Adventure Time - Jake 3

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Kamis, 15 Juni 2017

SDLC

SDLC
(system Development Life Cycle)


system Development Life Cycle (SDLC) adalah pendekatan bertahap untuk melakukan analisa dan membangun rancangan sistem dengan menggunakan siklus yang spesifik terhadap kegiatan pengguna (Kendall & Kendall, 2006). System Development Life Cycle (SDLC) juga merupakan pusat pengembangan sistem informasi yang efisien. SDLC terdiri dari 4 (empat) langkah kunci yaitu, perencanaan dan seleksi, analisis, desain, implementasi dan operasional (Valacich, George, & Hoffer, 2012). Selain itu, System Development Life Cycle (SDLC) adalah sebuah proses memahami bagaimana Sistem Informasi dapat mendukung kebutuhan bisnis, merancang system, membangun sistem, dan memberikannya kepada pengguna (Dennis, Wixom, & Tegarden, 2005).

Berdasarkan pada penjelasan diatas maka SDLC dapat disimpulkan sebagai sebuah siklus untuk membangun sistem dan memberikannya kepada pengguna melalui tahapan perencanaan, analisa, perancangan dan implementasi dengan cara memahami dan menyeleksi keadaan dan proses yang dilakukan pengguna untuk dapat mendukung kebutuhan pengguna. Untuk menggunakan SDLC maka dibutuhkan sumber data awal dari pengguna yang dijadikan acuan dalam perencanaan, analisa, perancangan dan implementasi. Penggunaan acuan ini dimaksudkan agar sistem yang dibangun bisa menjembatani kebutuhan pengguna dari permasalahan yang dihadapinya.
Berikut ini adalah penjelasan proses tahapan SDLC, yaitu :
1.      Perencanaan
Fase perencanaan adalah sebuah proses dasar untuk memahami mengapa sebuah sistem harus dibangun. Pada fase ini diperlukan analisa kelayakan dengan mencari data atau melakukan proses information gathering kepada pengguna.
2.      Analisa
Fase analisa adalah sebuah proses investigasi terhadap sistem yang sedang berjalan dengan tujuan untuk mendapatkan jawaban mengenai pengguna sistem, cara kerja sistem dan waktu penggunaan sistem. Dari proses analisa ini akan didapatkan cara untuk membangun sistem baru.
3.      Rancangan
Fase perancangan merupakan proses penentuan cara kerja sistem dalam hal architechture design, interface design, database dan spesifikasi file, dan program design. Hasil dari proses perancangan ini akan didapatkan spesifikasi system.
4.      Implementasi
Fase implementasi adalah proses pembangunan dan pengujian sistem, instalasi sistem, dan rencana dukungan sistem.

     Dalam pengembangan system menggunakan SDLC ada beberapa cara untuk mengimplementasinya dengan metodologi yaitu waterfall model, prototype model, RAD(Rapid Application Development) model, ASD(Agile Software Development) model. Diantara keempat model tersebut waterfall, dan prototype adalah model yang paling sering digunakan dalam pengembangan system. Berikut penjelasannya :
·         Waterfall Model
 Software Engineering (SE). Model ini melakukan pendekatan secara sistematis dan urut mulai dari level kebutuhan sistem lalu menuju ke tahap analisis, desain, coding, testing / verification, dan maintenance. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan. Roger S. Pressman memecah model ini menjadi 6 tahapan, yaitu :
 Sistem modeling                                                          Coding
Analisis kebutuhan software                                          Testing
 Desain                                                                            Maintenance
Keuntungan menggunakan teknik waterfall:
- Proses menjadi teratur
- Jadwal menjadi lebih menentu
Kelemahan menggunakan teknik waterfall:
- Membutuhkan daftar kebutuhan yang lengkap di awal, tapi jarang konsumen bisa memberikan             kebutuhan secara lengkap diawal

·            Prototype
Prototyping adalah salah satu pendekatan dalam rekayasa perangkat lunak yang secara langsung mendemonstrasikan bagaimana sebuah perangkat lunak atau komponen-komponen perangkat lunak akan bekerja dalam lingkungannya sebelum tahapan konstruksi aktual dilakukan (Howard, 1997). Beberapa model prototype adalah sebagai berikut :
- Reusable prototype : Prototype yang akan ditransformasikan menjadi produk final.
- Throwaway prototype : Prototype yang akan dibuang begitu selesai menjalankan maksudnya.
- Input/output prototype : Prototype yang terbatas pada antar muka pengguna (user interface).
- Processing prototype : Prototype yang meliputi perawatan file dasar dan proses-proses transaksi
- System prototype : Prototype yang berupa model lengkap dari perangkat lunak.

