Pages

Selasa, 21 Juni 2016

Pengertian SLDC & Langkah-langkah



Pengertian SLDC dan Langkah-langkah

Apa itu SLDC??

SLDC merupakan singkatan dari (Systems Development Life Cycle) yang merupakan Siklus Hidup Pengembangan Sistem atau biasa disebut  Systems Life Cycle (Siklus Hidup Sistem), dalam SLDC ini terdapat rekayasa sistem dan rekayasa perangkat lunak yang merupakan proses pembuatan dan pengubahan sistem serta model serta metodologi yang digunakan sebagai alat pengembangan sistem. Konsep ini juga digunakan pada sistem komputer maupun sistem informasi. System Development Lyfe Cycle (SDLC) adalah keseluruhan proses yang ada didalam membangun sistem melalui beberapa langkah yang ada. Beberapa model SDLC. Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize.

SDLC juga digunakan untuk mengembangkan sistem perangkat lunak yang terdiri beberapa tahapan seperti:  perencanaan(planning),pengaanalisisan (analysis), desain(design), pengimplementasian (implementation), uji coba (testing) dan pengelolaan (maintenance).          
Langkah yang digunakan meliputi :
1. Melakukan survei dan menilai kelayakan proyek yaitu pengembangan sistem informasi yang sudah ada dan menilai kesiapan proyek yang sudah dibuat sehingga proyek yang dikembangkan dapat berjalan dengan baik.
2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan yaitu mengkaji ,mengevaluasi dan menambahkan serta menganalisis sistem informasi yang dibuat sehingga sesuai dengan baik.
3. Menentukan permintaan pemakai sistem informasi yaitu menyediakan permintaan pemakai sistem informasi sesuai dengan permintaan pemakai sistem informasi.
4. Memilih solusi atau pemecahan masalah yang paling baik yaitu memiliki solusi-solusi untuk pemacahan maslah yang yang terjadi sehingga sistem informasi dapat berjalan dengan baik dan ditentukan pemecahan masalah yang kompleks solusi-solusi yang di buat.
5. Menentukan perangkat keras (hardware) dan perangkat lunak (software) yaitu langkah dalam menentukan perangkat keras yang baik dan perangkat lunak yang mampu bertahan dengan baik sehingga dapat menghasilkan informasi yang baik.
6. Merancang sistem informasi baru yaitu langkah merancang sistem informasi yang baru sebagai pengganti sistem informasi yang sudah tidak dapat pergunakan fungsi nya sebagai sistem informasi
7. Membangun sistem informasi baru yaitu meningkatkan kinerja dari sistem informasi yang baru sehingga dapat bermanfaat fungsi yang dibuat untuk tujuan menggantikan fungsi sistem informasi yang lama.
8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru yaitu langkah memperkenalkan dan menerapkan sistem informasi baru bahwa kegunaan nya tidak kalah dengan sistem informasi yang lama dapat di pergunakan hasik proses data nya dengan baik.
9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan yaitu langkah untuk dapat memelihara,merawat, dan memperbaiki /meningkatkan fungsi dari sistem informasi tersebut.


Dan saya akan menjelakan dengan model prototype.



Dalam pengembangan sistem dengan menggunakan SDLC  terdapat beberapa cara untuk mengimplementasinya  yaitu waterfall model, prototype model, RAD(Rapid Application Development) model, ASD(Agile Software Development) model. Dan diantara keempat model tersebut waterfall, dan prototype merupakan jenis model yang  paling banyak digunakan dalam pengembangan sistem.

Model Prototype ini merupakan metode alat pengembangan perangat lunak dan pengguna yang dapat saling berinteraksi selama proses pembuatan sistem yang ingin dibuat. Prototyping saat ini dimulai dengan mengumpulkan beberapa kebutuhan yang diperlukan dalam pembangunan sistem, mendefinisikan objektif keseluruhan  dari software yang digunakan dalam pembangun an sistem, melakukan pengidentifikasikan segala kebutuhan yang sudah tersedia, kemudian dilakukan perancangan sistem dengan cepat yang hanya difokuskan pada penyajian aspek yang diperlukan.

