Selasa, 06 Mei 2014

Keamanan Sistem Informasi


Masalah keamanan merupakan   salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutanterakhir dalam daftar hal-hal yang dianggap penting. Apa bila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan  pesat di bidangteknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.


I.         Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.  Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi).  Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :

  1. Threats (Ancaman) atas sistem dan
  2. Vulnerability (Kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :

  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.  Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :

  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada


Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.

B. ANCAMAN (Threats)


Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.  Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

  1. Ancaman Alam
  2. Ancaman Manusia
  3. Ancaman Lingkungan


Ancaman Alam
          Yang termasuk dalam kategori ancaman alam terdiri atas :
  • Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
  • Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
  • Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut


Ancaman Manusia
         Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
  • Malicious code
  • Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
  • Social engineering
  • