SYSTEM DEVELOPMENT LIFE CYCLE PENGGUNAAN” CONFIDENTIALITY, INTEGRITY, DAN AVAILABILITY (CIA)

 

 

PENGANTAR WEB SCIENCE

 

“SYSTEM DEVELOPMENT LIFE CYCLE PENGGUNAAN”

CONFIDENTIALITY, INTEGRITY, DAN AVAILABILITY (CIA)

 


DI SUSUN OLEH :


Habib Maulana (50420527)

 

FAKULTAS TEKNOLOGI INDUSTRI

PROGRAM STUDI INFORMATIKA

UNIVERSITAS GUNADARMA

 

 

 

 

 

PENDAHULUAN

BAB I

 

1.1 Latar Belakang

 

            SDLC (System Development Life Cycle) atau Siklus Hidup Pengembangan Sistem dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: Rencana (planning), Analisis (analysis), Desain (design), Implementasi (implementation) dan Uji coba (testing). Dalam rekayasa perangkat lunak konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologimetodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak.

1.2 Rumusan Masalah

1. Apa yg dimaksud dengan SDLC pada perancangan sistem?

2. Bagaimana langkah-langkah SDLC pada web?

3. Mengapa pada website sangat diperlukan adanya Confidentiality, Integrity,

dan Availability (CIA)?

4. Apa bentuk CIA pada website yang telah anda bangun?

 

1.3 Tujuan

1. Mengetahui dasar teori tentang software development life cycle.

2. Mengetahui langkah-langkah SDLC pada web.

3. Mengetahui tentang Confidentiality, Integrity, dan Availability (CIA).

4. Mengetahui bentuk CIA pada website.

 


 

BAB II

PEMBAHASAN

 

Pengertian SDLC

            SDLC adalah siklus yang digunakan dalam pembuatan atau pengembangan sistem informasi yang bertujuan untuk menyelesaikan masalah secara efektif. Dalam pengertian lain, SDLC adalah tahapan kerja yang bertujuan untuk menghasilkan sistem berkualitas tinggi yang sesuai dengan keinginan pelanggan atau tujuan dibuatnya sistem tersebut. SDLC menjadi kerangka yang berisi langkah-langkah yang harus dilakukan untuk memproses pengembangan suatu perangkat lunak. Sistem ini berisi rencana lengkap untuk mengembangkan, memelihara, dan menggantikan perangkat lunak tertentu.

            Pengertian SDLC Menurut Ahli Menurut Prof. Dr. Sri Mulyani, AK., CA. (2017) SDLC adalah proses logika yang digunakan oleh seorang analis sistem untuk mengembangkan sebuah sistem informasi yang melibatkan requirments, validation, training dan pemilik sistem.

Langkah-langkah dalam SDLC

1. Tahapan Analisis Sistem

Tahapan pertama, yaitu analisis sistem. Pada tahap ini, sistem akan dianalisis bagaimana akan dijalankan nantinya. Hasil analisis berupa kelebihan dan kekurangan sistem, fungsi sistem, hingga pembaharuan yang dapat diterapkan. Bagian ini termasuk dalam bagian perencanaan. Bagian lain yang termasuk dalam perencanaan ialah alokasi sumber daya, perencanaan kapasitas, penjadwalan proyek, estimasi biaya, dan penetapan. Dengan demikian, hasil dari tahap perencanaan ialah rencana proyek, jadwal, estimasi biaya, dan ketentuan. Idealnya manajer proyek dan pengembang dapat bekerja maksimal pada tahap ini.

2. Tahapan Perancangan Sistem

Setelah persyaratan dipahami, perancang dan pengembang dapat mulai mendesain software. Tahapan ini akan menghasilkan prototype dan beberapa output lain meliputi dokumen berisi desain, pola, dan komponen yang diperlukan untuk mewujudkan proyek tersebut.

 

Setelah spesifikasi, kemudian dilakukan perancangan sistem sebagai tahapan kelanjutannya. Tahap ini ialah tahap di mana seluruh hasil analisis dan pembahasan tentang spesifikasi sistem diterapkan menjadi rancangan atau cetak biru sebuah sistem. Tahap ini disebut sebagai cetak biru, di mana sistem sudah siap untuk dikembangkan mulai dari implementasi, analisis sistem, hingga tenaga pendukung sistem yang akan dikembangkan.