Langkah dalam model prototype:
  1. Pemilahan Fungsi  harus ditampilkan oleh  prototyping. Pemisahan harus selalu dilakukan yang berdasarkan pada tugas yang relevan  sesuai dengan contoh kasus yang akan dianalisis saat ini.
  2. Penyusunan dalam Sistem Informasi yang bertujuan untuk dapat memenuhi permintaan akan tersedianya prototype yang sudah ada.
  3. Melakukan evaluasi secara berkala sesuai dengan kekurangan yang terjadi
  4. Dan penggunaan selanjutnya dalam pengembangan yang akan dilakukan untuk pengembangan sistem yang sudah ada.

Jenis model prototyping yaitu :
  • Feasibility prototyping  digunakan sebagai alat yang menguji kelayakan dari teknologi yang akan digunakan untuk sistem informasi yang akan disusun.
  • Requirement prototyping  digunakan sebagai alat untuk mengetahui kebutuhan aktivitas para pengguna bisnis yang aktivitasnya tinggi.
  • Desain Prototyping sebagai alat untuk  perancangan sistem informasi yang akan digunakan sebagai pendukung dari tampilan.
  • Implementation prototyping yaitu suatu langkah lanjutan dari rancangan protipe yang ada, prototype ini langsung disusun sebagai suatu sistem informasi yang akan digunakan sebagai pembangun sistem yang berkelanjutan.

Kamis, 16 Juni 2016

Information Security Management System (ISMS)



PERLINDUNGAN ASPEK CONFIDENTIALITY, INTEGRITY, AVAILABILITY PADA ISMS
APA ITU ISMS?
Information Security Management System (ISMS) atau di Indonesia biasa disebut sebagai SMKI (Sistem Manajemen Keamanan Informasi) adalah suatu rencana manajemen yang memfokuskan kebutuhan-kebutuhan yang dibutuhkan untuk diimplementasi kepada kontrol keamanan yang disesuaikan dengan kebutuhan organisasi. ISMS diprogram untuk dapat melindungi asset informasi dari seluruh gangguan yang dapat merusak keamanan yang sudah ada.

Contohnya :ISO27K adalah sebuah seri dari standar internasional untuk manajemen keamanan informasi. Standar ini mencakup seluruh tipe organisasi (Contohnya perusahaan komersial, agen pemerintahan, organisasi nir-laba, dll) dan seluruh ukuran bisnis, mulai dari usaha kecil hingga perusahaan besar multinasional.

ISMS bisa disebut sebagai sebuah proses dari mengaplikasikan kontrol manajemen keamanan di dalam sebuah organisasi untuk mendapatkan service keamanan agar dapat memastikan keberlangsungan bisnis yang sedang berjalan. Service keamanan informasi terdiri dari perlindungan terhadap aspek-aspek  yang saling berhubungan seperti berikut:

1.    Confidentiality (kerahasiaan) adalah aspek yang ada sebagai tujuan menjamin tentang kerahasiaan data atau informasi, dipastikan bahwa informasi hanya dapat diakses oleh orang yang sudah ditentukan perusahaan (berwenang) dan dapat menjamin kerahasiaan data yang dikirim, diterima ataupun disimpan.

2.    Integrity (integritas) adalah aspek yang dapat menjamin bahwa data tidak bisa dimodifikasinya data tanpa ada ijin dari pihak yang berwenang (authorized), juga menjaga keakuratan data yang dapat dipertanggung jawabkan dan keutuhan informasi.


3.    Availability (ketersediaan) adalah aspek yang menjamin bahwa data akan tersedia pada saat dibutuhkan oleh user lain, memastikan user dapat menggunakan informasi yang tersedia dan perangkat terkait (aset yang berhubungan bilamana diperlukan).






Gambar 1 Elemen-elemen keamanan informasi

ISMS memiliki aspek menstandarkan sebuah model bernama Plan-Do-Check-Act (PDCA), yang akan diaplikasikan ke struktur di dalam seluruh proses ISMS. Gambar dibawah mengilustrasikan model PDCA




1.    Plan yaitu proses membangun ISMS dengan cara mengaplikasikan kebijakan-kebijakan yang telah disepakati bersama dan objektif-objektif di ISMS termasuk membangun prosedur yang memperhatikan atau menekankan pada mengelola risiko.

