ARTIKEL SISTEM INFORMASI BERBASIS
INTERNET
Tahap-Tahap Pengembangan Sistem
1. Tahap
Perencanaan Tahap
ini merupakan suatu rangkaian kegiatan sejak ide pertama yang melatarbelakangi
pelaksanaan pengembangan sistem tersebut. Dalam tahap perencanaan pengembangan
sistem harus mendapatkan perhatian yang sama besarnya dengan merencanakan
proyek-proyek besar lainnya, seperti: perencanaan pengadaan perangkat jaringan
teknologi informasi (TI), semisal rencana membangun gedung hingga 30 lantait.Keuntungan-Keuntungan yang diperoleh jika proyek
pengembangan sistem informasi direncanakan secara matang, meliputi:
§ Ruang lingkup proyek dapat
ditentukan secara jelas dan tegas. Informasi ini dapat memberikan perkiraan
awal besarnya sumber daya yang diperlukan.
§ Dapat mengidentifikasi
wilayah/area permasalahan potensial. Perencanaan yang mungkin bisa terjadi suatu
kesalahan, sehingga dapat dicegah sejak awal.
§ Dapat mengatur urutan
kegiatan. Banyak sekali tugas-tugas terpisah, agar dapat berjalan secara
bersamaan diperlukan untuk pengembangan sistem. Tugas-tugas ini diatur dalam
urutan logis berdasarkan prioritas informasi, kebutuhan, dan efisiensi.
§ Tersedianya sarana
pengendalian. Tingkat pengukuran kinerja harus dipertegas sejak awal.
2.
Tahap Analisis Ada dua aspek yang menjadi fokus tahap ini, yaitu:
§ Untuk mengetahui
posisi atau peranan teknologi informasi yang paling sesuai dan relevan.
§ Untuk mempelajari
fungsi-fungsi sistem dan aspek-aspek bisnis terkait yang akan berpengaruh
terhadap proses desain, konstruksi, dan implementasi.
3. Tahap
Perancangan/Desain Pada tahap ini, tim teknologi informasi bekerja sama
dengan tim bisnis atau manajemen melakukan perancangan komponen-komponen sistem
terkait. Tim teknologi informasi akan melakukan perancangan teknis dari
teknologi informasi yang akan dibangun, seperti: sistem basis data, jaringan
komputer, teknik konversi data, metode migrasi sistem, dan sebagainya.
Sementara itu, secara paralel dan bersama-sama tim bisnis atau manajemen dan
tim teknologi informasi akan melakukan perancangan terhadap komponen-komponen
organisasi yang terkait. 4.
Tahap Pembangunan Fisik/Konstruksi Berdasarkan desain yang telah dibuat,
tahap konstruksi pengembangansistem yang sesungguhnya telah dibangun. Tim
teknis merupakan tulang punggung pelaksanaan tahap ini, mengingat semua hal
yang bersifat konseptual harus diwujudkan dalam suatu konstruksi teknologi
informasi dalam skala yang lebih detail. Dari semua tahapan yang ada, tahap
konstruksi inilah yang biasanya paling banyak melihatkan sumber daya terbesar,
terutama dalam hal penggunaan SDM, biaya, dan waktu. Pengendalian terhadap
manajemen proyek pada tahap konstruksi harus diperketat agar penggunaan sumber
daya dapat berjalan efektif dan efisien.
5. Tahap
Implementasi,
Tahap implementasi merupakan tahap
yang paling kritis karena untuk pertama kalinya sistem informasi akan
dipergunakan di dalam organisasi. Ada berbagai pendekatan untuk implementasi
sistem yang baru didesain. Pekerjaan utama dalam implementasi sistem biasanya
mencakup hal-hal sebagai berikut:
§ Merencanakan waktu yang
tepat untuk implementasi.
§ Mengumumkan rencana
implementasi.
§ Mendapatkan sumberdaya
perangkat keras dan lunak.
§ Menyiapkan database.
6. Tahap
Pasca Implementasi
Pengembangan sistem informasi
biasanya diakhiri setelah tahap implementasi dilakukan. Namun, ada satu tahapan
lagi yang harus dijaga dan diperhatikan oleh manajemen, yaitu tahap pasca
implementasi.
