TUGAS PERTEMUAN 7 MATA KULIAH PENGANTAR WEB SCIENCE
https://anandanurlita68.blogspot.com/2022/04/tugas-baru.html
https://anandanurlita68.blogspot.com/2022/04/tugas-pertemuan-6-pengantar-web-science.html
https://anandanurlita68.blogspot.com/2022/04/tugas-pertemuan-7-mata-kuliah-pengantar_21.html
TUGAS
MAKALAH
SDLC
& Confidentiality, Integrity, dan Availability (CIA)
MATA KULIAH PENGANTAR WEB SCIENCE
Disusun Oleh:
Ananda
Nurlita (50420166)
2IA18
TEKNIK
INFORMATIKA
UNIVERSITAS
GUNADARMA
2022
DAFTAR ISI
2.3. Tiga Aspek dalam
Keamanan Informasi (CIA Triad)
2.4. Penerapan CIA
Triad bagi Pengembangan Web App
BAB I
1. PENDAHULUAN
1.1.
Latar
Belakang Masalah
Saat ini kebutuhan
akan sebuah informasi merupakan sebuah konsumsi yang hampir bergerak kepada
kebutuhan primer manusia. Hal ini dikarenakan perkembangan jaman modern dimana
teknologi komunikasi sangat berkembang pesat dan memungkinkan setiap orang
dapat saling berbagi informasi kepada siapapun, dimanapun dan kapanpun.
Dalam dunia teknologi sekarang
pengembangan dalam bidanginformatikan telah mengalami perkembangan yang
sangat pesat. Dengan perkembangan ini, dalam bidang informatika tidak
hanya menghasilkan hanyadalam pengembangan program perangkat lunak
saja, melainkan pengambangandalam bidang suatu permodelan yang bersifat
komplek. Dalam pembuatan sebuah perangkat lunak yang haruslah memiliki
Teknikanalisa kebutuhan dan teknik permodelan yang baik, supaya
terwujudnya suatu perangkat lunak yang baik. Dengan hal tersebut maka
perlulah suatu pengenalanmengenai permodelan dalam suatu pembangunan suatu
Perangkat Lunak (Software). Terdapat banyak permodelan mengenai pembangunan
suatu Perangkatlunak seperti SDLC.
1.2.
Rumusan
Masalah
1.
Apa yg dimaksud dengan SDLC pada perancangan
sistem?
2.
Uraikan langkah-langkah SDLC pada web yang kamu
bangun / rancang. Lakukan sesuai dengan projek yang telah dibangun
3.
Uraikan mengapa pada website sangat diperlukan
adanya Confidentiality, Integrity, dan Availability (CIA)
4.
Apa bentuk CIA pada website yang telah anda
bangun
1.3.
Tujuan
Penelitian
1.
Untuk mengetahui apa
itu SDLC
2.
Untuk mengetahui langkah-langkah
SDLC pada web yang dibangun atau dirancang
3.
Untuk mengetahui mengapa
pada website sangat diperlukan adanya Confidentiality, Integrity, dan
Availability (CIA)
4.
Untuk mengetahui bentuk
CIA pada website yang telah anda bangun
BAB II
2.
LANDASAN TEORI
2.1. DEFINISI SDLC
SDLC (Systems Development Life Cycle)
atau dalam bahasa Indonesia disebut siklus hidup pengembangan sistem. SDLC
adalah siklus yang digunakan dalam pembuatan atau pengembangan sistem informasi
yang bertujuan untuk menyelesaikan masalah secara efektif. Dalam pengertian lain,
SDLC adalah tahapan kerja yang bertujuan untuk menghasilkan sistem berkualitas
tinggi yang sesuai dengan keinginan pelanggan atau tujuan dibuatnya sistem
tersebut. SDLC menjadi kerangka yang berisi langkah-langkah yang harus
dilakukan untuk memproses pengembangan suatu perangkat lunak. Sistem ini berisi
rencana lengkap untuk mengembangkan, memelihara, dan menggantikan perangkat
lunak tertentu.
SDLC digunakan untuk membangun suatu
sistem informasi agar dapat berjalan sesuai dengan apa yang diharapkan. SDLC
(Systems Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau Systems
Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat
lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi
yang digunakan untuk mengembangkan sistem-sistem tersebut.
Dalam rekayasa perangkat lunak,
konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak.
Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan
pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat
lunak.
Ada 3 jenis metode siklus hidup sistem yang paling
banyak digunakan, yakni:
·
siklus hidup sistem tradisional (traditional
system life cycle)
·
siklus hidup menggunakan prototyping (life cycle
using prototyping)
·
siklus hidup sistem orientasi objek
(object-oriented system life cycle).
