Kamis, 12 Juli 2012

PENGANTAR SISTEM INFORMASI

Konsep Dasar Sistem
Konsep dasar sistem ada dua pendekatan yaitu penekanan pada prosedurnya dan penekanan pada komponennya.
􀂙 Definisi sistem yang lebih menekankan pada prosedur adalah :
suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu.
Suatu prosedur adalah :
suatu urut-urutan operasi klerikal (tulis-menulis), biasanya melibatkan beberapa orang di dalam satu atau lebih departemen, yang diterapkan untuk menjamin penanganan yang seragam dari transaksi-transaksi bisnis yang terjadi.
Definisi lain dari prosedur adalah :
urut-urutan yang tepat dari tahapan-tahapan instruksi yang menerangkan apa yang harus dikerjakan, siapa yang mengerjakannya, kapan dikerjakan dan bagaimana mengerjakannya.
􀂙 Definisi sistem yg lebih menekankan pada konponen/elemen adalah :
kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu.
􀂙 Karakteristik sistem yaitu :
mempunyai komponen, batas sistem, lingkungan luar sistem, penghubung, masukan, keluaran, pengolah/proses, dan sasaran atau tujuan.
􀂙 Klasifikasi sistem dari beberapa sudut pandang sebagai berikut :
1. Sistem sebagai sitem alamiah dan sistem buatan manusia.
2. Sistem sebagai sistem abstrak dan sistem fisik.
3. Sistem sebagai sistem tertentu (deterministic) dan sistem tak tentu (probabilistic)
4. Sistem sebagai sitem tertutup dan sistem terbuka.

Konsep Dasar Informasi
Didalam organisasi sangat penting dalam mengelola sumberdaya-sumberdaya utama seperti buruh, dan bahan mentah, tapi saat ini informasi juga merupakan sumberdaya yang tidak kalah pentingnya harus dikelola. Para pembuat keputusan memahami bahwa informasi tidak hanya sekedar produk sampingan bisnis yang sedang berjalan, namun juga sebagai bahan pengisi bisnis dan menjadi faktor kritis dalam menentukan kesuksesan atau kegagalan suatu usaha.
Informasi ibarat darah yang mengalir di dalam tubuh suatu organisasi. Sehingga informasi merupakan salah satu bentuk sumber daya utama dalam suatu organisasi yang digunakan oleh manager untuk mengendalikan perusahaan dalam mencapai tujuan.
􀂙 Definisi informasi adalah :
data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya.
Data adalah : kenyataan yang menggambarkan suatu kejadian–kejadian dan kesatuan yang nyata. Atau data adalah : representasi dunia nyata yang mewakili suatu objek seperti manusia (pegawai, mahasiswa, pelanggan), hewan, peristiwa, konsep, keadaan dll, yang direkam dalam bentuk angka, huruf, simbol, teks, gambar, bunyi atau kombinasinya.
􀂙 Siklus informasi :
Data yang masih merupakan bahan mentah yang harus diolah untuk menghasilkan informasi melalui suatu model. Model yang digunakan untuk mengolah data tersebut disebut model pengolahan data atau dikenal dengan siklus pengolahan data (siklus informasi).

Kualistas informasi tergantung pada tiga hal yaitu :
1. Akurat, berarti informasi harus bebas dari kesalahan-kesalahan dan tidak menyesatkan bagi orang yang menerima informasi tersebut. Akurat juga berarti informasi harus jelas mencerminkan maksudnya. Dalam prakteknya, mungkin dalam penyampaian suatu informasi banyak terjadi gangguan (noise) yang dapat merubah atau merusak isi dari informasi tersebut. Komponen akurat meliputi :
- Completeness, berati informasi yang dihasilkan atau dibutuhkan harus memiliki kelengkapan yang baik, karena bila informasi yang dihasilkan sebagian-sebagian akan mempengaruhi dalam pengambilan keputusan.
- Correctness, berati informasi yang dihasilkan atau dibutuhkan harus memiliki kebenaran.
- Security, berati informasi yang dihasilkan atau dibutuhkan harus memiliki keamanan.
2. Tepat waktu, informasi yang diterima harus tepat pada waktunya, sebab informasi yang usang (terlambat) tidak mempunyai niali yang baik, sehingga bila digunakan sebagai dasar dalam pengambilan keputusan akan dapat berakibat fatal. Saat ini mahalnya nilai informasi disebabkan harus cepatnya informasi tersebut didapat, sehingga diperlukan teknologi-teknologi mutakhir untuk mendapatkan, mengolah dan mengirimkannya.
3. Relevan, informasi harus mempunyai manfaat bagi si penerima. Relevansi informasi untuk tiap-tiap orang satu dengan yang lainnya berbeda. Misalnya informasi mengenai sebab-musabab kerusakan mesin produksi kepada akuntan perusahaan adalah kurang relevan dan akan lebih relevan bila ditujukan kepada ahli teknik perusahaan.
4. Ekonomis, informasi yang dihasilkan mempunyai manfaat yang lebih besar dibandingkan dengan biaya mendapatkannya dan sebagian besar informasi
tidak dapat tepat ditaksir keuntungannya dengan satuan nilai uang tetapi dapat ditaksir nilai efektivitasnya

