Senin, 21 Juni 2021

SDLC DAN CIA

 

DAFTAR HALAMAN ISI

 

 

1.    Pengertian SDLC……………………………………………………3

2.    Fungsi SDLC………………………………………………………...3

3.    Tahapan SDLC………………………………………………………4-6

4.    Apa yg dimaksud dengan SDLC pada perancangan sistem……...6

5.     langkah-langkah SDLC pada web……………………………………….6-9

6.     Confidentiality, Integrity, dan Availability (CIA)………………………10-11

7.    Bentuk CIA Pada web………………………………………………12-13

8.    Kesimpulan………………………………………………………….14

9.    Daftar Pustaka Dan Sumber……………………………………….15

 

 

 

 

 

 

 

 

 

 

 

Pengertian SDLC

 

Pengertian SDLC – SDLC adalah kependekan dari Systems development life cycle atau dalam bahasa Indonesia disebut siklus hidup pengembangan sistem. SDLC digunakan untuk membangun suatu sistem informasi agar dapat berjalan sesuai dengan apa yang diharapkan.

 

SDLC terdiri dari beberapa tahapan, yang umum diajarkan pada mapel rekayasa perangkat lunak atau analis sistem, ia terdiri dari 6 tahapan, yakni:

  • Planning (Perencanaan)
  • Analysis (Analisis)
  • Design (Desain)
  • Implementation
  • Testing & Integration (pengetesan dan pengintegrasian)
  • Maintenance (perawatan)

 

Fungsi SDLC

Sangat sulit untuk membuat sebuah perangkat lunak tanpa perancangan yang maksimal. Beberapa teknik dalam mengembangkan perangkat lunak terus dikembangkan hingga kini.

Masih banyak perdebatan mengenai metode yang paling baik dan paling sesuai untuk segala tipe perangkat lunak. Meski demikian, ada perencanaan lebih baik daripada tidak ada perencanaan sama sekali.

Dilihat dari berbagai sisi, SDLC memiliki banyak fungsi, antara lain sebagai sarana komunikasi antara tim pengembang dengan pemegang kepentingan. SDLC juga berfungsi membagi peranan dan tanggung jawab yang jelas antara pengembang, desainer, analis bisnis, dan manajer proyek.

Fungsi lain dari SDLC ialah dapat memberikan gambaran input dan output yang jelas dari satu tahap menuju tahap selanjutnya.

 

 

Tahapan SDLC

1. Tahapan Analisis Sistem

Tahapan pertama, yaitu analisis sistem. Pada tahap ini, sistem akan dianalisis bagaimana akan dijalankan nantinya. Hasil analisis berupa kelebihan dan kekurangan sistem, fungsi sistem, hingga pembaharuan yang dapat diterapkan.

Bagian ini termasuk dalam bagian perencanaan. Bagian lain yang termasuk dalam perencanaan ialah alokasi sumber daya, perencanaan kapasitas, penjadwalan proyek, estimasi biaya, dan penetapan.

Dengan demikian, hasil dari tahap perencanaan ialah rencana proyek, jadwal, estimasi biaya, dan ketentuan. Idealnya manajer proyek dan pengembang dapat bekerja maksimal pada tahap ini.

2. Tahapan Perancangan Sistem

Setelah persyaratan dipahami, perancang dan pengembang dapat mulai mendesain software. Tahapan ini akan menghasilkan prototype dan beberapa output lain meliputi dokumen berisi desain, pola, dan komponen yang diperlukan untuk mewujudkan proyek tersebut.

Setelah spesifikasi, kemudian dilakukan perancangan sistem sebagai tahapan kelanjutannya. Tahap ini ialah tahap di mana seluruh hasil analisis dan pembahasan tentang spesifikasi sistem diterapkan menjadi rancangan atau cetak biru sebuah sistem.

Tahap ini disebut sebagai cetak biru, di mana sistem sudah siap untuk dikembangkan mulai dari implementasi, analisis sistem, hingga tenaga pendukung sistem yang akan dikembangkan.

