Selasa, 19 April 2022

SDLC & CIA

 

SDLC & CIA

DISUSUN OLEH :

Alif Lintang Lazuardi Sutowo

2IA19

50420136

Jurusan Teknik Informatika Universitas Gunadarma

Abstract

Dokumen ini merupakan panduan ajaran untuk membaca bagi para pembaca untuk mengetahui bagaimana cara  mengembangkan system dengan software tertentu dan digunakanlah metode SDLC dan CIA. Dan juga diharapkan para pembaca mengerti dari isi tulisan yang tertera pada tugas ini.

 

1. PENDAHULUAN

            1.1 Latar Belakang Masalah

Saat ini sistem informasi yang aman sangat diperlukan untuk kegiatan bisnis sehari-hari. Sistem informasi yang aman bisa memberikan tingkat kepercayaan yang tinggi kepada pengguna sehingga bisa memberi nilai tambah dan daya guna bagi sistem itu sendiri.Pengguna akan merasa nyaman dan aman ketika berhubungan dengan sistem informasi kita yang selanjutnya bisa menguntungkan bisnis kita.

Keamanan sistem informasi yang berbasis komputer dapat dicapai salah satu diantaranya melalui penggunaan metode pengembangan sistem yang benar. Pengembangan sistem teknologi informasi (STI) dapat dilakukan dengan berbagai cara.

Pengembangan STI konvensional ini dengan beberapa cara. Pengembangan STI konvensional menggunakan metode siklus hidup penembangan sistem atau system development life cycle (SDLC).

Istilah konvensional ini bukan berarti kuno, tetapi lebih ke metode yang sudah ada sebelumnya. Metode yang baru merupakan metode alternatip dari metode SDLC , sehingga disebut juga sebagai metode-metode alternatip(alternatif methods).

1.2 Rumusan Masalah

1. Apa yg dimaksud dengan SDLC pada perancangan sistem?

2. Uraikan langkah-langkah SDLC pada web yang kamu bangun / rancang. Lakukan sesuai dengan projek yang telah dibangun?

3. Uraikan mengapa pada website sangat diperlukan adanya Confidentiality, Integrity, dan Availability (CIA)?

4. Apa bentuk CIA pada website yang telah anda bangun?

            1.3 Tujuan & Manfaat Penelitian

            1.3.1 Tujuan Penelitian

Tujuan dari penelitian diatas adalah untuk mengamankan beberapa keamanan system yang sudah sering dibobol atau di sabotase oleh orang yang tidak dikenal atau jahat.

                        1.3.2 Manfaat Penelitian

Manfaat dari penelitian diatas berguna bagi beberapa perusahaan besar yang sering disabotase keamanan systemnya oleh orang yang tidak dikenal dan sering bertindak jahat kepada orang yang tidak bersalah.

 

2. LANDASAN TEORI

            2.1 Pengertian SDLC

SDLC adalah siklus yang digunakan dalam pembuatan atau pengembangan sistem informasi yang bertujuan untuk menyelesaikan masalah secara efektif.

Dalam pengertian lain, SDLC adalah tahapan kerja yang bertujuan untuk menghasilkan sistem berkualitas tinggi yang sesuai dengan keinginan pelanggan atau tujuan dibuatnya sistem tersebut.

SDLC menjadi kerangka yang berisi langkah-langkah yang harus dilakukan untuk memproses pengembangan suatu perangkat lunak. Sistem ini berisi rencana lengkap untuk mengembangkan, memelihara, dan menggantikan perangkat lunak tertentu.

            2.2 Langkah – Langkah pembuatan SDLC

                        1. Planning

Pada tahap ini project leaders akan mengevaluasi persyaratan yang ada dalam sebuah proyek. Ini mencakup menghitung tenaga kerja dan material yang dibutuhkan, membuat jadwal dengan tujuan target, membentuk tim serta struktur kepemimpinan untuk proyek tersebut. Tahap ini juga dapat mencakup pengumpulan umpan balik dari pemangku kepentingan atau pihak-pihak terkait seperti calon pelanggan, developer, perwakilan tim sales, dan pendapat ahli.