Komponen Sistem Informasi
Komponen sistem informasi yang disebut blok bangunan yaitu :
blok masukan, blok model, blok keluaran, blok teknologi, blok basis data dan blok kendali. Keenam blok tersebut saling berinteraksi satu dengan yang lainnya membentuk satu kesatuan untuk mencapai sasarannya.
􀁹 Blok masukan
mewakili data yang masuk ke dalam sistem informasi, termasuk metode dan media untuk memperoleh data yang akan dimasukkan, yang dapat berupa dokumen dasar.
􀁹 Blok model
terdiri dari kombinasi prosedur, logika dan model matematik yang akan memanipulasi/mentranspormasi data masukan dan data yang tersimpan dalam basis data untuk menghasilkan keluaran yang diinginkan.
􀁹 Blok keluaran
produk dari sistem informasi adalah keluaran berupa informasi yang berkualitas
􀁹 Blok teknologi
merupakan kotak alat (tool-box) dalam sistem informasi. Teknologi terdiri dari 3 bagian utama yaitu teknisi(brainware), perangkat lunak (software) dan perangkat keras (hardware). Teknisi dapat berupa orang-orang yang mengetahui teknologi dan membuatnya beroperasi (operator komputer, pemrogram, operator pengolah data, spesialis telekomunikasi, analis sistem). Teknologi perangkat lunak berupa aplikasi-aplikasi perangkat lunak (program). Teknologi perangkat keras berupa teknologi masukan (semua perangkat yang digunakan untuk menangkap data seperti : keyboard, scanner, barcode), teknologi keluaran (perangkat yang dapat menyajikan informasi yang dihasilkan seperti : monitor, printer), teknologi pemroses (komponen CPU), teknologi penyimpanan (semua peralatan yang digunakan untuk menyimpan data seperti : magnetik tape, magnetik disk, CD) dan teknologi telekomunikasi (teknologi yang memungkinkan hubungan jarak jauh seperti internet dan ATM)
􀁹 Blok basis data
merupakan kumpulan dari file data yang saling berhubungan yang diorganisasi sedemikian rupa agar dapat diakses dengan mudah dan cepat.
􀁹 Blok kendali
Pengendalian perlu dirancang dan diterapkan untuk menyakinkan bahwa hal-hal yang dapat merusak sistem dapat dicegah atau bila terlanjur terjadi kesalahan dapat langsung diatasi.

REKAYASA PERANGKAT LUNAK


Ada beberapa pegertian menurut para ahli di bidang perangkat lunak. Pengertian dari rekayasa perangkat lunak menurut para ahli adalah sebagai berikut:
1. Menurut Stephen R. Schach
Rekayasa perangkat lunak adalah sebuah disiplin dimana dalam menghasilkan perangkat lunak bebas dari kesalahan dan dalam pengiriman anggaran tepat waktu serta memuaskan keinginan pemakai.

2. Menurut Fritz Bauer
Rekayasa perangkat lunak adalah penetapan dan penggunaan prinsip rekayasa dalam rangka memperoleh perangkat lunak yang dapat dipercaya dan dapat bekerja secara efisien pada mesin nyata.