2.2.
TAHAPAN
SDLC
SDLC terdiri dari
beberapa tahapan-tahapan berdasarkan analisa kebutuhan yang ada. Dimulai dari
analisa kebutuhan perangkat lunak akan dibuat terlebih dahulu desain dari
kebutuhan tersebut untuk mempermudah dalam pengerjaannya. Kemudian segala
kebutuhan tersebut di implementasikan dengan dua tahap yaitu tahap analisa dan
tahap evaluasi (User Acceptance Test). Setelah melakukan implementasi, maka
proses tersebut akan dikembalikan kembali ke dalam tahap desain untuk
pengembangan kembali perangkat lunak ke versi yang terbaru. Tahapan utama
siklus hidup Pengembangan Sistem terdiri dari:
1. Perencanaan
Sistem (Systems Planning)
2. Analisis
Sistem (System Analysis)
3. Perancangan
Sistem (Systems Design) Secara Umum
4. Seleksi
Sistem (System Selection)
5. Implementasi
dan Pemeliharaan Sistem (System Implementation & Maintenance)
1. Perencanaan Sistem
Perencanaan sistem menyangkut estimasi
dari kebutuhan-kebutuhan fisik, tenaga kerja dan dana yang dibutuhkan untuk
mendukung pengembangan sistem ini serta untuk mendukung operasinya setelah
diterapkan. Perencanaan sistem dapat terdiri:
·
Perencanaan jangka
pendek meliputi periode 1 s.d. 2 tahun
·
Perencanaan jangka
panjang meliputi periode sampai dengan 5 tahun
·
Perencanaan sistem
biasanya ditanggani oleh staf perencanaan sistem bila tidak ada dapat juga
dilakukan oleh departemen sistem.
Proses
Perencanaan Sistem dapat dikelompokkan dalam 3 proses utama yaitu sbb:
·
Merencanakan
proyek-proyek sistem yang dilakukan oleh staf perencana sistem
·
Menentukan
proyek-proyek sistem yang akan dikembangkan dan dilakukan oleh komite pengarah.
·
Mendefinisikan
proyek-proyek sistem dikembangkan dan dilakukan oleh analis sistem.
Adapun tahapan dari
proses perencanaan sistem untuk ketiga bagian ini adalah :
a. Merencanakan
proyek-proyek sistem
·
Mengkaji
tujuan,perencanaan strategi dan taktik perusahaan
·
Mengidentifikasikan
proyek-proyek sistem
·
Menetapkan sasaran
proyek-proyek sistem
·
Menetapkan kendala
proyak-proyek sistem
·
Menentukan
proyek-proyek sistem prioritas
·
Membuat laporan
perencanaan sistem
·
Meminta persetujuan
manajemen
b. Mempersiapkan
proyek-proyek sistem yang akan dikembangkan
·
Menunjuk team analis
·
Mengumumkan proyek
pengembangan sistem
c. Mendefinisikan
proyek-proyek dikembangkan
·
Melakukan studi
kelayakan
·
Menilai kelayakan
proyek sistem
·
Membuat usulan proyek
sistem
·
Meminta persetujuan
manajemen.
2. Analisis Sistem
Analisis
Sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang
utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan,
hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga
dapat diusulkan perbaikan-perbaikan. Tahap analisis merupakan tahap yang kritis
dan sangat penting, karena kesalahan di dalam tahap ini akan menyebabkan juga
kesalahan di tahap selanjutnya.
Langkah-langkah
di Analisis Sistem:
Langkah-langkah
di dalam tahap analisis sistem hampir sama dengan langkah- langkah yang
dilakukan dalam mendefinisikan proyek-proyek sistem yang akan dikembangkan di
tahap perencanaan sistem. Perbedaannya pada analisis sistem ruang lingkup
tugasnya lebih terinci. Didalam tahap analisis sistem terdapat langkah-langkah
dasar yang harus dilakukan oleh Analis Sistem yaitu, sebagai berikut :
a. Identify,
yaitu mengidentifikasikan masalah
·
Mengindentifikasikan
penyebab masalah
·
Mengidentifikasikan
titik keputusan
·
Mengidentifikasikan
personil-personil kunci
b. Understand,
yaitu memahami kerja dari sistem yang ada
·
Menentukan jenis
penelitian
·
Merencanakan jadual
penelitian
·
Mengatur jadual
wawancara
·
Mengatur jadual
observasi
·
Mengatur jadual
pengambilan sampel
·
Membuat penugasan penelitian
·
Membuat agenda
wawancara
·
Mengumpulkan hasil
penelitian
c. Analyze,
yaitu menganalis sistem
·
Menganalisis kelemahan
Sistem
·
Menganalisis kebutuhan
Informasi pemakai / manajemen
d. Report,
yaitu membuat laporan hasil analisi dengan tujuan :
·
Pelaporan bahwa
analisis telah selesai dilakukan
·
Meluruskan
kesalah-pengertian mengenai apa yang telah ditemukan dan dianalisis oleh analis
sistem tetapi tidak sesuai menurut manajemen
·
Meminta
pendapat-pendapat dan saran-saran dari pihak manajemen
·
Meminta persetujuan kepada
pihak manajemen untuk melakukan tindakan selanjutnya
3. Perancangan Sistem
Setelah
tahap analisis sistem selesai dilakukan, maka analis sistem telah mendapatkan
gambaran dengan jelas apa yang harus dikerjakan. Tiba waktunya sekarang bagi
analis sistem untuk memikirkan bagaimana membentuk sistem tersebut. Tahap ini
disebut dengan perancangan sistem.
