MAKALAH
SYSTEM
DEVELOPMENT LIFE CYCLE
DAN
CONFIDENTIALITY,
INTEGRITY, DAN AVAILABILITY
Disusun
oleh :
Arfan
Hidayat Priyantono
50419993
2IA21
TEKNIK
INFORMATIKA
UNIVERSITAS
GUNADARMA
2021
KATA
PENGANTAR
Segala
puji bagi Allah SWT yang telah memberikan kemudahan sehingga penulisan dapat
selesai dengan tepat waktu. Shalawat serta salam semoga terlimpah curahkan
kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang kita nantikan
syafaa’atnya di akhirat.
Tidak
lupa juga mengucapkan syukur kepada Allah SWT atas limpahan nikmat-Nya sehingga
mampu untuk menyelesaikan pembuatan makalah sebagai tugas dari matakuliah yang
berjudul “Pengantar Web Science”.
Penulis
menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih banyak
terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis
mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya makalah
ini dapat menjadi makalah yang lebih baik lagi. Demikian apabila terdapat
banyak kesalahan pada makalah ini, penulis mohon maaf yang sebesar-besarnya.
Demikian, sekian dan
terimakasih
Bekasi,
06 Juni 2021
DAFTAR
ISI
COVER
........................................................................................................................................ i
KATA
PENGANTAR ....................................................................................................................................... ii
DAFTAR
ISI ...................................................................................................................................... iii
BAB
I PENDAHULUAN ........................................................................................................................................ 1
1.1 Latar
Belakang ............................................................................................................................ 1
1.2 Rumusan
Masalah ............................................................................................................................ 1
1.3 Tujuan
............................................................................................................................ 1
BAB
II PEMBAHASAN ........................................................................................................................................ 2
2.1. Pengertian SDLC .......................................................................................................................... 2
2.2. Langkah-langkah
pada SDLC .......................................................................................................................... 2
2.3. Confidentiality,
Integrity, dan Availability (CIA) .......................................................................................................................... 3
2.4. Bentuk CIA pada
web .......................................................................................................................... 5
BAB
III PENUTUP ........................................................................................................................................ 6
3.1 Kesimpulan
............................................................................................................................ 6
3.2 Saran
............................................................................................................................ 6
DAFTAR
PUSTAKA ........................................................................................................................................ 7
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan
teknologi seperti sekarang sangat bermanfaat dan telah mengalami perkembangan
sangat pesat khususnya dalam bidang informatika. Dalam pembuatan perangkat
lunak harus memiliki teknik analisa kebutuhan yang baik. Karena itu diperlukan
adanya pengenalan suatu perangkat lunak (software) seperti SDLC yang banyak
digunakan.
SDLC
adalah siklus hidup pengembangan sebuah sistem. Dalam rekayasa sistem dan
rekayasa sebuah software, SDLC merupakan suatu proses pengubahan dan
pembuatan sistem serta model dan metodologi yang digunakan untuk mengembangkan
sistem-sistem tersebut. SDLC bekerja dengan menurunkan biaya pembangunan sebuah
produk atau software sambil memperbaiki kualitas dan mempersingkat
waktu produksi secara serentak. SDLC mendapatkan sebuah tujuan dengan mengikuti
panduan dari sebuah rancangan yang dibuat oleh stakeholders atau
klien. Rancangan ini dimulai dari evaluasi sistem yang sudah ada demi
efisiensi.
1.2
Rumusan Masalah
1. Apa
yang dimaksud dengan SDLC ?
2. Apa
saja Langkah – langkah pada SDLC ?
3. Mengapa
pada website diperlukan adanya Confidentiality, Integrity, dan Availabilty
(CIA) ?
4. Apa
bentuk CIA pada website ?
1.3
Tujuan
1. Untuk
mengetahui pengertian dari SDLC.
2. Untuk
mengetahui langkah-langkah yang ada pada SDLC pada web.
3. Untuk
mengetahui Confidentiality, Integrity, dan Availabilty (CIA) yang sangat
diperlukan oleh website.
4. Untuk
mengetahui bentuk CIA yang ada pada web.
BAB II
PEMBAHASAN
2.1.
