SYSTEM DEVELOPMENT LIFE CYCLE PENGGUNAAN” CONFIDENTIALITY, INTEGRITY, DAN AVAILABILITY (CIA)
PENGANTAR WEB SCIENCE
“SYSTEM DEVELOPMENT LIFE CYCLE PENGGUNAAN”
CONFIDENTIALITY, INTEGRITY, DAN
AVAILABILITY (CIA)
DI SUSUN OLEH :
Habib Maulana (50420527)
FAKULTAS TEKNOLOGI INDUSTRI
PROGRAM STUDI INFORMATIKA
UNIVERSITAS
GUNADARMA
PENDAHULUAN
BAB I
1.1 Latar
Belakang
SDLC (System
Development Life Cycle) atau Siklus Hidup Pengembangan Sistem dalam rekayasa
sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan
sistem serta model dan metodologi yang digunakan untuk mengembangkan
sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau
informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem
perangkat lunak, yang terdiri dari tahap-tahap: Rencana (planning), Analisis
(analysis), Desain (design), Implementasi (implementation) dan Uji coba
(testing). Dalam rekayasa perangkat lunak konsep SDLC mendasari berbagai jenis
metodologi pengembangan perangkat lunak. Metodologimetodologi ini membentuk
suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem
informasi, yaitu proses pengembangan perangkat lunak.
1.2 Rumusan Masalah
1. Apa yg dimaksud dengan SDLC pada perancangan sistem?
2. Bagaimana langkah-langkah SDLC pada web?
3. Mengapa pada website sangat diperlukan adanya Confidentiality,
Integrity,
dan Availability (CIA)?
4. Apa bentuk CIA pada website yang telah anda bangun?
1.3 Tujuan
1. Mengetahui dasar teori tentang software development life cycle.
2. Mengetahui langkah-langkah SDLC pada web.
3. Mengetahui tentang Confidentiality, Integrity, dan Availability
(CIA).
4. Mengetahui bentuk CIA pada website.
BAB II
PEMBAHASAN
Pengertian
SDLC
SDLC adalah siklus yang digunakan
dalam pembuatan atau pengembangan sistem informasi yang bertujuan untuk
menyelesaikan masalah secara efektif. Dalam pengertian lain, SDLC adalah
tahapan kerja yang bertujuan untuk menghasilkan sistem berkualitas tinggi yang
sesuai dengan keinginan pelanggan atau tujuan dibuatnya sistem tersebut. SDLC
menjadi kerangka yang berisi langkah-langkah yang harus dilakukan untuk
memproses pengembangan suatu perangkat lunak. Sistem ini berisi rencana lengkap
untuk mengembangkan, memelihara, dan menggantikan perangkat lunak tertentu.
Pengertian SDLC Menurut Ahli Menurut
Prof. Dr. Sri Mulyani, AK., CA. (2017) SDLC adalah proses logika yang digunakan
oleh seorang analis sistem untuk mengembangkan sebuah sistem informasi yang
melibatkan requirments, validation, training dan pemilik sistem.
Langkah-langkah
dalam SDLC
1. Tahapan Analisis Sistem
Tahapan pertama, yaitu analisis sistem. Pada tahap ini, sistem akan
dianalisis bagaimana akan dijalankan nantinya. Hasil analisis berupa kelebihan
dan kekurangan sistem, fungsi sistem, hingga pembaharuan yang dapat diterapkan.
Bagian ini termasuk dalam bagian perencanaan. Bagian lain yang termasuk dalam
perencanaan ialah alokasi sumber daya, perencanaan kapasitas, penjadwalan
proyek, estimasi biaya, dan penetapan. Dengan demikian, hasil dari tahap
perencanaan ialah rencana proyek, jadwal, estimasi biaya, dan ketentuan.
Idealnya manajer proyek dan pengembang dapat bekerja maksimal pada tahap ini.
2. Tahapan Perancangan Sistem
Setelah persyaratan dipahami, perancang dan pengembang dapat mulai
mendesain software. Tahapan ini akan menghasilkan prototype dan beberapa output
lain meliputi dokumen berisi desain, pola, dan komponen yang diperlukan untuk
mewujudkan proyek tersebut.
Setelah spesifikasi, kemudian dilakukan perancangan sistem sebagai
tahapan kelanjutannya. Tahap ini ialah tahap di mana seluruh hasil analisis dan
pembahasan tentang spesifikasi sistem diterapkan menjadi rancangan atau cetak
biru sebuah sistem. Tahap ini disebut sebagai cetak biru, di mana sistem sudah
siap untuk dikembangkan mulai dari implementasi, analisis sistem, hingga tenaga
pendukung sistem yang akan dikembangkan.