3. Menurut IEEE 610.12
Rekayasa perangkat lunak adalah sebuah studi pendekatan dan aplikasi secara sistematis, disiplin pengembangan operasi dan pemeliharaan perangkat lunak yang kesemuanya itu merupakan aplikasi rekayasa yang berkaitan dengan perangkat lunak.
Pengertian yang diberikan Stephen R.Schach mengacu pada hal-hal yang inging dicapai pada Software Crisis, yaitu: tepat waktu, sesuai budget, berkualitas (bebas dari kesalahan), dan sesuai keinginan pemakai.
Fritz Bauer tidak mengartikan Software Engineering sesederhana Stephen R.Schach. Rekayasa peraknkat lunak merupakan sebuah cara untuk mendapatkan Software yang ekonomis dan dapat serta efisien bila diterapkan pada mesin nyata.
Pengertian yang diberikan standar IEEE 610.12 lebih mengarah pada konsep perangkat lunak.
Dari ketiga pengertian tersebut, arti yang diberikan Fritz Bauer sangat sesuai dengan tujuan dan sasaran dari rekayasa perangkat lunak. Pernytaan Stephen R.Schach terbatas pada menanggulangi kekurangan yang terjadi jika tidak menerapkan rekayasa penrngkat lunak. Pengertian yang diberikan IEEE 610.12 paling baik dalam menyampaikan wujud dari rekayasa perangkat lunak.
Rekayasa perangkat lunak merupakan ilmu yang penting untuk diperdalam karena teknologi ini memberikan stabolitas, kontrol, dan organisasi aktifitas yang jika tidak terkontrol dapat menjadi sangat kacau.   
Pengertian Use Case
Use case atau diagram use case merupakan
pemodelan untuk melakukan (behavior) sistem
informasi yang akan dibuat. Use case
mendiskripsikan sebuah interaksi antara satu atau
lebih aktor dengan sistem informasi yang akan
dimuat. Secara kasar, use case digunakan untuk
mengatahui fungsi apa saja yang ada di dalam
sebuah sistem informasi dan siapa saja yang berhak
menggunakan fungsi-fungsi itu. Syarat penamaan
pada use case adalah nama didefinisikan
sesederhana mungkin dan dapat dipahami. Ada dua
hal utama pada use case yaitu pendefinisian apa
yang disebut aktor dan use case.



DFD Sistem Rental CD/DVD




ERD Sistem Rental CD/DVD

 

Use Case Diagram Sistem Rental CD/DVD

 

Rabu, 11 Juli 2012

KEAMANAN PD SISTEM TERDISTRIBUSI


ANCAMAN & SERANGAN pd system terdistribusi
ž      
      Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi & sumber hanya untuk user yang memiliki hak akses
ž            Ancaman keamanan
- leakage          : pengambilan informasi oleh user yang tidak memiliki                        hak akses
            -  tampering     : pengubahan informasi secara ilegal
            -  vandalism     : gangguan operasi sistem tertentu
ž     Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komuikasi yang ada atau membuat saluran baru yang disamarkan secara illegal
ž            Jenis serangan
ž                 - serangan pasif           : hanya mengamati komunikasi atau data
ž                 - serangan aktif           : memodifikasi komunikasi atau data seperti
ž                                                     pemalsuan / pengubahan e-mail, TCP/IP                                                                          spoofing


METODE PENYERANGAN
ž     Eavesdropping            : mendapatkan duplikasi pesan tanpa ijin
ž     Masquerading              : mengirim / menerima pesan menggunakan id  
                                       milik user lain
ž     Message tampering     : mencegat / menangkap pesan & mengubah   
                                      isinya sebelum dilanjutkan ke penerima  
                                      sebenarnya
ž     Replaying                    : menyimpan pesan yang ditangkap untuk                               
                                       pemakaian berikutnya
ž     Denial of service         : membanjiri saluran / sumber lain dengan                             
                                      pesan yang bertujuan untuk menggagalkan                
                                      pengaksesan oleh user lain
ANCAMAN DARI MOBILE CODE
ž     Mobile code    :
            - kode yang di-load ke sebuah proses dari remote server dan
              dijalankan secara lokal
              contoh : kode java applet
ž     JVM security :
            - setiap lingkungan eksekusi java mobile code diatur oleh security
              manager
              contoh : applet tidak diijinkan menulis/ membaca file lokal
            - mobile code yang di-download disimpan secara terpisah dari class
              local untuk menghindari penimpaan
            - bytecode dicek untuk validasi
 