Pengertian SDLC
SDLC adalah siklus hidup pengembangan
sebuah sistem. Dalam rekayasa sistem dan rekayasa sebuah software, SDLC
merupakan suatu proses pengubahan dan pembuatan sistem serta model dan
metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut.
2.2.
Langkah – langkah SDLC
A. Perencanaan Sistem (Systems Planning)
Pada perancangan saya ingin merancang
sistem untuk menulis catatan yang dapat dipergunakan untuk teman-teman saya
yang berada di ruang lingkup kelas 2IA21 dan hanya dapat diakses oleh teman
kelas karena memakai password, dan juga demi keamanan dan kenyamanan catatan
ini hanya akan tersave pada browser yang menulis catatan, jika dibuka pada
browser lain maka catatan yang telah kita buat tidak akan dapat terlihat oleh
orang lain, jadi dengan adanya ini diharapkan kelas saya lebih produktif lagi
dan lebih mudah untuk mengingat seperti adanya seminar, jadwal harian, tugas,
saya berencana menggunakan 000webhost sebagai hosting saya
B. Analisis Sistem (Systems Analysis)
Dengan dibuatnya sistem ini agar dapat
diakses oleh seluruh teman kelas saya dimanapun sedang berada maka diperlukan
akses untuk bekerja secara online, dengan memperhatikan seluruh aspek seperti
disk, bandwidth dan lainnya pada spesifikasi ini juga merupakan peranan penting
agar tetap lancar membuka websitenya walau keadaan sedang banyak pengunjung
C. Perancangan Sistem (Systems Design)
Pada perancangan sistem ini saya sangat
memperhatikan tampilan user interface designnya, karna agar lebih nyaman untuk
dilihat dan dibaca
D. Implementasi Sistem (Systems
Implementation)
Dengan semua persiapan yang sudah saya
lakukan, saya akan mengimplementasikannya di 000webhost dengan link website : https://arfan2ia21.000webhostapp.com/
E. Pemeliharaan Sistem (Systems
Maintenance)
Saya selaku pembuat website perlu
memaintenance ini dengan melihat apakah website down atau tidak dan untuk agar
website ini tetap hidup maka harus divisit minimal 1x dalam jangka waktu 30
hari, jika dalam 30 hari tidak ada interaksi maka website ini akan otomatis
terarchive atau tidak dapat diakses sampai admin atau yang membuat website
tersebut memulihkannya kembali
2.3.
Confidentiality, Integrity, dan Availability (CIA)
Confidentiality
Sederhananya,
confidentiality ini bisa berarti sama dengan privasi. Ini juga merupakan
serangkaian langkah-langkah yang perlu dilakukan untuk mencegah tereksposnya
informasi sensitif dari jangkauan tangan orang-orang yang tidak berwenang. Tak
hanya itu, juga harus dipastikan bahwa orang yang tepat sudah benar-benar
mendapatkannya data yang dibutuhkan. Akses di sini memang harus dibatasi agar
hanya ditujukan bagi mereka yang berwenang dalam melihat data yang
dipermasalahkan. Data biasanya juga dapat dikategorikan menurut jumlah dan
jenis kerusakan yang bisa kejadian jika jatuh ke tangan yang tidak diinginkan.
Nah, dampaknya akan terlihat dari lebih banyak atau lebih sedikit langkah yang
perlu dilakukan sebagai implementasi
dari kategori tersebut.
Menjaga
kerahasiaan data ini juga bisa dilakukan dengan mengadakan pelatihan khusus
bagi mereka yang mengetahui adanya dokumen tersebut. Pelatihan semacam itu
biasanya akan mencakup edukasi terkait risiko keamanan yang bisa mengancam
informasi/data penting yang ada. Aspek lebih lanjut dari pelatihan ini bisa
mencakup pelajaran membuat kata sandi yang kuat dan praktik-praktik keamanan
sejenis yang lainnya.
Adapun
aplikasi yang bagus dari metode ini adalah yang biasa digunakan untuk
memastikan kerahasiaan nomor rekening atau nomor perutean pada saat melakukan
transaksi online. Hal itu biasa dilakukan dengan mengenkripsi data. Ini
merupakan metode umum untuk memastikan kerahasiaan info yang ada.
