Tabel 3. 6 Skenario Usecase Logout

Aktor Admin, Member

Prekondisi Admin, Member akan keluar ke sistem

Hasil yang diharapkan Admin, Member keluar dari sistem

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor ada dalam sistem

2. Mengklik menu logout

3. Berhasil keluar dari sistem

3.7.4 Skenario Usecase Input URL Palsu


Tabel 3. 7 Skenario Usecase Input URL palsu

Aktor Admin, Member

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil dimasukkan

Skenario

13
Tugas Akhir-1602004

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman data URL


Palsu

2. Masukkan data URL palsu

3. Menampilkan data URL Palsu

3.7.5 Skenario Usecase Edit data URL palsu


Tabel 3. 8 Skenario Usecase Edit data URL palsu

Aktor Admin

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil diedit

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman data URL


palsu

2. Pilih menu edit

3. Ubah data URL palsu

4. Menampilkan data yang telah


diedit

3.7.6 Skenario Usecase Hapus data URL palsu


Tabel 3. 9 Skenario Usecase hapus data URL palsu

Aktor Admin

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil dihapus

Skenario

Aksi Aktor Reaksi Sistem

14
Tugas Akhir-1602004

1. Aktor berada di halaman data


URL palsu

2. Pilih hapus data

3. Menampilkan data setelah dihapus

3.7.7 Skenario Usecase Simpan data URL Palsu


Tabel 3. 10 Skenario Usecase Simpan URL palsu

Aktor Admin, Member

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil diedit

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman URL


palsu

2. Masukkan data

3. Pilih simpan

4. Menampilkan data telah disimpan

3.7.8 Skenario Usecase Input data URL asli


Tabel 3. 11 Skenario Usecase Input data URL asli

Aktor Admin

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil dimasukkan

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman data


URL asli

15
Tugas Akhir-1602004

2. Masukkan data URL asli

3. Menampilkan data URL asli

3.7.9 Skenario Usecase Edit data URL asli


Tabel 3. 12 Skenario Usecase edit URL asli

Aktor Admin

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil diedit

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman data


URL asli

2. Pilih menu edit

3. Ubah data URL asli

4. Menampilkan data yang telah


diedit

3.7.10 Skenario Usecase Hapus data URL asli


Tabel 3. 13 Skenario Usecase Hapus data URL asli

Aktor Admin

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil dihapus

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman data


URL asli

16
Tugas Akhir-1602004

2. Pilih hapus data

3. Menampilkan data setelah


dihapus

3.7.11 Skenario Usecase Simpan Data URL asli


Tabel 3. 14 Skenario Usecase Simpan URL asli

Aktor Admin

Prekondisi Aktor ada di dalam sistem

Hasil yang diharapkan Data berhasil diedit

Skenario

Aksi Aktor Reaksi Sistem

1. Aktor berada di halaman data


URL asli

2. Masukkan data

3. Pilih simpan

4. Menampilkan data telah disimpan

17
Tugas Akhir-1602004

3.8 Class Analisis


3.8.1 Class Analisis Keseluruhan

Gambar 3. 4 Class analisis keseluruhan

3.9 Activity Diagram


3.9.1 Activity Diagram Admin

Gambar 3. 5 Activity Diagram Admin

18
Tugas Akhir-1602004

3.9.2 Activity Diagram Member

Gambar 3. 6 Activity Diagram Member

3.10 Class Diagram

Gambar 3. 7 Class Diagram

3.11 Package Diagram


Tabel 3. 15 Package Diagram

No. Nama Paket Use Case Terkait


Login admin
1 Paket Admin Gagal login admin
Logout admin
2 Paket URL palsu Input data URL palsu
Edit data URL palsu

19
Tugas Akhir-1602004

Hapus data URL palsu


Simpan data URL palsu
Input data URL asli
Edit data URL asli
2 Paket URL asli
Hapus data URL asli
Simpan data URL asli

3.11.1 Sudut Pandang Keberuntungan Fungsional

Gambar 3. 8 Sudut Pandang Keberuntungan Fungsional

3.11.2 Sudut Pandang Kebergantungan data

Gambar 3. 9 Sudut Pandang Keberuntungan Data

Tabel 3. 16 Sudut Pandang Keberuntungan data

No. Nama Paket Nama Kelas Analisis Jenis Kelas


Login.page
Login admin
Gagal_login.page
1 Paket Admin Gagal login admin
Logout.page
Logout admin
akses.control

20
Tugas Akhir-1602004

Admin.DB
Input_data.page
Input data URL asli Edit_data.page
Edit data URL asli Hapus_data.page
2 Paket URL asli
Hapus data URL asli Simpan_data.page
Simpan data URL asli Data.control
URL_Asli.DB
Input_data.page
Input data URL palsu Edit_data.page
Edit data URL palsu Hapus_data.page
Paket URL
3 Hapus data URL palsu Simpan_data.page
palsu
Simpan data URL Data.control
palsu URL_palsu.DB