MENGAMANKAN TRANSAKSI ELEKTRONIS
ž     Keamanan sangat dibutuhkan pada banyak transaksi seperti :
            - e-commerce
            - m-banking
            - e-mail
ž     Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan
           
 contoh : pembeli harus dilindungi terhadap kode nomer kredit          
selama pengiriman dan juga terhadap penjual yang tidak                                          
bersedia mengirimkan barang setelah menerima pembayaran.
vendor harus menerima pembayaran sebelum barang                 
dikirim sehingga dapat memvalidasi calon pembeli sebelum
            memberi mereka akses
PEANCANGAN SISTEM YANG AMAN
ž     Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang
            - rancangan mengikuti standar yang ada
            - mendemokan validasi melawan ancaman yang ada
            - audit terhadap kegagalan yang terdeteksi
ž     Ada keseimbangan antara biaya terhadap serangan yang ada
ž     Beberapa rancangan yang buruk
            - antarmuka dibuka
            - jaringan tidak aman
            - membatasi waktu & ruang lingkup setiap kunci rahasia
            - algoritma & kode program tersedia bagi penyerang
            - penyerang memiliki akses ke sumber
            - meminimalkan komputer yang menjadi inti implementasi sistem
KEBIJAKAN & MEKANISME
ž     Pada keamanan fisik digunakan :
            - Kebijakan / layanan keamanan
         Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia
         Menyangkut apa saja yang diterapkan
         Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses
- Mekanisme keamanan
         Kebijakan dapat dijalankan dengan bantuan mekanisme
keamanan
         Menyangkut bagaimana menerapkannya
         Contoh : mengakses dokumen dikontrol dengan distribusi yang
terbatas & tersembunyi
ž     Pemisahan antara kebijakan & mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya
            - kebijakan menspesifikasikan kebutuhan
            - mekanisme menerapkan spesifikasi kebijakan tersebut
ž     Security service menurut definisi OSI
            - access control            : perlindungan dari user ilegal
            - authentication             : menyediakan jaminan identitas user
- confidentiality             : perlindungan dari pengungkapan identitas                                        
                                     secara ilegal
- integrity                     : perlindungan dari pengubahan data secara                      
                                    ilegal
            - non-repudiation         : perlindungan dari penolakan terhadap                                                                                               komunikasi yang pernah dilakukan

 Dasar mekanisme keamanan yang dibangun
            - enkripsi
              digunakan untuk menyediakan kerahasiaan, dapat menyediakan
              authentication & perlindungan integritas
            - digital signature
              digunakan untuk menyediakan authentication, perlindungan
              integritas & non-repudiation
            - algoritma checksum / hash
              digunakan untuk menyediakan perlindungan integritas, & dapat
              menyediakan authentication
TEKNIK KEAMANAN
ž     Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi
ž     Algoritma enkripsi modern menggunakan kunci / key
ž     Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai
ž     Tipe algoritma enkripsi
            - shared secret key                  : pengirim & penerima harus berbagi                                                                                                  kunci & tidak diberikan kepada orang                                                             lain
- public / private key pair        : pengirim menggunakan public key                                                                untuk mengenkrip pesan  penerima menggunakan
                                                private key  yang cocok untuk mendekrip pesan
MANAJEMEN KUNCI
ž     Kelas kunci
            - short term session keys         : disebut juga dengan ephemeral keys,
                                                             secara umum dibuat secara otomatis                                                  & tidak tampak, digunakan untuk 1x                                                  session kemudian dibuang
            - long term keys                      : dihasilkan secara eksplisit oleh user
ž     Tujuan long term keys
            - authentication                       : termasuk kontrol akses, integritas, &                                                 non-repudiation
            - confidentiality                      : membuat session key, melindungi                                                                                       data yang tersimpan

catatan sistem terdistribusi

Sistem Distribusi








Sistem terdisitribusi merupakan kumpulan autonomous computers yang
terhubung melalui sistem jaringan computer dan dilengkapi dengan sistem
software tedistribusi untuk membentuk fasilitas computer terintegrasi.
Proses:
- Dijalankan secara bersamaan (execute concurrently)
-  interaksi untuk bekerjasama dalam mencapai tujuan yang sama
-  mengkoordinasikan aktifitas dan pertukaran informasi yaitu pesan
yang dikirim melalui jaringan komunikasi
Contoh Umum:
-  Internet, global jaringan interkoneksi computer yang berkomunikasi
melalui IP (Internet Protocol) Protocol;
-  Intranet, jaringan teradministrasi terpisah dengan batasan pada
kebijakan keamanan local;
-  Mobile dan komputasi diberbagai tempat, laptops, PDA, mobile phone,
printers, peraltan rumah, dll
-  World Wide Web (www), sistem untuk publikasi dan akses sumber
daya dan layanan melalui Internet.
\Karakteristik Internet
Berukuran sangat besar dan beragam (heterogen)
Fasilitas email, transfer file, komunikasi multimedia, WWW, dll
Open-ended,
Menghubungkan intranet (melalui backbone) denganhome users (melalui
modem, Internet Service Provider (ISP))
Karakteristik Intranet
-  Beberapa LAN dihubungkan melalui backbone
-  Merupakan media transmisi informasi dalam organisasi: data
elektronik, dokumen, dll
-  Menyediakan layanan: email, file, orint server, dll
-  Dihubungkan ke Internet melalui router / gateway.
-  Melindungi komunikas keluar/masuk dengan firewall
Peralatan Portable dan handheld
Tantangan Sistem Terdistribusi
- Kompleksitas,
- Ukuran,
- Tantangan Teknologi
- Ketergantungan Sosial