Selain itu, memasukkan ID
pengguna dan kata sandi juga menjadi bentuk prosedur standar dari metode
Confidentiality. Tak hanya itu, ada juga otentikasi dua faktor. Pilihan lainnya
sebenarnya banyak, termasuk biometric verification.
Integrity
Integriy
ini berarti menjaga konsistensi, akurasi, dan kepercayaan terhadap data untuk
setiap waktu hingga seterusnya. Data tidak boleh diubah pada saat transit.
Kemudian juga langkah-langkah tertentu perlu dilakukan untuk memastikan bahwa
data tidak bisa diubah-ubah oleh orang yang tidak punya kepentingan sejalan
(misalnya, para peretas yang ingin melakukan manipulasi data dsb).
Langkah-langkah
tersebut juga termasuk izin dalam mengakses file dan batasan kontrol bagi akses
pengguna. Kontrol ini bisa dipakai untuk mencegah perubahan yang keliru atau
penghapusan tidak disengaja dari pengguna resmi yang bisa juga menjadi masalah.
Jadi, intinya backup/redundant harus tersedia untuk memulihkan data yang sudah kena masalah agar
bisa kembali ke keadaan yang semula.
Availability
Availability
adalah bisa diterapkan dengan sangat baik bila developer telah memastikan
adanya pemeliharaan semua hardware secara ketat. Developer/pengembang juga
perlu melakukan perbaikan hardware sesegera mungkin ketika diperlukan. Tak
hanya itu, pengembang wajib memelihara lingkungan sistem operasi supaya bisa
berfungsi dengan baik dan bebas dari konflik software-nya.
Penting
juga bagi pengembang untuk tetap mengikuti semua peningkatan sistem/pembaharuan
yang diperlukan dari waktu ke waktu. Ada lagi tugas lainnya, yaitu menyediakan
bandwidth komunikasi yang memadai dan mencegah adanya bottleneck. Hal ini bisa
mengurangi konsekuensi serius ketika masalah hardware benar-benar terjadi.
Untuk
mencegah kehilangan data dari bencana, salinan backup bisa disimpan di lokasi
yang secara geografis terisolasi, bahkan mungkin di tahan api atau tahan air.
Peralatan keamanan ekstra atau perangkat lunak seperti firewall dan server
proxy juga bisa diadakan untuk melindungi data dari time-offi dan serangan DDoS
maupun gangguan jaringan yang lainny
Jadi
intinya, Confidentiality dalam konteks ini merupakan seperangkat aturan yang
membatasi akses ke informasi. Integrity itu adalah jaminan bahwa informasinya
bisa dipercaya dan akurat. Terakhir, Availability adalah jaminan akses yang
bisa diandalkan agar dapat mengolah informasi dari orang yang memiliki kewenangan.
2.4.
Bentuk CIA pada web
Bentuk website saya menerapkan CIA dengan
adanya password yang hanya dapat
diakses oleh teman-teman kelas 2IA21, dan menerapkan fitur yang hanya
akan tersave pada browser yang menulis catatan, jika dibuka pada browser lain
maka catatan yang telah kita buat tidak akan dapat terlihat oleh orang lain.
Dengan ini maka pengunjung website akan
lebih nyaman dan aman dalam menulis catatan diwebsite saya
Link website yang saya buat :
https://arfan2ia21.000webhostapp.com/
dengan password : arfan48
BAB
III
PENUTUP
3.1
Kesimpulan
Pengertian
SDLC adalah siklus atau tahapan yang digunakan dalam pembuatan/pengembangan
suatu sistem informasi agar pengerjaan sistem berjalan secara terstruktur,
efektif dan sesuai dengan tujuan yang diinginkan. Sedangkan CIA adalah
merupakan web security yang mengamankan kerahasiaan website yang jika tidak ada
akan mengakibatkan data bisa di curi.
3.2
Saran
Dengan
dibuatnya makalah ini, penulis berharap sebelum membuat sesuatu difikirkan
semuanya agar sesuai dengan rencana awal, dan jika tidak dipergunakan untuk
pribadi maka perlu difikirkan juga tentang keamanan dan kenyamanan untuk
bersama
DAFTAR
PUSTAKA
http://jayanarapi.blogspot.com/
https://glints.com/id/lowongan/software-development-life-cycle/#.YNSbIX6yTIU