3. Tahap Pembangunan Sistem

Pengembangan sistem ialah tahap di mana rancangan mulai dikerjakan, dibuat, atau diimplementasikan menjadi sistem yang utuh dan dapat digunakan. Jika diibaratkan bangunan, tahap ini merupakan tahap membangun. Tahap ini memakan waktu cukup lama karena akan muncul kendala-kendala baru yang mungkin dapat menghambat jalannya pengembangan sistem. Pada tahapan ini, perancangan bisa saja berubah karena satu atau banyak hal. Tahap selanjutnya ialah memproduksi perangkat lunak di bawah proses pengembangan. Menurut metodologi yang sudah digunakan, tahap ini dapat dilakukan dengan cepat. Output yang dihasilkan pada tahap ini ialah perangkat lunak yang telah berfungsi dan siap diuji.

4. Tahap Pengujian Sistem

Sesudah sistem selesai dikembangkan, sistem harus melalui pengujian sebelum digunakan atau dikomersialisasikan. Tahap pengujian sistem harus dijalankan untuk mencoba apakah sistem yang dikembangkan dapat bekerja optimal atau tidak. Pada tahap ini, ada beberapa hal yang harus diperhatikan, seperti kemudahan penggunaan sampai pencapaian tujuan dari sistem yang sudah disusun sejak perancangan sistem dilakukan. Jika ada kesalahan, tahap pertama hingga keempat harus diperbarui, diulangi, atau pun dirombak total. Tahap tes SDLC ialah bagian paling penting dalam rangkaian pembuatan sebuah perangkat lunak. Karena sangat tidak mungkin mempublikasikan sebuah software tanpa melalui pengujian terlebih dahulu. Beberapa pengujian yang harus dilewati, antara lain kualitas kode, tes fungsional, tes integrasi, tes performa, dan tes keamanan. Untuk memastikan pengujian berjalan teratur dan tidak ada bagian yang terlewati, tes dapat dilakukan menggunakan perangkat Continuous Integration seperti Codeship. Dari tahap ini, akan dihasilkan perangkat lunak yang telah dites dan siap untuk disebarkan ke dalam proses produksi.

 

5. Implementasi

Implementasi dan pemeliharaan merupakan tahap akhir dalam pembuatan SDLC. Di tahap ini sistem sudah dibuat, diuji coba, dan dipastikan dapat bekerja optimal. Setelah tahap pembuatan selesai, dilakukan implementasi dan pemeliharaan oleh pengguna. Pemeliharaan sangat penting untuk memastikan sistem bekerja dengan optimal setiap saat. Untuk implementasi, langkah yang harus dilakukan adalah sebagai berikut.

·       Melakukan survei dan penilaian terhadap kelayakan sistem yang sudah dikembangkan.

·       Menganalisis dan mempelajari sistem yang sudah ada dan sedang berjalan.

·       Melakukan pemecahan masalah dalam pengembangan sistem.

·       Menentukan penggunaan hardware dan software yang tepat.

·       Merancang dan mengembangkan sistem baru.

·       Memelihara dan meningkatkan sistem yang baru jika diperlukan.

Fase ini disebut juga sebagai tahap penyebaran. Pada tahap ini, software disebarkan setelah melewati proses yang melibatkan beberapa persetujuan manual. Tahap ini dilakukan sebelum menurunkan software ke produksi. Proses penyebaran dapat dilakukan menggunakan Application Release Automation (ARA) sebelum masuk ke proses produksi. Output yang didapat dari tahap ini ialah perangkat lunak yang siap untuk diproduksi secara massal.

6. Pemeliharaan Sistem

Pemeliharaan sistem yang sudah dibuat sangat penting untuk referensi di kemudian hari. Pemeliharaan ialah tahap akhir yang menjadi permulaan fase yang baru yaitu penggunaan. SDLC belum berakhir di tahap ini. Software yang dihasilkan harus terus dipantau untuk memastikan ia berjalan sempurna. Celah dan kerusakan yang ditemukan pada proses produksi harus dilaporkan dan diselesaikan. Jika ditemukan sebelum diproduksi massal, ini akan lebih baik daripada menyelesaikan dengan merombak semuanya dari awal ke akhir.