Kegiatan yang dilakukan di tahap
pasca implementasi adalah bagaimana pemeliharaan sistem akan dikelola.Seperti
halnya sumber daya yang lain, sistem informasi akan mengalami perkembangan di
kemudian hari, seperti: perubahan sistem, berpedoman ke sistem lain, perubahan
hak akses sistem, dan penanganan terhadap fasilitas pada sistem yang rusak.
Disinilah diperlukan dokumentasi yang memadai dan pemindahan pengetahuan dari
pihak penyusun sistem ke pengguna untuk menjamin terkelolanya dengan baik
proses-proses pemeliharaan sistem.
Dari perspektif manajemen, tahap
pasca implementasi adalah berupa suatu aktivitas di mana harus ada personil
yang dapat melakukan perubahan terhadap sistem informasi yang sejalan dengan
perubahan kebutuhan bisnis yang dinamis.
Metode Pengembangan Perangkat Lunak
Metode-Metode pengembangan perangkat
lunak pada dasarnya dibedakan menjadi dua, antara lain:
1. Metode
fungsi data (function data methods)
Pada intinya, metode fungsi data memberlakukan fungsi dan data secara terpisah.
Metode ini dapat membedakan fungsi dan data. Fungsi pada prinsipnya adalah
aktif dan memiliki perilaku, Sedangkan data adalah pemegang informasi pasif
yang dipengaruhi oleh fungsi. Sistem biasanya dipilah menurut fungsi, di mana
data dikirim di antara fungsi-fungsi tersebut. Fungsi kemudian dipilah lebih
lanjut dan akhirnya diubah menjadi kode sumber (program computer).
Sistem yang dikembangkan dengan metode fungsi data sering sulit
pemeliharaannya. Kendala-kendala yang sering dihadapi dengan metode fungsi data
antara lain:
§ Seluruh fungsi harus paham
bagaimana data disimpan. Dengan kata lain, fungsi harus paham struktur datanya.
Seringkali, dalam hal-hal tertentu tipe data yang berbeda memiliki format data
yang sangat berbeda.
§ Manusia secara alami tidak
berfikir secara terstruktur. Dalam kenyataannya, spesifikasi kebutuhan biasanya
diformulasikan dalam bahasa manusia.
2. Metode
berorientasi objek (object-oriented methods) Metode berorientasi objek
memberlakukan fungsi dan data secara ketat sebagai satu kesatuan. Metode
berorientasi objek mencoba menstrukturkan sistem dari item-item yang ada dalam
domain masalah. Metode ini biasanya sangat stabil dan perubahannya sangat
sedikit Perubahan yang terjadi biasanya mempengaruhi hanya satu atau sedikit
hal tertentu, yang artinya perubahan yang dibuat hanya terjadi secara lokal di
sistem.
Kejahatan yang sering terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi
Ancaman dalam Internet
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau network provider lainnya.
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
Security Internet
Alasan Ketidakamanan
Internet
Dari uraian di
paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah
benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai
berikut:
- Internet adalah wilayah bebas tak bertuan, tak ada
pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan
keamanan masing-masing jaringan diserahkan sepenuhnya kepada
penanggungjawab jaringan (administrator jaringan internet). Dan pada
kenyataannya, tidak semua administrator jaringan, mengerti dengan baik
tentang keamanan internet.
- Masih
banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat
dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
Aspek Keamanan Komputer
dalam Internet
Saat kita menggunakan
komputer dengan koneksi internet untuk keperluan penting yang membutuhkan
privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun
tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa
syarat keamanan Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan
bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat
diakses oleh mereka yang berhak saja.
2. Integrity
Sistem harus memastikan
bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah.
Cara Aman Berselancar di
Dunia Maya
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites
atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah
benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian
username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus
lalu muncul halaman yang meminta memasukkan username dan password.
2. Gunakan Antivirus
Pastikan pada komputer
sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat
untuk menangani jika terdapat virus baru yang beredar.
Sekian dari saya, semoga bermanfa’at bagi para pembaca
Khasan Musthofa(hmusthofa9@gmail.com)
Tidak ada komentar:
Posting Komentar