                        2. Define Requirements

Fase ini terkadang dianggap sebagai bagian dari tahapan planning. Tujuan fase ini adalah menentukan untuk apa seharusnya software atau aplikasi tersebut dan persyaratan apa yang dibutuhkan untuk menjalankannya. Contohnya agar aplikasi media sosial dapat berjalan dibutuhkan kemampuan di mana pengguna dapat terhubung dengan seorang teman sehingga perlu adanya fitur pencarian dalam aplikasi tersebut.

                        3. Design & Prototyping

Membuat prototipe juga dapat menjadi bagian dari tahapan desain dalam SDLC. Prototipe sendiri menjadi versi awal dari software dalam model pengembangan software yang berulang.  Prototipe akan mendemonstrasikan ide dasar bagaimana aplikasi dapat terlihat dan bekerja. Desain ini dapat ditunjukkan kepada pemangku kepentingan untuk mendapatkan umpan balik yang berguna untuk meningkatkan aplikasi software tersebut.

 

 

 

                        4. Software Development

Fase ini adalah tahap di mana program ditulis. Biasanya jika proyek tersebut kecil maka program dapat ditulis oleh satu developer. Namun, jika proyek besar bisa dipecah dan dikerjakan oleh beberapa tim. Pada fase ini bisa juga digunakan aplikasi Access Control atau Source Code Management untuk membantu developer melacak perubahan pada kode dan memastikan kompatibilitas antar proyek tim yang berbeda sehingga sasaran terpenuhi.

Proses coding tidak hanya dilakukan sebatas menyusun kode agar aplikasi dapat berjalan, tapi juga mencakup banyak tugas lain misalnya menemukan dan memperbaiki error atau glitches yang ditemukan, serta penulisan dokumentasi seperti panduan pengguna atau bantuan FAQ untuk masalah teknis. Tahapan ini termasuk salah satu fase software development life cycle yang memakan waktu yang lebih panjang.

                        5. Testing

Tahapan pengujian sangat penting sebelum aplikasi software digunakan pengguna. Beberapa pengujian yang biasanya dilakukan seperti security testing yang diotomatiskan, atau pengujian untuk penerapan yang kompleks. Pengujian harus memastikan setiap fungsi dapat bekerja dengan benar dan lancar sehingga dapat mengurangi kemungkinan adanya keterlambatan dalam pemrosesan, bug dan gangguan yang ditemui pengguna.

                        6. Deployment

Pada fase ini aplikasi sudah tersedia pada pelanggan untuk digunakan. Meski begitu tahapan ini bisa jadi lebih rumit. Contohnya beberapa perusahaan mungkin perlu melakukan pembaruan database ke aplikasi yang baru dikembangkan sehingga memakan lebih banyak waktu dan tenaga.

 

 

 

 

                        7. Operations & Maintenance

Pada titik ini sebetulnya aplikasi benar-benar sudah selesai dan bisa digunakan di lapangan. Namun, tahapan operasi dan pemeliharaan masih dianggap penting. Sebab, dalam tahapan ini pengguna bisa jadi menemukan bug yang tidak ditemukan selama pengujian sehingga kesalahan perlu diatasi. Dari sini bisa jadi akan memunculkan siklus software development life cycle yang baru untuk memperbaiki bug, menentukan rencana pengembangan berulang, atau tambahan fitur dalam rilis mendatang.

            2.3 CIA pada Website

~ Definisi Kemanan Teknologi

Keamanan informasi adalah sekumpulan metodologi, praktik, ataupun proses yang dirancang dan diterapkan untuk melindungi informasi atau data pribadi dari akses, penggunaan, penyalahgunaan, gangguan, atau modifikasi yang tidak sah. Keamanan informasi bertujuan untuk melindungi data pada berbagai tahap, baik itu ketika proses menyimpan, mentransfer, atau menggunakannya.

Perusahaan akan mengembangkan kebijakan keamanan informasi untuk menangani dan melindungi info atau data penting yang mereka miliki. Kebijakan yang sudah dikembangkan tersebut akan berlaku untuk seluruh struktur IT.

Selain itu, kebijakan keamanan informasi juga berguna untuk menentukan siapa yang memiliki akses ke berbagai jenis data, bagaimana identitas akan diautentikasikan, metode apa yang dipergunakan untuk mengamankan informasi, dan lain-lain. Langkah-langkah tersebut akan membantu Anda mencegah bahaya akan pencurian, modifikasi, atau kehilangan informasi penting.