 


 

Model Pengembangan SDLC

1. Waterfall Model

Model ini melibatkan penyelesaian satu tahap secara lengkap sebelum melangkah ke tahap berikutnya. Ketika satu tahap selesai langsung dilakukan evaluasi untuk memastikan proyek berjalan sesuai rencana dan layak diteruskan ke tahap berikutnya. Model Waterfall, disebut juga model klasik, memiliki beberapa tahap utama, yaitu analisis dan rekayasa sistem, perancangan, penulisan program, pengujian, dan pemeliharaan.

2. V-Shaped Model

Model ini fokus pada proses eksekusi dengan cara berurutan. Hampir sama dengan model waterfall, tetapi lebih menekankan pada tahap pengujian. Prosedur pengujian pada model ini bahkan ditulis sebelum kode program dibuat.

3. Incremental Model

Model ini melibatkan beberapa siklus pengembangan. Siklus-siklus tersebut dibagi ke dalam pengulangan-pengulangan kecil. Pengulangan tersebut dapat diatur dengan mudah dan melewati serangkaian tahap termasuk pengaturan, desain, penerapan, dan pengujian.

Confidentiality, Integrity, dan Availability (CIA)

Apa itu CIA Triad?

3 Aspek dalam Keamanan Informasi (CIA Triad)

CIA triad adalah model standar dalam keamanan informasi yang dirancang untuk mengatur dan mengevaluasi bagaimana sebuah organisasi atau perusahaan ketika data disimpan, dikirim, atau diproses. Setiap aspek yang ada di dalam CIA triad (Confidentiality – Integrity – Availability) akan menjadi komponen penting dari keamanan informasi.

Confidentiality (Kerahasiaan)

Ketika kita membahas mengenai aspek confidentiality atau kerahasiaan informasi, maka kita sedang berbicara mengenai serangkaian upaya perlindungan agar informasi tidak terakses oleh pihak yang tidak berwenang.

 

Informasi rahasia memang dianggap sebagai data yang bernilai oleh para cyber hacker. Informasi yang diincar biasanya berupa informasi pelanggan, data karyawan, kekayaan intelektual, atau informasi mengenai rahasia dagang. Oleh karena itulah para cyber hacker terus mencari kerentanan yang ada pada dalam sistem agar mereka bisa mengakses info-info penting tersebut.

Pada umumnya, informasi rahasia dapat jatuh ke tangan yang salah karena data breach atau ancaman orang dalam. Beberapa jenis serangan yang umum digunakan untuk mengakses informasi rahasia tersebut seperti :

·       Serangan Man in The Middle

·       Pembobolan enkripsi

·       Serangan eavesdropping

Untuk melindunginya, terdapat sejumlah langkah yang dapat dipergunakan seperti dengan menerapkan autentikasi dua faktor, penggunaan password yang kuat, enkripsi, dan lain-lain.

Meskipun demikian, Anda juga perlu memahami bahwa informasi rahasia juga dapat terakses oleh pihak yang tidak sah karena kecerobohan atau kesalahan pengguna, serta kontrol keamanan yang tidak memadai. Contohnya seperti penggunaan password yang lemah, berbagi akun, atau karena social engineering karena security awareness yang kurang.

Oleh karena itulah, pelatihan karyawan atau user juga dapat dilakukan sebagai langkah pencegahan tambahan agar informasi rahasia bisa tetap terlindungi dengan baik. Jadi, kesimpulannya aspek confidentiality ini memiliki tujuan untuk melindungi informasi dari akses dan penyalahgunaan info yang tidak sah.

2. Integrity

Dalam keamanan informasi, integrity atau integritas mengacu pada suatu metode atau langkah-langkah untuk menjaga agar data atau informasi tidak dapat dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang. Langkah-langkah ini memberikan jaminan atas keakuratan dan kelengkapan informasi.

 

Seperti halnya dengan perlindungan informasi rahasia, perlindungan integritas juga perlu untuk dilakukan. Bayangkan jika Anda memiliki sebuah web e-commerce yang diretas oleh hacker sehingga mereka dapat mengubah harga produk Anda menjadi jauh lebih murah. Contoh lain dari kegagalan perlindungan integritas seperti ketika pengguna website mengunjungi halaman web Anda namun peretas mampu mengalihkan traffic tersebut ke website palsu. Serangan-serangan tersebut tentu akan membawa kerugian besar untuk perusahaan Anda.

Perlu Anda ketahui, aspek perlindungan integrity tidak hanya akan melindungi keakuratan informasi dari serangan hacker namun juga untuk mencegah perubahan informasi yang tidak disengaja. Contohnya seperti kesalahan pengguna atau kerusakan sistem.

