Hargailah setiap karya orang...................
Karena setiap hasil karya pasti mempunyai fungsi dan ada artinya.................

Senin, 23 Juli 2012

KEAMANAN SISTEM INFORMASI


Ø  PENGANTAR

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.  Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut.
Selain itu sebagaimana kita ketahui dengan perkembangan teknologi informasi yang begitu cepat, dan semakin meningkatnya penggunaan teknologi internet sebagai media layanan informasi, maka kecenderungan untuk dilakukannya kejahatan oleh pihak luar terhadap informasi yang dimilikinya tersebut tinggi pula. Tentunya ini mengingatkan kita, dalam hal ini perusahaan-perusahaan dalam menjalankan bisnisnya harus lebih berhati-hati dalam mengamankan data yang dimilikinya. Adapun solusi yang ditawarkan kepada perusahaan adalah suatu pedoman atau acuan yang dapat digunakan untuk mengamankan  data yang dimilikinya adalah Standard ISO 17799. Standard ISO 17799 adalah merupakan suatu Standard Informasi Secuity Management  system ( Sistem Manajemen Informasi security ) yang telah telah disempurnakan untuk digunakan oleh peruasahaan-perusahaan didalam mengamankan data yang dimilikinya.

Ø  ISI
Masalah utuma keamanan sistem informasi ada 2 yaitu :
1.      Threats (Ancaman) atas sistem dan
2.      Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
·         Efektifitas
·         Efisiensi
·         Kerahaasiaan
·         Integritas
·         Keberadaan (availability)
·         Kepatuhan (compliance)
·         Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1.      Akses kontrol sistem yang digunakan
2.      Telekomunikasi dan jaringan yang dipakai
3.      Manajemen praktis yang di pakai
4.      Pengembangan sistem aplikasi yang digunakan
5.      Cryptographs yang diterapkan
6.      Arsitektur dari sistem informasi yang diterapkan
7.      Pengoperasian yang ada
8.      Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.      Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.  Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

1.      ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.  Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1.      Ancaman Alam
2.      Ancaman Manusia
3.      Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
·         Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·         Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·         Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
·         Malicious code
·         Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
·         Social engineering
·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
·         Kriminal
·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
·         Teroris
·         Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
·         Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
·         Polusi
·         Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
·         Kebocoran seperti A/C, atap bocor saat hujan
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.  Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. 

2.      KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1.      Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan
2.      Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
3.      Pendekatan Corrective yang bersifat mengkoreksi keadaan system yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Ø  KESIMPULAN
Keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
Read More..