Perancangan
Sistem dapat dibagi dalam dua bagian yaitu :
a. Perancangan
sistem secara umum / perancangan konseptual, perancangan relogikal /
perancangan secara makro.
b. Perancangan
sistem terinci / perancangan sistem secara phisik.
Perancangan
sistem dapat diartikan sebagai berikut ini :
·
Tahap setelah analisis
dari siklus pengembangan sistem
·
Pendefinisian dari
kebutuhan-kebutuhan fungsional
·
Persiapan untuk rancang
bangun implementasi
·
Menggambarkan
bagaimana suatu sistem dibentuk
·
Yang dapat berupa
penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa
elemen yang terpisah ke dalam satu kesalahan yang utuh dan berfungsi
·
Termasuk menyangkut
mengkonfigurasikan dari komponen-komponen perangkat lunak dan perangkat keras
dari suatu sitem
Tahap
perancangan sistem mempunyai 2 tujuan utama yaitu :
·
Untuk memenuhi
kebutuhan kepada pemakai sistem
·
Untuk memberikan
gambaran yang jelas dan rancang bangun yang lengkap kepada pemrogram komputer
dan ahli-ahli teknik lainnya yang terlibat.
4. Seleksi Sistem
Tahap
seleksi sistem merupakan tahap untuk memilih perangkat keras dan perangkat
lunak untuk sistem informasi. Tugas ini membutuhkan pengetahuan yang cukup bagi
yang melaksanakannya supaya dapat memenuhi kebutuhan rancang- bangun yang telah
dilakukan. Pengetahuan yang dibutuhkan oleh pemilih sistem diantaranya adalah
pengetahuan tentang siapa-siapa yang menyediakan teknologi ini, cara pemilikannya
dsb. Pemilih sistem juga harus paham dengan teknik-teknik evaluasi untuk
menyeleksi sistem.
Langkah-langkah
menyeleksi dan memilih sistem :
1) Memilih
penyedia teknologi.
Kebutuhan
dari teknologi sistem dapat dikelompokkan dalam empat kategori sbb:
·
perangkat keras yang
sifatnya umum
·
perangkat keras yang
spesifik untuk suatu aplikasi
·
perangkat lunak yang
sifatnya umum
·
perangkat lunak yang
spesifik untuk suatu aplikasi
2) Meminta
proposal dari penjual
Jika
terdapat beberapa penyedia produk dan jasa yang mungkin dapat memenuhi
kebutuhan dari sistem dan tidak semua penyedia teknologi ini akan dipilih, maka
pemilih sistem perlu meminta proposal dari semua penyedia teknologi yang
dipilih.
3) Menyaring
penjual
Tidak
semua proposal yang masuk akan dievaluasi semuanya. Hanya proposal yang
memenuhi syarat saja yang akan dievaluasi. Proposal yang tidak memenuhi syarat
adalah proposal yang tidak sesuai.
4) Mengevaluasi
penjual yang lolos saringan
Proposal
yang telah lolos saringan lebih lanjut perlu dibandingkan satu dengan yang lainnya
dan diranking untuk menentukan penjual mana yang direkomendasi. Sebelum itu
perlu ditetapkan terlebih dahulu kriteria evaluasi yang akan dilakukan.
5. Implementasi dan Pemeliharaan
Sistem
Setelah
dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan
dipilih. Tiba saatnya, sistem untuk diimplementasikan. Tahap implementasi
sistem merupakan tahap meletakkan sistem supaya siap untuk dioperasikan. Tahap
ini termasuk juga kegiatan menulis kode program jika tidak digunakan paket
perangkat lunak aplikasi.