3. Tahap Pembangunan Sistem

Pengembangan sistem ialah tahap di mana rancangan mulai dikerjakan, dibuat, atau diimplementasikan menjadi sistem yang utuh dan dapat digunakan. Jika diibaratkan bangunan, tahap ini merupakan tahap membangun.

Tahap ini memakan waktu cukup lama karena akan muncul kendala-kendala baru yang mungkin dapat menghambat jalannya pengembangan sistem. Pada tahapan ini, perancangan bisa saja berubah karena satu atau banyak hal.

Tahap selanjutnya ialah memproduksi perangkat lunak di bawah proses pengembangan. Menurut metodologi yang sudah digunakan, tahap ini dapat dilakukan dengan cepat. Output yang dihasilkan pada tahap ini ialah perangkat lunak yang telah berfungsi dan siap diuji.

4. Tahap Pengujian Sistem

Sesudah sistem selesai dikembangkan, sistem harus melalui pengujian sebelum digunakan atau dikomersialisasikan. Tahap pengujian sistem harus dijalankan untuk mencoba apakah sistem yang dikembangkan dapat bekerja optimal atau tidak.

Pada tahap ini, ada beberapa hal yang harus diperhatikan, seperti kemudahan penggunaan sampai pencapaian tujuan dari sistem yang sudah disusun sejak perancangan sistem dilakukan. Jika ada kesalahan, tahap pertama hingga keempat harus diperbarui, diulangi, atau pun dirombak total.

Tahap tes SDLC ialah bagian paling penting dalam rangkaian pembuatan sebuah perangkat lunak. Karena sangat tidak mungkin mempublikasikan sebuah software tanpa melalui pengujian terlebih dahulu.

Beberapa pengujian yang harus dilewati, antara lain kualitas kode, tes fungsional, tes integrasi, tes performa, dan tes keamanan.

Untuk memastikan pengujian berjalan teratur dan tidak ada bagian yang terlewati, tes dapat dilakukan menggunakan perangkat Continuous Integration seperti Codeship.

Dari tahap ini, akan dihasilkan perangkat lunak yang telah dites dan siap untuk disebarkan ke dalam proses produksi.

5. Implementasi

Implementasi dan pemeliharaan merupakan tahap akhir dalam pembuatan SDLC. Di tahap ini sistem sudah dibuat, diuji coba, dan dipastikan dapat bekerja optimal.

Setelah tahap pembuatan selesai, dilakukan implementasi dan pemeliharaan oleh pengguna. Pemeliharaan sangat penting untuk memastikan sistem bekerja dengan optimal setiap saat.

Untuk implementasi, langkah yang harus dilakukan adalah sebagai berikut.

  • Melakukan survei dan penilaian terhadap kelayakan sistem yang sudah dikembangkan.
  • Menganalisis dan mempelajari sistem yang sudah ada dan sedang berjalan.
  • Melakukan pemecahan masalah dalam pengembangan sistem.
  • Menentukan penggunaan hardware dan software yang tepat.
  • Merancang dan mengembangkan sistem baru.
  • Memelihara dan meningkatkan sistem yang baru jika diperlukan.

Fase ini disebut juga sebagai tahap penyebaran. Pada tahap ini, software disebarkan setelah melewati proses yang melibatkan beberapa persetujuan manual. Tahap ini dilakukan sebelum menurunkan software ke produksi.

Proses penyebaran dapat dilakukan menggunakan Application Release Automation (ARA) sebelum masuk ke proses produksi. Output yang didapat dari tahap ini ialah perangkat lunak yang siap untuk diproduksi secara massal.

6. Pemeliharaan Sistem

Pemeliharaan sistem yang sudah dibuat sangat penting untuk referensi di kemudian hari. Pemeliharaan ialah tahap akhir yang menjadi permulaan fase yang baru yaitu penggunaan.

SDLC belum berakhir di tahap ini. Software yang dihasilkan harus terus dipantau untuk memastikan ia berjalan sempurna.

Celah dan kerusakan yang ditemukan pada proses produksi harus dilaporkan dan diselesaikan. Jika ditemukan sebelum diproduksi massal, ini akan lebih baik daripada menyelesaikan dengan merombak semuanya dari awal ke akhir.