2.    Do yaitu proses mengimplementasi dan mengoperasikan ISMS yang telah direncanakan di model yang sebelumnya.


3.    Check yaitu proses memerhatikan/memonitoring dan  peninjauan/reviewing ISMS dengan melakukan pengukuran performa terhadap kontrol yang telah diaplikasikan, termasuk kebijakan, dan pada akhirnya mengeluarkan hasil yang ada untuk ditinjau oleh manajemen.


4.    Act yaitu Berdasarkan peninjauan dari manajemen dari langkah yang ada sebelumnya, peningkatan dari ISMS yang telah diterapkan akan mengambil tempatnya sesuai dengan ketetapannya.
.

MANFAAT
Keamanan informasi merupakan suatu upaya dalam mengamankan aset informasi yang dimiliki. Keamanan informasi menitikberatkan pada data atau informasi milik perusahaan. Usaha yang dilakukan pemilik data adalah merencanakan yang dilakukan kemudian hari, mengembangkan data yang sudah ada serta mengawasi semua kegiatan yang berkaitan dengan  data dan informasi bisnis sehingga dapat digunakan sesuai dengan fungsinya dan tidak digunakan yang salah atau disebarkan kepada pihak-pihak yang tidak berkepentingan.
Berdasarkan penjelasan sebelumnya, keamanan teknologi informasi merupakan bagian yang sangat terpenting dari keseluruhan aspek keamanan informasi yang ada. Karena teknologi informasi merupakan salah satu alat penting adalah dalam mengamankan akses ke semua user yang terkait dengan penggunaan data dan informasi perusahaan. Dari pemahaman sebelumnya, akan tahu bahwa teknologi informasi yang ada bukanlah salah satu-satunya yang memungkinkan terwujudnya konsep keamanan informasi di perusahaan dengan baik sesuai dengan aspek yang sudah ada.

MENGAPA DIPERLUKAN KEAMANAN INFORMASI?
Keamanan informasi melindungi informasi yang ada dari ancaman yang dapat membuat informasi tidak tersampaikan dengan baik dan untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan ditimbulkan dan memaksimalkan keuntungan atas investasi yang berjalan dan kesempatan usaha yang sudah tersedia. Manajemen sistem informasi memungkinkan data untuk terbagi secara elektronik, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user dengan benar.
Hasil survey ISBS (Information Security Breaches Survey) pada tahun 2000 menunjukkan bahwa sebagian besar data yang diterima atau informasi tidak cukup terlindungi sehingga beralasan kerawanan dalam pencurian data atau informasi. Hasil survey yang terkait dengan hal ini dapat dilihat dalam gambar berikut:



Gambar 2 Grafik persentase ancaman keamanan sistem informasi
Survey tersebut juga menunjukkan bahwa 60% organisasi mengalami serangan atau kerusakan data karena kelemahan dalam sistem keamanan. Kegagalan sistem keamanan lebih banyak disebabkan oleh faktor internal dibandingkan dengan faktor eksternal. Faktor internal ini diantaranya kesalahan dalam pengoperasian sistem (40%) dan diskontinuitas power supply (32%).
Hasil survey ISBS tahun 2004-2006 menunjukkan bahwa terdapat banyak jaringan bisnis di Inggris (UK) telah mendapatkan serangan dari luar.


Gambar 3 UK business network attack

Langkah-langkah untuk memastikan bahwa sistem benar-benar mampu menjamin keamanan data dan informasi dapat dilakukan dengan menerapkan kunci-kunci pengendalian yang teridentifikasi dalam standar ini.

Pada keamanan komputer yang ada memberikan persyaratan terhadap komputer yang berbeda, biasanya persyaratan sistem  yang ada karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan computer lain dan membuat keamanan komputer yang ada menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer yang dapat melakukan kegiatan yang sudah dirancang untuk dilakukan sesuai dengan benar. Persyaratan negatif sukar untuk dipenuhi dan sangat membutuhkan pengujian sangat mendalam untuk meneliti/verifikasikannya, yang tidak praktis ketika diprogram komputer.
Dan biasanya untuk meningkatkan keamanan komputer dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer yang sudah ada , serta menghasilkan strategi pemrograman untuk dapat menghasilkan program komputer yang dapat diandalkan.