Perlu diketahui, bahwa sebagian besar kebijakan keamanan informasi akan memiliki fokus atau tujuan yang mengacu pada aspel CIA triad. Aspek tersebut yaitu confidentiality, integrity, dan availability. Setiap serangan di dunia maya pada umumnya akan mencoba melanggar setidaknya salah satu aspek atau atribut dalam CIA triad.

Dengan memiliki pemahaman yang baik tentang model keamanan informasi ini, Anda akan lebih terbantu untuk meminimalisir risiko serangan atau kesalahan sistem dengan lebih baik. Dengan kebijakan keamanan yang tepat, Anda dapat melindungi informasi penting dari aktivitas-aktivitas yang tidak sah.

 

~ CIA Triad

CIA triad adalah model standar dalam keamanan informasi yang dirancang untuk mengatur dan mengevaluasi bagaimana sebuah organisasi atau perusahaan ketika data disimpan, dikirim, atau diproses. Setiap aspek yang ada di dalam CIA triad (Confidentiality – Integrity – Availability) akan menjadi komponen penting dari keamanan informasi.

                        1. Confidentiality

Informasi rahasia memang dianggap sebagai data yang bernilai oleh para cyber hacker. Informasi yang diincar biasanya berupa informasi pelanggan, data karyawan, kekayaan intelektual, atau informasi mengenai rahasia dagang. Oleh karena itulah para cyber hacker terus mencari kerentanan yang ada pada dalam sistem agar mereka bisa mengakses info-info penting tersebut.

pelatihan karyawan atau user juga dapat dilakukan sebagai langkah pencegahan tambahan agar informasi rahasia bisa tetap terlindungi dengan baik. Jadi, kesimpulannya aspek confidentiality ini memiliki tujuan untuk melindungi informasi dari akses dan penyalahgunaan info yang tidak sah.

                        2. Integrity

Integriy ini berarti menjaga konsistensi, akurasi, dan kepercayaan terhadap data untuk setiap waktu hingga seterusnya. Data tidak boleh diubah pada saat transit. Kemudian juga langkah-langkah tertentu perlu dilakukan untuk memastikan bahwa data tidak bisa diubah-ubah oleh orang yang tidak punya kepentingan sejalan (misalnya, para peretas yang ingin melakukan manipulasi data dsb).

Langkah-langkah tersebut juga termasuk izin dalam mengakses file dan batasan kontrol bagi akses pengguna. Kontrol ini bisa dipakai untuk mencegah perubahan yang keliru atau penghapusan tidak disengaja dari pengguna resmi yang bisa juga menjadi masalah. Jadi, intinya backup/redundant harus tersedia untuk  memulihkan data yang sudah kena masalah agar bisa kembali ke keadaan yang semula.

                        3. Availability

Availability adalah bisa diterapkan dengan sangat baik bila developer telah memastikan adanya pemeliharaan semua hardware secara ketat. Developer atau pengembang juga perlu melakukan perbaikan hardware sesegera mungkin ketika diperlukan. Tak hanya itu, pengembang wajib memelihara lingkungan sistem operasi supaya bisa berfungsi dengan baik dan bebas dari konflik software-nya.

 

 

 

3. PENUTUP

            3.1 Kesimpulan

Tidak  ada  sistem  yang  benar-benar  aman  dan  sempurna  di  dunia  cyber. Sebagai  seorang  web  programmer  hanya  bisa  mengupayakan untuk mengamankan web dengan semaksimal  mungkin  dan  mengurangi  risiko-risiko  terjadinya  celah  kerentanan  yang  bisa  dimasuki  oleh  hacker.  Pihak  staff  IT  Paud dan Dikmas bisa melakukan pengamanan pada back-end  website  melalui coding.

4. DAFTAR PUSTAKA

·       https://salamadian.com/sdlc-system-development-life-cycle/

·       https://www.dicoding.com/blog/metode-sdlc/

·       https://www.ekrut.com/media/sdlc-adalah

·       https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/

·       https://www.dewaweb.com/blog/web-app-security-cia-triad/

PENGERTIAN DDA (Digital Differential Analyzer), BRESENAM, MIDPOINT CIRCLE

DDA (Digital Differential Analyzer) DDA adalah algoritma pembentukan garis berdasarkan perhitungan  Δx  dan Δy, menggunakan rumus y = m. Δ ...