System Development Life Cycle (SDLC)

merupakan proses suatu penentuan bagaimana sistem informasi (SI) di rancang atau di bangun sehingga dapat digunakan oleh pengguna sebagai pendukung kebutuhan bisnis. SDLC terdiri dari 4 tahap yaitu: perencanaan, analisis, desain, dan implementasi .

System Prototyping

Dalam tahap prototypingterdapat tiga tahapan yang diberlakukan secara bersamaan yaituanalisis, perancangan dan implementasi, ini bertujuan agar pengguna dapat melakukan evaluasi secara lebih dini. Setelah tanggapan diberikan oleh pengguna akan dilakukan analisis, perancangan dan implementasi secara berulanghingga pengguna merasa bahwa sistem yang dibuat sudah memenuhi fungsi-fungsi yang diharapkan.

Tahap Perencanaan (Planning)

Tahap perencanaan(planning) merupakansebuah proses yang memaparkan alasan-alasan sebuah sistem informasiituharus dibangun danmenentukan cara-cara membangunnya. Pertamayang harus dilakukan didalam tahap perencanaan ini adalahuntukmengetahui permintaan sistem seperti apa yang diinginkan olehpengguna. Agar permintaan pengguna dapat diidentifikasi, dilakukanlahpeninjauan dengancaramemberikan pertanyaan terhadappengguna mengenai kebutuhanbisnis,sehinggasistem ini nantinyadapat menyediakan dukungan yang dibutuhkan oleh pengguna. Setelah permintaan sistem diketahuiperencanaan pengerjaan dan penempatan staf yangsesuai dengan kebutuhan pembangunan system akan dibentuk.

Tahap Analisis (Analysis)

Tahap analisis (analysis) merupakantahapan yang bertujuan untuk mengetahui kegunaan dari sistem, siapa yang akanmenggunakan sistem setelah dibangun, kapandan serta di mana sistem digunakan. Untuk membuat sistemyang pengamatanterhadap sistem saat ini dan menganalisiskekurangannyaakan dilakukan agardapat dilakukan perbaikan dan penambahan. Ada tiga tahap dalam analisis yaitu:

1)Analisisstrategi merupakananalisa terhadapsystem yang ada saat ini,mengidentifikasi masalah yang ada sertamelakukan perkiraan mengenai cara-caramerancang sistem yang baru.

2)Mengumpulkan requirements (persyaratan) dengan cara wawancara atau kuesioner

3)Melakukan analisa terhadap konsep-konsepsistem dan model yang dibuat menjadi proposal sistem.

 

 

 

Tahap Desain (Design)

Tahap Desain(Design)merupakan tahapan yang bertujuan untuk memutuskan bagaimana sistem kedepannyaberoperasi dalam hardware,software, dan infrastruktur jaringan (network), serta pembuatan user interfacedan database. Terdapat empat tahap strategi yaitu:

1)Design StrategyTahap ini menentukan bagaimana system akan dibangun apakah oleh programmers dari perusahaan sendiri, outsourcingdari perusahaan lain atau membeli software.

2)Architecture DesignTahap ini akan menentukanspesifikasi yang berhubungan dengan sistem mengenai apa saja yang akan digunakan dari hardware, sowftwaredan network infrastructure.

3)Database and File SpecificationsPada tahap ini menentukan data apa saja dan dimana akan disimpan.

4)Program DesignTahap ini akan menjelaskan program apa saja yang diperlukan untuk dibuat dan apa yang dapat dilakukan oleh setiap program.

 

 

 

 

Tahap Implementasi (Implementation)

Tahap implementasimerupakan tahap akhir dari SDLC, pada tahap ini terbagi atas tiga bagian:

1)System ConstructionPada langkah ini sistemakan dibentuk dan diuji untuk memastikan bahwafungsinya sudah sesuai dengan racangan.

2)InstallationPada langkah ini dilakukan pergantian sistem dari sistem lama ke sistem yang baru. Training plan untukmemberikan pengetahuan kepadapengguna mengenai cara pengunaan sistem yang baru.

3)Support PlanLangkah terakhir adalah melakukan peninjauan terhadap sistem yang baru.

