Siklus Pengembangan, Tahapan, serta Isu Keamanan System Informasi

 SDLC (Systems Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau systems Life Cycle  (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: rencana(planning),analisis (analysis), desain (design), implementasi (implementation), uji coba (testing) dan pengelolaan (maintenance). Dalam rekayasa perangkat lunak angsyat Ä, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak. Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan prototyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle).

Gambar terkait

 

Tahapan  SDLC (Software Development Life Cycle)

Analisis Sistem

Tahapan dari SDLC yang pertama adalah melakukan analisis terhadap sistem. Analysis sistem merupakan tahap awal dalam sebuah siklus SDLC, dimana aanalisis sistem akan melakukan berbagai macam analisis terhadap sebuah sistem yagn sudah ada, dan bagaimana nanatinya sebuah sistem akan berjalan. Hal ini termasuk di dalamnya adalah sebagai bentuk kelebihan dan kekurangan sistem, fungsi dari sistem, hingga berbagai macam pembaruan yang bisa saja diterapkan pada sebuah sistem. Setelah analisis sistem selesai dilakukan, maka tahapan berikutnya adalah masuk ke dalam tahapan spesifikasi kebutuhan sistem

 Spesifikasi Kebutuhan Sistem

Tahapan kedua pada siklus SDLC adalah tahapan spesifikasi dari kebutuhan sistem. Pada tahap ini, seluruh hasil analisis yagn dilakukan pada tahap pertama akan dikaji lebih mendalam untuk mendapatkan spesifikasi yang dibutuhkan dalam pengembangan sebuah sistem. Hal ini nantinya akan sangat bermanfaat terutama apabila kita ingin membangun sebuah sistem yang sangat besar. Dengan adanya spesifikasi kebutuhan sistem, maka setiap teknisi dan juga pengembang akan mampu membuat sebuah sistem yang sesuai dengan kebutuhan yang ada, serta mampu untuk menjalankan sistem tersebut sesuai dengan peruntukkannya, dan tentu saja dapat berjalan pada spesifikasi spesifikasi tertentu.

Perancangan Sistem

Tahapan berikutnya dari siklus SDLC pada sebuah sistem adalah perancangan terhadap sistem. Ini merupakan tahapan kelanjutan dari spesifikasi kebutuhan sistem. Tahap ini merupakan tahap dimana seluruh hasil analisa dan juga hasil pembahasan mengenai spesifikasi sistem diterapkan menjadi sebuah rancangan atau cetak biru dari sebuah sistem. Tahap perancangan sistem ini bisa kita sebut sebagai cetak biru, atau bias juga kita sebut sebagai prototype, dimana sistem ini sudah siap untuk dikembangkan. Ibarat sebuah rumah atau gedung, maka perancangan sistem ini merupakan desain dari rumah yag dibuat oleh seorang arsitek. Pada tahap ini, sema persiapan harus dilakukan dengan matang, mulai dari implementasi dari spesifikasi sistem, dan semua analisis terhadap sistem, hingga berbagai macam tenaga pendukung dari sistem yang akan dikembangkan nantinya.

Pengembangan Sistem

Tahap berikutnya dari tahapan SDLC ini adalah tahapan pengembangan sistem. Tahapan pengembangan sistem ini merupakan tahapan dimana rancangan atau cetak biru sistem ini mulai dikerjakan dan dibuat atau diimplementasikan menjadi sebuah sistem yang utuh, dan dapat digunakan. Apabila dianalogikan dengan pembangungan gedung, maka tahap ini merupakan tahap dimana gedung atau rumah mulai dibangun, mulai dari pembuatan pondasi, hingga penempatan besi baja ataupun alat konstruksi lainnya. Tahap ini merupakan tahapan yang cukup lama, karena dalam prakteknya tahap pengembangan sistem ini bisa saja menemui kendala – kendala baru yang menyebabkan proyek menjadi terhambat, sehingga dibutuhkan analisis tambahan, ataupun perancangan tambahan. Bahkan, bukan tidak mungkin pada tahap ini terjadi perubahan perancangan sistem oleh karena satu dan lain hal.