METODE WATERFALL


SISTEM INFORMASI PENJUALAN ARLOJI BERBASIS WEB
PADA CV.SINAR TERANG SEMARANG

Tahap-tahap penyelesaian masalah dengan metode waterfall :
1.      Analisa
a.       Analisis Masalah
CV.Sinar terang merupakan usaha yang bergerak dalam bidang arloji dan sedang menampilkan produk-produk arloji yang sedang model saat ini, oleh sebab itu CV.Sinar Terang ini berusaha untuk meningkatkan pelayanan terhadap user, memperluas pemasaran dan aktif meningkatkan penjualannya. Tetapi yang menjadi kendala saat ini yaitu sistem penjualan dan pemasarannya masih dilakukan manual atau dilakukan transaksi penjualan dengan cara bertemu dan bertatapan langsung antara user dan pihak penjual.
b.      Identifikasi Masalah
Dalam analisis sistem, pengidentifikasian masalah merupakan tahap awal yang harus dilakukan. Masalah dapat dilakukan sebagai suatu hal yang menghambat proses pencapaian tujuan. Permasalahan yang ada harus ditindak lanjuti untuk ditemukan pemecahannya sebagai suatu alternatif agar sistem tersebut dapat berjalan sesuai dengan yang diharapkan, dan tujuan sistem dapat tercapai.
Mengidentifikasi (mengenal) masalah merupakan langkah pertama yang dilakukan dalam tahap analisis. Masalah merupakan suatu pernyataan yang diinginkan untuk dipecahkan. Masalah ini yang menyebabkan sasaran dari system tidak dapat dicapai.
1. Permasalahan yang timbul
Terjadinya penginformasian yang sudah usang atau informasi yang melewati batas waktu dari layanan CV.Sinar Terang.
            2. Identifikasi penyebab masalah
Belum adanya sistem untuk menginformasikan layanan CV.Sinar Terang secara cepat dan up to date setiap saat untuk publik.
c.        Sistem yang diharapkan
Sistem yang akan dikembangkan nantinya mampu menjawab segala permasalahan diatas, diantaranya :
1. Transaksi penjualan arloji tidak harus dilakukan secara langsung.
2. Sistem ini nantinya dapat meningkatkan penjualan dan memperluas pemasaran produknya.
3. Metode pembayaran dapat dilakukan dengan transfer bank.
Untuk membuat suatu sistem maka perlu dibuatkan DFD serta ERD-nya. Yang perlu di analisis dalam hal ini meliputi penjualan, pembelian apakah sudah efisien dalam penggunaan bagi keperluan toko.
d.       Kebutuhan Fungsional
Kebutuhan fungsional merupakan kebutuhan akan fasilitas yang dibutuhkan serta aktivitas apa saja yang dilakukan oleh sistem secara umum. Dilihat dari sisi pengguna sistem, kebutuhan ini dibagi menjadi 2 yaitu :
1. Kebutuhan situs berbasis web
a. kategori arloji, berisi daftar arloji yang dijual. Didalam terdapat penelusuran berdasarkan kategori tertentu.
b. Pendaftaran untuk menjadi pelanggan secara gratis, selanjutnya user dapat login dan berbelanja di sistem.
c. Login, merupakan cara masuk ke dalam sistem.
d. Pemesanan barang, dilakukan oleh user yang telah login, barang yang telah dipesan kemudian dapat disimpan selanjutnya dilakukan pembayaran on delivery dilakukan secara online didalam sistem berikut konfirmasi pembayaran.
2. Kebutuhan modul administrasi berbasis web
a. Login, merupakan cara masuk ke sistem.
b. Pengolahan sistem, merupakan pengolahan berbagai sistem, data yang  diolah yaitu data pelanggan, kategori, produk, konfirmasi.
e.  Kebutuhan Non Fungsional
Kebutuhan non fungsional bertujuan untuk memenuhi kebutuhan fungsional diatas. Berikut ini adalah kebutuhan non fungsional dari sistem informasi berbasis web pada CV.Sinar Terang :
1) Perangkat Keras (Hardware)
Analisis perangkat keras bertujuan untuk mengetahui secara tepat perangkat keras yang dibutuhkan. Adapun hardware yang digunakan dalam pengembangan sistem penginformasian CV.Sinar Terang adalah :

Tabel Perangkat Keras (Hardware)
2) Perangkat Lunak (Software)
Perangkat yang berfungsi untuk melakukan pengerjaan dalam data processing system untuk mendukung bekerjanya sistem komputer. Adapun kebutuhan yang dibutuhkan adalah sistem operasi dan database server, seperti table dibawah ini :

Tabel Perangkat Lunak (Software)
f.       Kebutuhan Sumber Daya Manusia (Brainware)
Untuk menjalankan sistem yang akan diterapkan, dibutuhkan tenaga professional yang mampu mengendalikan teknologi tersebut. Karena kemampuan sumber daya manusia adalah faktor penentu perkembangan perusahaan.
2.      Design
a.      Perancangan Sistem
Tujuan utama dari perancangan sistem secara umum adalah memberikan gambaran tentang sistem yang akan dibangun serta memahami alur informasi dan proses yang ada dalam sistem.
1.       Arsitektur Sistem
Perancangan arsitektur sistem ini terdiri dari pengguna yang menggunakan fasilitas internet sebagai media browser, web server sebagai media penyedia layanan modul php, dan database, yang saling terhubung. Sebagai simulasi karena tidak menggunakan jaringan internet, maka menggunakan personal server mempunyai web server yang berjalan di internet dan admin yang melakukan update data.

Gambar Arsitektur system
2.       Data Flow Diagram (DFD)
Data Flow Diagram (DFD) adalah suatu model untuk menggambarkan asal data, tujuan data serta proses apa saja yang terjadi pada suatu sistem. Dengan menggunakan DFD diharapkan dapat memudahkan user untuk mengerti bentuk aplikasi yang diterapkan.