3. Tahap Pembangunan Sistem
Pengembangan sistem ialah tahap di mana rancangan mulai dikerjakan,
dibuat, atau diimplementasikan menjadi sistem yang utuh dan dapat digunakan.
Jika diibaratkan bangunan, tahap ini merupakan tahap membangun. Tahap ini
memakan waktu cukup lama karena akan muncul kendala-kendala baru yang mungkin
dapat menghambat jalannya pengembangan sistem. Pada tahapan ini, perancangan
bisa saja berubah karena satu atau banyak hal. Tahap selanjutnya ialah
memproduksi perangkat lunak di bawah proses pengembangan. Menurut metodologi
yang sudah digunakan, tahap ini dapat dilakukan dengan cepat. Output yang
dihasilkan pada tahap ini ialah perangkat lunak yang telah berfungsi dan siap
diuji.
4. Tahap Pengujian Sistem
Sesudah sistem selesai dikembangkan, sistem harus melalui pengujian
sebelum digunakan atau dikomersialisasikan. Tahap pengujian sistem harus
dijalankan untuk mencoba apakah sistem yang dikembangkan dapat bekerja optimal
atau tidak. Pada tahap ini, ada beberapa hal yang harus diperhatikan, seperti
kemudahan penggunaan sampai pencapaian tujuan dari sistem yang sudah disusun
sejak perancangan sistem dilakukan. Jika ada kesalahan, tahap pertama hingga
keempat harus diperbarui, diulangi, atau pun dirombak total. Tahap tes SDLC
ialah bagian paling penting dalam rangkaian pembuatan sebuah perangkat lunak.
Karena sangat tidak mungkin mempublikasikan sebuah software tanpa melalui
pengujian terlebih dahulu. Beberapa pengujian yang harus dilewati, antara lain
kualitas kode, tes fungsional, tes integrasi, tes performa, dan tes keamanan. Untuk
memastikan pengujian berjalan teratur dan tidak ada bagian yang terlewati, tes
dapat dilakukan menggunakan perangkat Continuous Integration seperti Codeship. Dari
tahap ini, akan dihasilkan perangkat lunak yang telah dites dan siap untuk
disebarkan ke dalam proses produksi.
5. Implementasi
Implementasi dan pemeliharaan merupakan tahap akhir dalam pembuatan
SDLC. Di tahap ini sistem sudah dibuat, diuji coba, dan dipastikan dapat
bekerja optimal. Setelah tahap pembuatan selesai, dilakukan implementasi dan
pemeliharaan oleh pengguna. Pemeliharaan sangat penting untuk memastikan sistem
bekerja dengan optimal setiap saat. Untuk implementasi, langkah yang harus
dilakukan adalah sebagai berikut.
·
Melakukan
survei dan penilaian terhadap kelayakan sistem yang sudah dikembangkan.
·
Menganalisis
dan mempelajari sistem yang sudah ada dan sedang berjalan.
·
Melakukan
pemecahan masalah dalam pengembangan sistem.
·
Menentukan
penggunaan hardware dan software yang tepat.
·
Merancang dan
mengembangkan sistem baru.
·
Memelihara dan
meningkatkan sistem yang baru jika diperlukan.
Fase ini disebut juga sebagai tahap penyebaran. Pada tahap ini,
software disebarkan setelah melewati proses yang melibatkan beberapa
persetujuan manual. Tahap ini dilakukan sebelum menurunkan software ke
produksi. Proses penyebaran dapat dilakukan menggunakan Application Release
Automation (ARA) sebelum masuk ke proses produksi. Output yang didapat dari
tahap ini ialah perangkat lunak yang siap untuk diproduksi secara massal.
6. Pemeliharaan Sistem
Pemeliharaan sistem yang sudah dibuat sangat penting untuk
referensi di kemudian hari. Pemeliharaan ialah tahap akhir yang menjadi
permulaan fase yang baru yaitu penggunaan. SDLC belum berakhir di tahap ini.
Software yang dihasilkan harus terus dipantau untuk memastikan ia berjalan
sempurna. Celah dan kerusakan yang ditemukan pada proses produksi harus
dilaporkan dan diselesaikan. Jika ditemukan sebelum diproduksi massal, ini akan
lebih baik daripada menyelesaikan dengan merombak semuanya dari awal ke akhir.
Model
Pengembangan SDLC
1. Waterfall Model
Model ini melibatkan penyelesaian satu tahap secara lengkap sebelum
melangkah ke tahap berikutnya. Ketika satu tahap selesai langsung dilakukan
evaluasi untuk memastikan proyek berjalan sesuai rencana dan layak diteruskan
ke tahap berikutnya. Model Waterfall, disebut juga model klasik, memiliki
beberapa tahap utama, yaitu analisis dan rekayasa sistem, perancangan,
penulisan program, pengujian, dan pemeliharaan.
2. V-Shaped Model
Model ini fokus pada proses eksekusi dengan cara berurutan. Hampir
sama dengan model waterfall, tetapi lebih menekankan pada tahap pengujian.
Prosedur pengujian pada model ini bahkan ditulis sebelum kode program dibuat.
3. Incremental Model
Model ini melibatkan beberapa siklus pengembangan. Siklus-siklus
tersebut dibagi ke dalam pengulangan-pengulangan kecil. Pengulangan tersebut
dapat diatur dengan mudah dan melewati serangkaian tahap termasuk pengaturan,
desain, penerapan, dan pengujian.
Confidentiality, Integrity, dan Availability (CIA)
Apa itu CIA Triad?
3 Aspek dalam Keamanan Informasi (CIA Triad)
CIA triad adalah model standar dalam keamanan informasi yang
dirancang untuk mengatur dan mengevaluasi bagaimana sebuah organisasi atau
perusahaan ketika data disimpan, dikirim, atau diproses. Setiap aspek yang ada
di dalam CIA triad (Confidentiality – Integrity – Availability) akan menjadi
komponen penting dari keamanan informasi.
Confidentiality (Kerahasiaan)
Ketika kita membahas mengenai aspek confidentiality atau
kerahasiaan informasi, maka kita sedang berbicara mengenai serangkaian upaya
perlindungan agar informasi tidak terakses oleh pihak yang tidak berwenang.
Informasi rahasia memang dianggap sebagai data yang bernilai oleh
para cyber hacker. Informasi yang diincar biasanya berupa informasi pelanggan,
data karyawan, kekayaan intelektual, atau informasi mengenai rahasia dagang.
Oleh karena itulah para cyber hacker terus mencari kerentanan yang ada pada
dalam sistem agar mereka bisa mengakses info-info penting tersebut.
Pada umumnya, informasi rahasia dapat jatuh ke tangan yang salah
karena data breach atau ancaman orang dalam. Beberapa jenis serangan yang umum
digunakan untuk mengakses informasi rahasia tersebut seperti :
·
Serangan Man in
The Middle
·
Pembobolan
enkripsi
·
Serangan
eavesdropping
Untuk melindunginya, terdapat sejumlah langkah yang dapat dipergunakan
seperti dengan menerapkan autentikasi dua faktor, penggunaan password yang
kuat, enkripsi, dan lain-lain.
Meskipun demikian, Anda juga perlu memahami bahwa informasi rahasia
juga dapat terakses oleh pihak yang tidak sah karena kecerobohan atau kesalahan
pengguna, serta kontrol keamanan yang tidak memadai. Contohnya seperti
penggunaan password yang lemah, berbagi akun, atau karena social engineering
karena security awareness yang kurang.
Oleh karena itulah, pelatihan karyawan atau user juga dapat dilakukan
sebagai langkah pencegahan tambahan agar informasi rahasia bisa tetap
terlindungi dengan baik. Jadi, kesimpulannya aspek confidentiality ini memiliki
tujuan untuk melindungi informasi dari akses dan penyalahgunaan info yang tidak
sah.
2. Integrity
Dalam keamanan informasi, integrity atau integritas mengacu pada
suatu metode atau langkah-langkah untuk menjaga agar data atau informasi tidak
dapat dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang.
Langkah-langkah ini memberikan jaminan atas keakuratan dan kelengkapan
informasi.
Seperti halnya dengan perlindungan informasi rahasia, perlindungan
integritas juga perlu untuk dilakukan. Bayangkan jika Anda memiliki sebuah web
e-commerce yang diretas oleh hacker sehingga mereka dapat mengubah harga produk
Anda menjadi jauh lebih murah. Contoh lain dari kegagalan perlindungan
integritas seperti ketika pengguna website mengunjungi halaman web Anda namun
peretas mampu mengalihkan traffic tersebut ke website palsu. Serangan-serangan
tersebut tentu akan membawa kerugian besar untuk perusahaan Anda.