3.12 Sequence Diagram


3.12.1 Sequence Diagram Admin Login

Gambar 3. 10 Sequence Diagram Admin Login

21
Tugas Akhir-1602004

3.12.2 Sequence Diagram Admin Gagal Login

Gambar 3. 11 Sequence Diagram Admin Gagal Login

3.12.3 Sequence Diagram Admin Logout

Gambar 3. 12 Sequence Diagram Admin Logout

22
Tugas Akhir-1602004

3.12.4 Sequence Diagram Admin Input data URL asli

Gambar 3. 13 Sequence Diagram Admin Input data URL asli

3.12.5 Sequence Diagram Admin edit data URL asli

Gambar 3. 14 Sequence Diagram Admin edit data URL asli

23
Tugas Akhir-1602004

3.12.6 Sequence Diagram Admin hapus data URL asli

Gambar 3. 15 Sequence Diagram Admin hapus data URL asli

3.12.7 Sequence Diagram Admin Simpan data URL asli

Gambar 3. 16 Sequence Diagram Simpan data URL asli

24
Tugas Akhir-1602004

3.12.8 Sequence Diagram Admin Input data URL palsu

Gambar 3. 17 Sequence Diagram input data URL palsu

3.12.9 Sequence Diagram Admin Edit data URL palsu

Gambar 3. 18 Sequence Diagram admin edit data url palsu

25
Tugas Akhir-1602004

3.12.10 Sequence Diagram Admin Hapus data URL palsu

Gambar 3. 19 Sequence Diagram admin hapus data URL palsu

3.12.11 Sequence Diagram Admin Simpan data URL palsu

Gambar 3. 20 Sequence Diagram admin simpan URL palsu

26
Tugas Akhir-1602004

3.12.12 Sequence Diagram Member Login

Gambar 3. 21 Sequence Diagram Member Login

3.12.13 Sequence Diagram Member Gagal Login

Gambar 3. 22 Sequence Diagram Member gagal login

27
Tugas Akhir-1602004

3.12.14 Sequence Diagram Member Logout

Gambar 3. 23 Sequence Diagram Member logout

3.12.15 Sequence Diagram Member Input data URL palsu

Gambar 3. 24 Sequence Diagram Member input data URL palsu

28
Tugas Akhir-1602004

3.12.16 Sequence Diagram Member Simpan data URL palsu

Gambar 3. 25 Sequence Diagram Member simpan URL palsu

3.13 Perancangan Sistem

Gambar 3. 26 Perancangan sistem Admin Halaman Utama

29
Tugas Akhir-1602004

Gambar 3. 27 Perancangan sistem admin halaman daftar URL palsu

Gambar 3. 28 Perancangan sistem admin daftar URL asli

30
Tugas Akhir-1602004

Gambar 3. 29 Perancangan sistem member halaman utama

31
Tugas Akhir-1602004

Gambar 3. 30 Perancangan sistem member halaman daftar URL palsu

32
Tugas Akhir-1602004

BAB IV
IMPLEMENTASI

4.1 SPESIFIKASI PERANGKAT KERAS


Perangkat keras yang digunakan dalam sistem informasi ini yaitu:
1. Processor : Intel® Core™ i5-3210m CPU @ 2.50GHz (4
CPUs),~2.5GHz
2. Memory : 8GB
3. Monitor : 14inci
4. Input device : Mouse dan Keyboard
4.2 SPESIFIKASI PERANGKAT LUNAK
Perangkat lunak yang digunakan sistem informasi ini yaitu:
1. Sistem operasi : Windows 10
2. Bahasa pemprograman : PHP
3. Aplikasi basis data : Phpmyadmin
4. Aplikasi pemodelan sistem : StarUML
5. Text Editor : Atom
4.3 ANTAR MUKA

Gambar 4. 1 Halaman utama admin

33
Tugas Akhir-1602004

Gambar 4. 2 Halaman utama admin

Gambar 4. 3 Halaman Daftar URL palsu

Gambar 4. 4 Halaman admin URL asli

34
Tugas Akhir-1602004

Gambar 4. 5 Halaman utama Member

Gambar 4. 6 Halaman utama Member

35
Tugas Akhir-1602004

Gambar 4. 7 Halaman daftar URL palsu member

36
Tugas Akhir-1602004

BAB V
PENUTUP

5.1 KESIMPULAN
Kesimpulan dari pembuatan sistem informasi ini yaitu, pengguna dapat
melihat daftar URL palsu pada sistem ini, dan juga pengguna yang sudah daftar
akun dapat menambahkan daftar URL palsu.

5.2 SARAN-SARAN
Adapun saran yang ingin penulis sampaikan yaitu:
1. Sistem ini diharapkan dapat membantu masyarakat untuk membedakan
mana website asli dan mana website palsu.
2. Sistem ini masih memiliki kekurangan juga keterbatasan, baik dari segi
tampilan maupun fungsinya, sehinggga akan lebih baik sistem yang telah
dibangun ini dikembangkan lagi agar dapat bekerja secara optimal.

37
Tugas Akhir-1602004

DAFTAR PUSTAKA

[1] R. A. Leitch, "Jogiyanto HM," 1999, p. 11.

[2] wikipedia, "Pengelabuan(Phising)," [Online]. Available:


https://id.wikipedia.org/wiki/Pengelabuan.

[3] s. purwanta, "Pengertian URL," in Rekayasa & Teknologi, Perancangan web, 2018.

[4] A. L. K. Ratna, "PENGERTIAN PHP DAN MYSQL," in PENGERTIAN PHP DAN MYSQL , ilmuti,
2008.

[5] C. A. Putra, "Tutorial PHP dan MySQLi," 07 10 2014. [Online]. Available:


https://www.candra.web.id/tutorial-php-dan-mysqli/.

[6] H. Hartono, "PENGERTIAN WEBSITE DAN," in PENGERTIAN WEBSITE DAN , ilmuti, 2008.

[7] wikipedia, "Penjelajah Web," 18 09 2018. [Online]. Available:


https://id.wikipedia.org/wiki/Penjelajah_web.

[8] A. S, "Sistem Informasi Manajemen Konsep dan Pengembangannya," Bandung, Lingga Jaya,
2004.

38
Tugas Akhir-1602004

LAMPIRAN

Gambar 5. 1 Lampiran

39

Anda mungkin juga menyukai