 

 


 

 

Gambar 2. 2Diagram Rapid Application Development(RAD)Sumber:A. Dennis, B. H. Wixom, and D. Tegarden, Systems analysis and design:

An object-oriented approach with UML, 5th ed. USA: Wiley, 2015.

 

 

CIA Triad

Adalah suatu model yang dirancang dengan tujuan memandu kebijakan yang terkait keamanan informasi pada suatu organisasi. CIA itu sendiri terdiri dari 3 aspek yaitu Confidentiality, Integrity dan Availability. Unsur-unsur itulah yang dianggap sebagai tiga komponen Cyber Security yang paling penting di seluruh platform, terutama pada Web App.

·       Confidentiality

Sederhananya, confidentiality ini bisa berarti sama dengan privasi. Ini juga merupakan serangkaian langkah-langkah yang perlu dilakukan untuk mencegah tereksposnya informasi sensitif dari jangkauan tangan orang-orang yang tidak berwenang. Tak hanya itu, juga harus dipastikan bahwa orang yang tepat sudah benar-benar mendapatkannya data yang dibutuhkan.

Akses di sini memang harus dibatasi agar hanya ditujukan bagi mereka yang berwenang dalam melihat data yang dipermasalahkan. Data biasanya juga dapat dikategorikan menurut jumlah dan jenis kerusakan yang bisa kejadian jika jatuh ke tangan yang tidak diinginkan. Nah, dampaknya akan terlihat dari lebih banyak atau lebih sedikit langkah yang perlu dilakukan  sebagai implementasi dari kategori tersebut.

Menjaga kerahasiaan data ini juga bisa dilakukan dengan mengadakan pelatihan khusus bagi mereka yang mengetahui adanya dokumen tersebut. Pelatihan semacam itu biasanya akan mencakup edukasi terkait risiko keamanan yang bisa mengancam informasi/data penting yang ada. Aspek lebih lanjut dari pelatihan ini bisa mencakup pelajaran membuat kata sandi yang kuat dan praktik-praktik keamanan sejenis yang lainnya.

Adapun aplikasi yang bagus dari metode ini adalah yang biasa digunakan untuk memastikan kerahasiaan nomor rekening atau nomor perutean pada saat melakukan transaksi online. Hal itu biasa dilakukan dengan mengenkripsi data. Ini merupakan metode umum untuk memastikan kerahasiaan info yang ada.

Selain itu, memasukkan ID pengguna dan kata sandi juga menjadi bentuk prosedur standar dari metode Confidentiality. Tak hanya itu, ada juga otentikasi dua faktor. Pilihan lainnya sebenarnya banyak, termasuk biometric verification.

·       Integrity

Integriy ini berarti menjaga konsistensi, akurasi, dan kepercayaan terhadap data untuk setiap waktu hingga seterusnya. Data tidak boleh diubah pada saat transit. Kemudian juga langkah-langkah tertentu perlu dilakukan untuk memastikan bahwa data tidak bisa diubah-ubah oleh orang yang tidak punya kepentingan sejalan (misalnya, para peretas yang ingin melakukan manipulasi data dsb).

Langkah-langkah tersebut juga termasuk izin dalam mengakses file dan batasan kontrol bagi akses pengguna. Kontrol ini bisa dipakai untuk mencegah perubahan yang keliru atau penghapusan tidak disengaja dari pengguna resmi yang bisa juga menjadi masalah. Jadi, intinya backup/redundant harus tersedia untuk  memulihkan data yang sudah kena masalah agar bisa kembali ke keadaan yang semula.

·       Availability

Availability adalah bisa diterapkan dengan sangat baik bila developer telah memastikan adanya pemeliharaan semua hardware secara ketat. Developer/pengembang juga perlu melakukan perbaikan hardware sesegera mungkin ketika diperlukan. Tak hanya itu, pengembang wajib memelihara lingkungan sistem operasi supaya bisa berfungsi dengan baik dan bebas dari konflik software-nya.

Penting juga bagi pengembang untuk tetap mengikuti semua peningkatan sistem/pembaharuan yang diperlukan dari waktu ke waktu. Ada lagi tugas lainnya, yaitu menyediakan bandwidth komunikasi yang memadai dan mencegah adanya bottleneck. Hal ini bisa mengurangi konsekuensi serius ketika masalah hardware benar-benar terjadi.