Proses pada model prototyping adalah sebagai berikut :
- Pengumpulan kebutuhan
- Perancangan
- Evaluasi prototype

      Keuntungan menggunakan prototype model, yaitu :
      - Prototyping adalah model aktif, tidak pasif, sehingga end user dapat melihat, merasakan, dan                      mengalaminya.
      - Kesalahan yang terjadi dalam prototyping dapat dideteksi lebih dini.
      Kekurangan menggunakan prototype model, yaitu :
     - Prototyping tidak menolak kebutuhan dari fase analisis sistem. Prototype hanya dapat memecahkan           masalah yang salah dan memberi kesempatan sebagai sistem pengembangan konvensional.
     - Prototyping dapat mengurangi kreatifitas perancangan.

·       RAD (Rapid Application Development)
Rapid application development (RAD) atau rapid prototyping adalah model proses pembangunan perangkat lunak yang tergolong dalam teknik incremental (bertingkat). RAD menekankan pada siklus pembangunan pendek, singkat, dan cepat. Waktu yang singkat adalah batasan yang penting untuk model ini. Rapid application development menggunakan metode iteratif (berulang) dalam mengembangkan sistem dimana working model (model bekerja) sistem dikonstruksikan di awal tahap pengembangan dengan tujuan menetapkan kebutuhan (requirement) user. RAD mengadopsi model waterfall dan pembangunan dalam waktu singkat dicapai dengan menerapkan component based construction.

·         Agile Software Development
Agile merupakan adalah jenis pegembangan sistem jangka pendek yang memerlukan adaptasi cepat dan pengembang terhadap perubahan dalam bentuk apapun. Dalam Agile Software Development interaksi dan personel lebih penting dari pada proses dan alat, software yang berfungsi lebih penting daripada dokumentasi yang lengkap, kolaborasi dengan klien lebih penting dari pada negosiasi kontrak, dan sikap tanggap terhadap perubahan lebih penting daripada mengikuti rencana. Agile juga dapat diartikan sebagai sekelompok metodologi pengembangan software yang didasarkan pada prinsip-prinsip yang sama atau pengembangan system jangka pendek yang memerlukan adaptasi cepat dari pengembang terhadap perubahan dalam bentuk apapun.


ISMS

ISMS
 ( INFORMATION SECURITY MANAGEMENT SYTEM )

PERLINDUNGAN ASPEK CONFIDENTIALITY, INTEGRITY, AVAILABILITY PADA ISMS
APA SIH ISMS ITU?
ISMS atau lebih dikenal dengan sebutan Information Security Management System tetapi di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi) adalah suatu rancangan manajemen yang difokuskan pada kebutuhan-kebutuhan yang dibutuhkan untuk diimplementasi kepada kontrol keamanan yg disesuaikan dengan kebutuhan organisasi. ISMS(Information Security Management System ) diprogram untuk dapat melindungi aset informasi dari seluruh gangguan yg dapat merusak keamanan yang sudah ada.

Contohnya : ISO27K adalah sebuah seri dari standard international untuk manajemen keamanan informasi. Standar ini bisa mencakup seluruh tipe organisasi (Contohnya perusahaan komersial, agen pemerintahan, organisasi nir-laba, dll.) dan seluruh ukuran bisnis, mulai dari usaha kecil menengah hingga perusahaan berskala international.

ISMS(Information Security Management System) bisa juga disebut sebagai sebuah proses dari mengaplikasikan kontrol manajemen keamanan di dalam sebuah organisasi utk mendapatkan service keamanan agar dapat memastikan keberlangsungan bisnis yg sedang dijalankan. Service keamanan informasi terdiri dari perlindungan terhadap aspek-aspek  yang saling berhubungan seperti berikut ini :

1.    Confidentiality(Kerahasiaan) adalah aspek yg ada sebagai tujuan menjamin tentang kerahasiaan data atau informasi, dipastikan bahwa informasi hanya dapat diakses oleh orang yg sudah ditentukan perusahaan(berwenang) dan bisa menjamin kerahasiaan data yang dikirim, diterima ataupun disimpan.

2.    Integrity (Integritas) adalah aspek yg dapat menjamin bahwa data tidak bisa dimodifikasi data tanpa ada ijin dari pihak yg berwenang (Authorized), juga menjaga keakuratan data yg bisa dipertanggung jawabkan dan keutuhan informasi.


3.    Availability (Ketersediaan) adalah aspek yg menjamin bahwa data akan tersedia pada saat dibutuhkan oleh user lain, memastikan user dapat menggunakan informasi yang tersedia dan perangkat terkait (aset yang berhubungan bilamana diperlukan).