Pengujian Sistem

Setelah sistem selesai dikembangkan dan juga dibuat, maka sistem tersebut tidak akan langsung digunakan secara umum ataupun secara komersil. Tentu saja harus ada proses pengujian terhadap sistem yagn sudah dikembangkan tersebut. Tahap pengujian sistem ini merupakan waktu yagn tepat untuk mencoba apakah sistem yang sudah berhasil dikembangkan memang dapat bekerja degnan optimal dan juga sempurna. Apabila memang dapat bekerja dengan baik dan sempurna, maka sistem siap untuk digunakan.

Dalam tahap ini, ada banyak hal aygn harus diperhitungkan, mulai dari kemudahan penggunaan sistem, hingga pencapaian tujuan dari sistem yang sudah disusun sejak perancangan sistem. Apabila terjadi kesalahan, atau sistem tidak dapat berjalan dengan baik dan sebagaimana mestinya, maka tahap 1 hingga tahap 4 harus diperbaharui, diulangi, atau bahkan bisa saja mengalami perombakan total.

Implementasi dan Pemeliharaan Sistem

Tahap ini bisa dibilang sebagai tahapan final atau tahapan akhir dari satu buah siklus SDLC. Tahapan ini merupakan tahapan dimana sebuah sistem sudah selesai dibuat, sudah diujicoba, dan dapat bekerja dengan baik dan juga optimal. Ketika tahapan sebelumnya sudah berhasil dilewati, maka ini lah saatnya sostem tersebut mulai diimplementasikan dan digunakan secara real oleh user yang membutuhkan. Dalam prakteknya, tahap terakhir ini tidak hanya berhenti pada proses implementasi dan juga penginstallan saja, namun juga melakukan proses pemeliharaan terhadap sistem yang ada, sehingga dapat menjamin bahwa sistem tersebut akan tetap berfungsi secara normal dan juga optimal setiap saat.

Isu Penting Pada Keamanan Sistem Informasi

Hasil gambar untuk isu penting pada keamanan sistem informasi

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Masalah keamanan akan timbul akibat adanya tindakan kejahatan yang dipicu oleh terbukanya suatu celah yang bisa disusupi. Klasifikasi kejahatan komputer antara lain bisa dikelompokan sebagai berikut :

  • Keamanan yang bersifat fisik (physical security)
  • Keamanan yang berhubungan dengan orang (personel)
  • Keamanan dari data dan media serta teknik komunikasi (communi-cations)
  • Keamanan dalam operasi

Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakansebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputihal-hal seperti berikut ini :

Privacy & Convidentialy

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy : data-data yang sifatnya privat ?Seperti : e-mail , data-data pasien rumah sakit Convidentialy : data yang diberikan ke pihak lain untuk keperluan tertentu. data-data yang sifatnya pribadi (rekam medis, nomor kartu kredit, daftar pelanggan (ISP))

Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Cara menanggulaninya yaitu penggunaan enskripsi dan digital signature

Authentication

Menekankan keaslian dari sebuah dokumen informasi atau sumber dokumen dan informasi.Pembuktian untuk menanggulangi nya yaitu dengan metode watermarking, digital certificates. dan digital signeture sehingga memiliki pembatasan akses kontrolterhadap user yang dapat mengakses data tersebut.

 Access Control

Berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager) mekanisme authentication dan juga privacy

 Non-repudiation

Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi akan terus meningkat dikarenakan beberapa hal:

  • Aplikasi bisnis berbasis teknologi informasi dan jaringan komputer semakin meningkat.
  • Desentralisasi server sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal.
  • Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitasterjadinya lubang keamanan.
  • Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti internet..
  • Transisi dari single vendor ke multi-vendor sehingga lebih banyak yang harus dimengerti dan masalah interoperabilityantar vendor yang lebih sulit ditangani.
  • Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
  • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu, karena jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi itu sendiri.

 

 KELEMAHAN, ANCAMAN

Cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Kelemahan tersebut dimanfaatkan oleh orang-orang yang tidak bertanggung jawab seperti gangguan /serangan:

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  1. Interruption -> informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  2. Interception -> informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  3. Modifikasi -> orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  4. Fabrication-> orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

 

 

Sumber :

https://goindoti.blogspot.com/2016/08/keamanan-sistem-informasi.html

Print Friendly, PDF & Email