Untuk mencegah modifikasi informasi yang tidak diinginkan atau untuk memastikan bahwa informasi dapat dipulihkan kembali jika diubah oleh pihak tidak sah, maka terdapat beberapa langkah pencegahan yang bisa Anda lakukan. Beberapa diantaranya seperti :

·       mengontrol akses pengguna

·       enkripsi

·       autentikasi yang ketat

·       prosedur backup dan recovery

·       version controls

·       input validation

3. Availability

Aspek ketiga dalam CIA triad adalah availability atau ketersediaan. Artinya, dalam konteks keamanan informasi upaya untuk menjaga agar sebuah sistem tetap bisa digunakan adalah hal penting yang perlu dilakukan. Dengan memberikan perlindungan availability, Anda harus bisa memberikan jaminan bahwa sistem dan data dapat diakses oleh pengguna yang diautentikasi kapanpun informasi tersebut dibutuhkan.

Kelangsungan sebuah bisnis akan sangat bergantung pada pemeliharaan performa perangkat keras, perangkat lunak, dan saluran komunikasi yang digunakan untuk menyimpan dan memproses informasi. Ketika sebuah situs website perusahaan terganggu dan tidak dapat diakses, maka perusahaan dapat kehilangan banyak pendapatan. Selain itu pelanggan juga akan merasa tidak puas dengan performa web sehingga mempengaruhi reputasi perusahaan.

 

Para peretas biasanya mengganggu availability website menggunakan beberapa jenis serangan salah satunya adalah DDOS attack. Serangan tersebut dilakukan dengan cara membanjiri lalu lintas server, jaringan, atau sistem untuk mengganggu lalu lintas normal. Jika peretas berhasil melakukannya maka akses website dapat menghilang atau bekerja dengan sangat lambat.

Selain itu ketidaktersediaan informasi juga dapat terjadi karena beberapa hal lain seperti karena menggunakan bandwidth yang tidak mencukupi atau karena adanya kode berbahaya di dalam sistem.

Untuk menjaga aspek availability ini, terdapat beberapa upaya yang bisa Anda lakukan. Beberapa diantaranya seperti:

·       menggunakan layanan pelindung DDoS

·       menggunakan redundancy, firewall, dan proxy servers

·       memastikan bahwa bandwidths yang digunakan mencukupi

·       penggunaan access controls.

 

 


 

BAB III

PENUTUP

 

Kesimpulan

Pengertian SDLC beserta fungsi, tahapan, dan model pengembangannya telah dijelaskan secara lengkap. Kesimpulannya SDLC merupakan serangkaian proses dalam menghasilkan sebuah program atau perangkat lunak dari awal hingga siap digunakan.

Ancaman keamanan informasi Anda dapat datang dalam berbagai bentuk. Dengan memahami apa itu keamanan informasi, Anda dapat mengevaluasi dan mengidentifikasi kebijakan di perusahaan. Anda dapat melihat apakah kebijakan tersebut dapat melindungi informasi rahasia sesuai aspek-aspek pada CIA triad. Ada banyak cara untuk melindungi keamanan informasi di perusahaan Anda. Salah satu yang bisa Anda andalkan adalah dengan melakukan penetration testing.

Seperti yang sudah dijelaskan di atas, pada CIA triad terdapat 3 aspek dasar yang harus selalu diperhatikan dalam menjaga keamanan informasi. Aspek tersebut adalah Confidentiality, Integrity dan Availability. Dengan melakukan penetration testing, Anda dapat mengeksploitasi dan mengidentifikasi apakah ada kerentanan yang bisa segera diperbaiki dari ketiga aspek tersebut. Selain itu, melalui penetration testing, Anda juga akan memperoleh berbagai saran dan solusi untuk meminimalisir risiko dan dampak yang ditimbulkan apabila ketiga aspek keamanan informasi tersebut berhasil dieksploitasi.

 


 

DAFTAR PUSTAKA

https://salamadian.com/sdlc-system-development-life-cycle/

https://www.logique.co.id/blog/2021/04/28/tahapan-sdlc/

https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/

 

 

 

Komentar

Postingan populer dari blog ini

ALGORITMA DDA, BRESENHAM DAN MIDPOINT CIRCLE

ALGORITMA DDA, BRESENHAM DAN MIDPOINT CIRCLE