Perlu Anda ketahui, aspek perlindungan integrity tidak hanya akan
melindungi keakuratan informasi dari serangan hacker namun juga untuk mencegah
perubahan informasi yang tidak disengaja. Contohnya seperti kesalahan pengguna
atau kerusakan sistem.
Untuk mencegah modifikasi informasi yang tidak diinginkan atau
untuk memastikan bahwa informasi dapat dipulihkan kembali jika diubah oleh
pihak tidak sah, maka terdapat beberapa langkah pencegahan yang bisa Anda
lakukan. Beberapa diantaranya seperti :
·
mengontrol
akses pengguna
·
enkripsi
·
autentikasi
yang ketat
·
prosedur backup
dan recovery
·
version
controls
·
input
validation
3. Availability
Aspek ketiga dalam CIA triad adalah availability atau ketersediaan.
Artinya, dalam konteks keamanan informasi upaya untuk menjaga agar sebuah
sistem tetap bisa digunakan adalah hal penting yang perlu dilakukan. Dengan
memberikan perlindungan availability, Anda harus bisa memberikan jaminan bahwa
sistem dan data dapat diakses oleh pengguna yang diautentikasi kapanpun
informasi tersebut dibutuhkan.
Kelangsungan sebuah bisnis akan sangat bergantung pada pemeliharaan
performa perangkat keras, perangkat lunak, dan saluran komunikasi yang
digunakan untuk menyimpan dan memproses informasi. Ketika sebuah situs website
perusahaan terganggu dan tidak dapat diakses, maka perusahaan dapat kehilangan
banyak pendapatan. Selain itu pelanggan juga akan merasa tidak puas dengan
performa web sehingga mempengaruhi reputasi perusahaan.
Para peretas biasanya mengganggu availability website menggunakan
beberapa jenis serangan salah satunya adalah DDOS attack. Serangan tersebut
dilakukan dengan cara membanjiri lalu lintas server, jaringan, atau sistem
untuk mengganggu lalu lintas normal. Jika peretas berhasil melakukannya maka
akses website dapat menghilang atau bekerja dengan sangat lambat.
Selain itu ketidaktersediaan informasi juga dapat terjadi karena
beberapa hal lain seperti karena menggunakan bandwidth yang tidak mencukupi
atau karena adanya kode berbahaya di dalam sistem.
Untuk menjaga aspek availability ini, terdapat beberapa upaya yang
bisa Anda lakukan. Beberapa diantaranya seperti:
·
menggunakan
layanan pelindung DDoS
·
menggunakan
redundancy, firewall, dan proxy servers
·
memastikan
bahwa bandwidths yang digunakan mencukupi
·
penggunaan
access controls.
BAB III
PENUTUP
Kesimpulan
Pengertian SDLC beserta fungsi, tahapan, dan model pengembangannya
telah dijelaskan secara lengkap. Kesimpulannya SDLC merupakan serangkaian
proses dalam menghasilkan sebuah program atau perangkat lunak dari awal hingga
siap digunakan.
Ancaman keamanan informasi Anda dapat datang dalam berbagai bentuk.
Dengan memahami apa itu keamanan informasi, Anda dapat mengevaluasi dan
mengidentifikasi kebijakan di perusahaan. Anda dapat melihat apakah kebijakan
tersebut dapat melindungi informasi rahasia sesuai aspek-aspek pada CIA triad.
Ada banyak cara untuk melindungi keamanan informasi di perusahaan Anda. Salah
satu yang bisa Anda andalkan adalah dengan melakukan penetration testing.
Seperti yang sudah dijelaskan di atas, pada CIA triad terdapat 3
aspek dasar yang harus selalu diperhatikan dalam menjaga keamanan informasi.
Aspek tersebut adalah Confidentiality, Integrity dan Availability. Dengan
melakukan penetration testing, Anda dapat mengeksploitasi dan mengidentifikasi
apakah ada kerentanan yang bisa segera diperbaiki dari ketiga aspek tersebut.
Selain itu, melalui penetration testing, Anda juga akan memperoleh berbagai
saran dan solusi untuk meminimalisir risiko dan dampak yang ditimbulkan apabila
ketiga aspek keamanan informasi tersebut berhasil dieksploitasi.
DAFTAR PUSTAKA
https://salamadian.com/sdlc-system-development-life-cycle/
https://www.logique.co.id/blog/2021/04/28/tahapan-sdlc/
https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/
Komentar
Posting Komentar