Untuk mencegah kehilangan data dari bencana, salinan backup bisa disimpan di lokasi yang secara geografis terisolasi, bahkan mungkin di tahan api atau tahan air. Peralatan keamanan ekstra atau perangkat lunak seperti firewall dan server proxy juga bisa diadakan untuk melindungi data dari time-offi dan serangan DDoS maupun gangguan jaringan yang lainnya.

 

 

 

Bentuk CIA pada web

Information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, meningkatkan investasi dan peluang bisnis.

Keamanan Informasi memiliki 3 aspek, diantaranya adalah

1.  Confidentiality

Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu. Pengertian lain dari confidentiality merupakan tindakan pencegahan dari orang atau pihak yang tidak berhak untuk mengakses informasi.

2.  Integrity

Keamanan informasi menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan berubah informasi dari aslinya. Pengertian lain dari integrity adalah memastikan bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi oleh pihak yang tidak berhak.

3.  Availability

Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi. Tiga elemen dasar confidentiality, integrity, dan availability (CIA) merupakan dasar diantara program program keamanan yang dikembangkan. Ketiga elemen  tersebut merupakan mata rantai yang saling berhubungan dalam konsep information protection. Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang lainnya. Strategi-strategi dari keamanan informasi masing-masing memiliki fokus dan dibangun tujuan tertentu sesuai kebutuhan. Contoh dari keamanan informasi antara lain :

1.      Physical security adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.

2.      Personal security adalah keamanan informasi yang berhubungan dengan keamanan personil. Biasanya saling berhubungan dengan ruang lingkup physical security.

3.      Operasional security adalah keamanan informasi yang membahas bagaimana strategi suatu organisasi untuk mengamankan kemampuan organisasi tersebut untuk beroperasi tanpa gangguan.

4.      Communication security adalah keamanan informasi yang bertujuan mengamankan media komunikasi, teknologi komunikasi serta apa yang masih ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi komunikasi untuk mencapai tujuan organisasi.

5.      Network security adalah keamanan informasi yang memfokuskan padabagaimana  pengamanan peralatan jaringannya, data organisasi, jaringan dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi. Masing masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Jadi keamanan informasi melindungi informasi baik sistem maupun perangkat yang digunakan untuk menyimpan dan mengirimkannya.

 

Kesimpulan

Siklus hidup pengembangan sistem (System Development Life Cycle / SDLC) merupakan suatu bentuk yang digunakan untuk menggambarkan tahapan utama dan langkah-langkah di dalam tahapan tersebut untuk proses pengembangannya. Pada dasarnya siklus hidup pengembangan sistem informasi terdapat 5 (lima) Langkah-langkah, yaitu: Perencanaan Sistem (Systems Planning), Analisis Sistem (System Analysis), Perancangan Sistem (System Design), Implementasi Sistem (System Implementation), Penggunaan sistem (System Utilization).

                     

 

 

DAFTAR PUSTAKA

https://id.wikipedia.org/wiki/SDLC

http://www.gangsir.com/download/Minggu2-SDLC.pdf

http://wartawarga.gunadarma.ac.id/2010/02/implementasi-sistem-informasi-sdlc-system-development-life-cycle/

https://sanitadazira.wordpress.com/2018/11/10/model-model-sdlc-system-development-life-cycle/

http://seanmuhamad.blogspot.com/2013/09/confidentiality-integrity-dan.html

https://www.researchgate.net/publication/337315934_TUGAS_SISTEM_INFORMASI_MANAJEMEN_KEAMANAN_INFORMASI_DALAM_PEMANFAATAN_TEKNOLOGI_INFORMASI_PADA_PT_BANK_CENTRAL_ASIA

http://www.bachrulilmi.com/2017/11/mengenal-cia-triad-prinsip-dasar-it-security.html

https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/

 

 

 

 

 

 

Perangkat Lunak Analisis Web

  TUGAS MAKALAH PERANGKAT LUNAK ANALISIS WEB     DISUSUN OLEH Nama                                          : Muhamad Ridwan ...