ISMS(Information Security Management System) memiliki sebuah aspek untuk menstandarkan sebuah model bernama Plan-Do-Check-Act (PDCA), yg akan diaplikasikan ke struktur di dalam seluruh proses ISMS(Information Security Management System).






1. Plan(Rencana) yaitu proses membangun ISMS(Information Security Management System) dengan cara mengaplikasikan kebijakan-kebijakan yg telah disepakati bersama dan objektif-objektif di ISMS(Information Security Management System) termasuk membangun prosedur yg memperhatikan atau menekankan pada mengelola sebuah risiko.

2. Do adalah tahap lanjutan dari Plan yaitu proses mengimplementasi dan mengoperasikan ISMS yg telah direncanakan di model yg sebelumnya.


3. Check yaitu proses memerhatikan/memonitoring dan  peninjauan/reviewing ISMS(Information Security Management System) dgn melakukan pengukuran performa terhadap kontrol yg telah diaplikasikan, termasuk kebijakan, dan pada akhirnya mengeluarkan hasil yg ada untuk ditinjau oleh manajemen.


4. Act yaitu Berdasarkan peninjauan dari manajemen dari langkah yg ada sebelumnya, peningkatan dari ISMS(Information Security Management System) yg telah diterapkan akan mengambil tempatnya sesuai dengan ketetapannya.


MANFAATNYA
Keamanan informasi merupakan suatu upaya dlm mengamankan aset informasi yg dimiliki. Keamanan informasi menitikberatkan pd data atau informasi milik perusahaan. Usaha yg dilakukan pemilik data adlh merencanakan yg dilakukan kemudian hari, mengembangkan data yg sudah ada serta mengawasi semua kegiatan yang berkaitan dgn  data dan informasi bisnis sehingga dapat digunakan sesuai dengan fungsinya dan tidak digunakan yg salah atau disebarkan kepada pihak-pihak yang tidak berkepentingan.
Berdasarkan penjelasan sebelumnya, keamanan teknologi informasi merupakan bagian yg sangat terpenting dari keseluruhan aspek keamanan informasi yg ada. Karena teknologi informasi merupakan salah satu alat penting adlh dalam mengamankan akses ke semua user yg terkait dengan penggunaan data dan informasi perusahaan. Dari pemahaman sebelumnya, akan tahu bahwa teknologi informasi yg ada bukanlah salah satu-satunya yg memungkinkan terwujudnya konsep keamanan informasi di perusahaan dngn baik sesuai dengan aspek yg sudah ada.

MENGAPA DIPERLUKANNYA KEAMANAN INFORMASI?
Keamanan informasi melindungi informasi yg ada dari ancaman yg dapat membuat informasi tidak tersampaikan dengan baik dan untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan ditimbulkan dan memaksimalkan keuntungan atas investasi yg berjalan dan kesempatan usaha yg sudah tersedia. Manajemen sistem informasi memungkinkan data utk terbagi secara elektronik, sehingga diperlukannya sistem utk memastikan data telah terkirim dan diterima oleh user dengan benar.
Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2001 menunjukkan bahwa sebagian besar data yg diterima atau informasi tidak cukup terlindungi sehingga beralasan kerawanan dlm pencurian data atau informasi. Hasil survey yg terkait dengan hal ini dpt dilihat dalam gambar berikut:






Survey tersebut juga menunjukkan bahwa 65% organisasi mengalami serangan atau kerusakan data karena kelemahan dlm sistem keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian sistem (45%) dan diskontinuitas power supply (33%).
Hasil survey ISBS(Information Security Breaches Survey)  tahun 2005-2007 menunjukkan bahwa terdapat banyak jaringan bisnis di UK(Inggris) telah mendapatkan serangan dari luar.




Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dpt dilakukan dgn menerapkan kunci-kunci pengendalian yg teridentifikasi dlm standar ini.

Pada keamanan komputer yg ada memberikan persyaratan terhadap komputer yg berbeda, biasanya persyaratan sistem  yg ada karena sering kali berbentuk pembatasan terhadap apa yg tidak boleh dilakukan komputer lain dan membuat keamanan komputer yg ada menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer yg dapat melakukan kegiatan yg sudah dirancang untuk dilakukan sesuai dengan benar. Persyaratan negatif sukar utk dipenuhi dan sangat membutuhkan pengujian sangat mendalam utk meneliti/verifikasikannya, yg tidak praktis ketika diprogram komputer.
Dan biasanya untuk meningkatkan keamanan komputer dgn membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer yg sudah ada , serta menghasilkan strategi pemrograman untuk dapat menghasilkan program komputer yang bisa diandalkan.