Keberagaman (Heterogeneity)
-  Berfariasinya software dan hardware: membutuhkan standard
(protocol, middleware)
-  Dukungan pada mobile code: virtual machine (JVM (Java Virtual
Machine))

Keterbukaan (Opennes)
-  Tidak bergantung pada vendor
-  Interface untuk key yang dapat dibulikasi: CORBA (Common Object
Request Broker Architecture),
-  Mekanisme Komunikasi yang dapat dipublikasi: Java RMI (Remote
Method Invocation)

Keamanan
-  Kerahasiaan (Melindungi dari kebocoran)
-  Integritas (melindungan dari pengubahan dan interfrensi) mis. Data
keuangan. Membutuhkan teknologi ekripsi dan informasi identitas.
- Ketersediaan (mempertahankan sistem tetap tersedia setiap saat
dibutuhkan)
 Skalabilitas

-  Tetap mampu bekerja efektif meskipun ukuran bertambah.
-  Membutuhkan pengendalian biaya sumber daya, unjuk kerja, dll. 
-  Contoh: Memperbesar kapasitas rasio computer/web server.
Penanganan Kesalahan
Kemampuan untuk tetap melakukan komputasi ketika terjadi kesalahan
- Deteksi/mask/toleransi kesalahan
-  Recovery terhadap kesalahan
- Redundancy
 Concurrency
-  Proses dilakukan secara simultan dan mebagi sumber daya,
-  Synchronization (clock, task, dll)
- Komunikasi antar proses
 Transparansi
Menyembunyikan kerja sistem dari pengguna/programmer: 
-  network transparansi : mis. Log on, email,
 Contoh: Paperless Office (eFiling)
Kebutuhan:
- memasukkan dan menyimpan dokumen yg sudah di-scan
- menampilkan/mncetak dokumen ketika diperlukan
-  jaringan resource sharing dan komunikasi
-  perhitungan dan analisis data
Sifat yang diperluka:
-  tidak terdapat kehilangan/kerusakan/akases data dari yang tidak
berhak
-  respon yang cepat
-  berkembang sesuai dengan perluasa bisnis
 Lapisan Perangkat Lunak (Software Layer)
Service Layer
-  Layanan akses tingkat tinggi
-  Layanan dapat dilokasikan pada komputer yang berbeda
-  Proses: server, client, peer

Lapisan Penting:
Platform,
-  level-terendah hardware + software
-  common programming interface
-  implementasi yang berbeda dari fasilitas koordinasi & komunikasi
pada sistem operasi
Middleware
-  dukungan pemrograman untuk komputasi terdistribusi
o  proses/objek: cocok untuk komunikasi aplikasi pemrograman
melalui: remote method invocation (Java RMI), atau remote
procedure call (Sun RPC),
- Infrastruktur layanan untuk aplikasi program:
o  Naming, keamaanan, transaksi, event notification, dll
Produk middleware: CORBA, DCOM.

Model Arsitektur Sistem Terdistribus
Mendefinisikan:
-  Komponen software (proses, object)
-  Cara berinteraksi antar komponen
-  Pemetaan komponen pada sistem jaringan utama
Dibutuhkan untuk:
-  menangani lingkungan dan penggunaan yang beragam
-  menjamin unjuk kerja

Tipe utama model arsitektur
-  Client-Server : pertama dan paling banyak digunakan,
-  Multiple Server: meningkatkan unjuk kerja dan reliabilitas (mis search
engine: google, yahoo, vivisimo, metdrawler)
-  Proxy servers: mengurangi load jaringan dengan menyediakan akses
melalui firewall.
-  Peer process: untuk kebutuhan repon interaktif yang cepat (dedicated)