Tahap
implementasi sistem terdiri dari langkah-langkah sebagai berikut ini :
1) Menerapkan
rencana implementasi
Rencana
Implementasi dimaksudkan terutama untuk mengatur biaya dan waktu yang
dibutuhkan selama implementasi. Dalam rencana implementasi ini, semua biaya
yang akan dikeluarkan untuk kegiatan implemntasi perlu dianggarkan dalam bentuk
anggaran biaya. Anggaran biaya ini selanjutnya juga berfungsi sebagai
pengendalian terhadap biaya-biaya yang harus dikeluarkan. Waktu yang
diperlukan untuk melakukan kegiatan juga
perlu diatur dalam rencana implementasi dalam bentuk skedul waktu. Skedul waktu
berfungsi sebagai pengendalian terhadap waktu implementasi.
2) Melakukan
kegiatan implementasi
·
Pemilihan dan pelatihan
personil
·
Pemilihan tempat dan
instalasi perangkat keras dan perangkat lunak
·
Pemrograman dan
pengetesan program
·
Pengetesan sistem
·
Konversi sistem
3) Tindak
lanjut implementasi
Analis
sistem masih perlu melakukan tindak lanjut berikutnya seteleh sistem baru diimplementasikan.
Analis sistem masih perlu melakukan pengetesan penerimaan sistem. Pengetesan
ini berbeda dengan pengetesan sistem yang telah dilakukan sebelumnya. Jika pada
pengetesan sebelumnya digunakan data test/semu, tapi pada pengetesan ini dilakukan
dengan menggunakan data sesungguhnya dalam jangka waktu tertentu yang dilakukan
oleh analis sistem bersama-sama dengan user.
2.3.
Tiga
Aspek dalam Keamanan Informasi (CIA Triad)
CIA triad adalah model standar dalam
keamanan informasi yang dirancang untuk mengatur dan mengevaluasi bagaimana
sebuah organisasi atau perusahaan ketika data disimpan, dikirim, atau diproses.
Setiap aspek yang ada di dalam CIA triad (Confidentiality – Integrity –
Availability) akan menjadi komponen penting dari keamanan informasi.
Mengapa triad
CIA penting?
Dengan setiap huruf
mewakili prinsip dasar dalam keamanan cyber, pentingnya model keamanan triad
CIA berbicara sendiri. Kerahasiaan, integritas, dan ketersediaan bersama-sama
dianggap sebagai tiga konsep terpenting dalam keamanan informasi.
Mempertimbangkan
ketiga prinsip ini bersama-sama dalam kerangka "triad" dapat membantu
memandu pengembangan kebijakan keamanan untuk organisasi. Saat mengevaluasi
kebutuhan dan kasus penggunaan untuk produk dan teknologi baru yang potensial,
tiga serangkai membantu organisasi mengajukan pertanyaan terfokus tentang
bagaimana nilai diberikan di tiga bidang utama tersebut. Memikirkan tiga konsep
CIA tiga serangkai bersama sebagai sistem yang saling berhubungan, bukan
sebagai konsep independen, dapat membantu organisasi memahami hubungan antara
ketiganya.
1. Confidentiality
Merupakan serangkaian proses yang perlu dilakukan
untuk mencegah tereksposnya informasi yang sensitif dari jangkauan tangan
orang-orang yang tidak berkepentingan. Tidak hanya itu, juga harus dipastikan
bahwa hanya orang yang tepat yang sudah benar-benar mendapatkan data yang
dibutuhkan. Akses di sini memang harus dibatasi supaya hanya ditujukan bagi
mereka yang berkepentingan dalam melihat data yang menjadi permasalahan. Data
tersebut biasanya juga dapat dikategorikan menurut jumlah serta jenis kerusakan
yang bisa terjadi jika jatuh ke orang yang tidak diinginkan.
Dampaknya nanti akan terlihat dari lebih banyak atau
lebih sedikitnya langkah yang perlu dilakukan sebagai implementasi dari
kategori tersebut.Menjaga kerahasiaan data tersebut juga bisa dilakukan dengan
mengadakan pelatihan khusus bagi mereka yang teladh mengetahui adanya dokumen
tersebut. Pelatihan seperti itu biasanya akan mencangkup edukasi terkait risiko
keamanan yang dapat mengancam informasi atau data penting yang ada. Aspek lebih
lanjut dari pelatihan tersebut bisa mencakup pelajaran untuk membuat kata sandi
yang kuat dan berbagai praktik keamanan sejenis yang lainnya. Adapun aplikasi
yang bagus dari metode ini yaitu yang biasa dipakai untuk memastikan
kerahasiaan nomor rekening ataupun nomor perutean pada saat melakukan proses
transaksi online. Hal itu biasa dilakukan dengan cara mengenkripsi data. Ini
merupakan metode umum untuk memastikan bahwa kerahasiaan info yang sudah ada.