Gambar DFD
DFD diatas menunjukan bahwa semua aliran data yang ada menuju pada satu proses, yaitu proses Sistem informasi penjualan CV.Sinar Terang Ada dua entitas yang terlibat di sistem ini yaitu entitas Admin dan entitas User. Masing-masing entitas memiliki data masukkan dan data keluaran pada sistem.
3.      Rancangan Antarmuka
Sistem ini memiliki 2 rancangan user interface yaitu user interface halaman web untuk user dan user interface halaman web untuk administrator.
a. User Interface pada User
·         Perancangan Halaman Index
Halaman index merupakan halaman utama dimana setiap pengguna sistem ini akan secara otomatis memasuki halaman ini disaat pertama kali menggunakan sistem ini. Disini akan disediakan tombol – tombol untuk berpindah halaman yaitu tombol profil, produk, news, FAQ dan kontak.
b. User Interface pada Administrator
·         Rancangan antarmuka tampilan Login administrator
Rancangan ini merupakan halaman login dari administrator. Sebelum masuk ke halaman utama, administrator harus terlebih dahulu melakukan login.
3. Coding & Testing
Halaman Index
Berikut ini script untuk halaman index user merupakan tampilan awal sebelum melakukan transaksi:
<?php
defined('RONAL') or die('<b>Cannot Access..!!</b>');
require_once head;
?>
<!-- start konten kiri-->
<div class="left_content">
<div class="left_box">
<h3>Halaman Utama</h3>
<p><?=fetch_row("SELECT konten FROM halaman WHERE
id='1'")?></p>
</div>
<div class="left_box">
<h3>Produk</h3>
<?
$col = 2;
$g = mysql_query("SELECT
a.id_produk,b.jenis,a.produk,harga,berat,gambar,stok FROM produk
a,jenis b where a.id_jenis=b.id_jenis ORDER BY a.id_produk DESC LIMIT
4");
echo "<table><tr>";
$cnt = 0;
while ($baris = mysql_fetch_array($g)) {
if ($cnt >= $col) {
echo "</tr><tr>";
$cnt = 0;
}
$cnt++;
/*echo "<td align=center valign=top><br />
<a
href='?depan=detproduk&kode=$w[id_produk]'/>$w[jenis]
</a><br />
</td>";*/
$kode = $baris[0];
$jenis = $baris[1];
$produk = $baris[2];
$harga = $baris[3];
$berat = $baris[4];
$gambar = $baris[5];
$stok = $baris[6];
echo "<div class='produkdpn'>";
echo "<div
class='produk_left'><a id='galeri' href=$gambar /><img src='$gambar'
width='110px' height='110px'></a></div>";
echo "<div
class='produk_right'>
<span class='evo'>Produk
:<a href='?act=Produk&detail=$kode'/>
".ucwords($produk)."</a></span><br />
<span class='evo'>Jenis :
".ucwords($jenis)."</span><br />
<span class='evo'>Harga :
".format_uang($harga)."</span><br />
<span class='evo'>Berat :
".$berat." Gr</span><br />
<span class='evo'>Stok :
".$stok." </span><br />
</div>";
echo "</div>";
}
echo "</tr>
</table>";
?>
</div>
<div class="left_box">
<h3>Daftar Berita dan Artikel</h3><br /><br />
<?php
$sql = "SELECT * FROM berita ORDER BY id
DESC LIMIT 5";
$qry = query($sql);
$cek = num_rows($sql);
if ($cek < 1) {
echo "<div
class='left_bg1'><marquee>Data Berita Masih
Kosong..!!</marquee></div>";
} else {
while ($row=mysql_fetch_array($qry))
{
$id = $row['id'];
$br = $row['berita'];
$tg = $row['tgl'];
$jm = $row['jam'];
$ht = $row['hits'];
echo "<div
class='left_bg1'>".substr($br,0,300)."
<a
class='time'>".convert_tanggal($tg)." - $jm - Hits : $ht </a>&nbsp;
<a
href='?act=Berita&Detail=$id' class='detail'>Selengkapnya</a>
</div>";
}
}
?>
</div>
</div>
<!--end konten kiri-->

Testing
Tampilan Halaman Index :


4. Penerapan
a. Daftar File Yang Digunakan
Dalam implementasi sistem digunakan file - file yang dibagi menjadi file user anggota dan file admin. File – file yang digunakan dalam implementasi pada system dari deskripsi masing – masing file tersebut yaitu :
Tabel Daftar file user anggota :

Tabel 5.2 Daftar file administrator :


b. Implementasi Antar Muka User Biasa
Implementasi antar muka user biasa diperuntukan bagi user yang belum login. Pada bagian ini, user belum dapat melakukan pemesanan, tetapi dapat melihat koleksi arloji.

5. Pemeliharaan
Dalam pemeliharaan ini perangkat lunak yang sudah disampaikan kepada pelanggan pasti akan mengalami perubahan. Perubahan tersebut bisa karena mengalami kesalahan karena perangkat lunak harus menyesuaikan dengan lingkungan (periperal atau sistem operasi baru) baru, atau karena pelanggan membutuhkan perkembangan fungsional.

Read More..