Selain itu, dengan memasukkan ID user dan kata sandi juga menjadi bentuk
langkah-langkah standar dari metode Confidentiality. Tidak hanya itu, ada juga
otentikasi dengan dua faktor. Pilihan lainnya sebenarnya banyak, termasuk otentikasi
biometric verification.
2. Integrity
Integriy berarti menjaga konsistensi, akurasi, serta
kepercayaan terhadap data untuk setiap waktu sampai seterusnya. Data tidak
boleh diedit pada saat transit. Setelah itu juga langkah-langkah tertentu perlu
dilakukan untuk memastikan bahwa data tersebut tidak dapat diubah-ubah oleh
orang yang tidak mempunyai kepentingan yang sejalan (misalnya, para peretas
yang ingin melakukan mengubah atau manipulasi data dsb).
Langkah-langkah tersebut juga termasuk izin untuk mengakses
file dan batasan kontrol bagi akses user. Kontrol ini dapat dipakai untuk
mencegah perubahan yang keliru atau penghapusan yang tidak disengaja dari user
resmi yang bisa juga menjadi sebuah masalah baru. Jadi, intinya backup atau
redundant harus tersedia untuk dapat memulihkan data yang sudah terkena masalah
supaya bisa kembali ke keadaan seperti semula.
3. Availability
Availability bisa diterapkan dengan sangat baik jika
developer telah memastikan adanya pemeliharaan pada semua hardware secara
ketat. Developer atau pengembang juga perlu melakukan perbaikan hardware
secepat mungkin ketika sedang diperlukan. Tidak hanya itu, pengembang juga
wajib memelihara lingkungan sistem operasi (OS) agar bisa berfungsi dengan baik
dan bebas dari konflik software-nya. Penting juga bagi pengembang untuk tetap
mengikuti semua jenis peningkatan sistem atau pembaharuan yang diperlukan dari
waktu ke waktu. Ada lagi tugas yang lain, yaitu dengan menyediakan bandwidth
komunikasi yang memadai serta mencegah adanya bottleneck. Hal ini dapat
mengurangi konsekuensi serius ketika suatu saat masalah hardware benar-benar
terjadi.
Untuk mencegah terjadinya kehilangan data dari
bencana, salinan backup dapat disimpan di lokasi yang secara letak geografis
terisolasi, bahkan mungkin ditempat yang tahan api atau tahan air. Peralatan
keamanan ekstra atau perangkat lunak semacam firewall dan server proxy juga
dapat digunakan untuk melindungi data dari time-off dan serangan DDoS serta
gangguan jaringan yang lainnya. Jadi intinya, Confidentiality dalam konteks ini
adalah seperangkat aturan yang membatasi akses ke informasi. Integrity itu
merupakan jaminan bahwa informasinya dapat dipercaya dan akurat. Terakhir,
Availability merupakan jaminan akses yang dapat diandalkan supaya dapat
mengolah informasi dari orang yang mempunyai kewenangan.
2.4.
Penerapan
CIA Triad bagi Pengembangan Web App
Penerapan CIA Triad
ini sangat penting bagi pebisnis yang ingin mensukseskan usahanya di era serba
digital. Sebab hal ini dapat meningkatkan kepercayaan klien atau calon
pelanggan kepada brand maupun perusahaan Anda. Seluruh data pengguna dapat
tersimpan dengan aman, dan transfer data yang terjadi bisa dipastikan terhindar
dari pihak yang tak diinginkan. Kini, dimana perkembangan teknologi semakin
pesat, para peretas dan perkembangan Malware juga semakin canggih. Anda
tentunya tak mau kehilangan customer Anda.
BAB III
KESIMPULAN
SDLC (Systems
Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau Systems Life
Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat
lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi
yang digunakan untuk mengembangkan sistem-sistem tersebut.
Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan
pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat
lunak. Mempersiapkan proyek-proyek sistem yang akan dikembangkan Analisis
Sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang
utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan,
hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga
dapat diusulkan perbaikan-perbaikan.
BAB IV
DAFTAR PUSTAKA
Ø https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/
Ø https://www.logique.co.id/blog/2021/04/28/tahapan-sdlc/
Ø https://unipridayanti8.blogspot.com/2021/04/confidentiality-integrity-and.html
Komentar
Posting Komentar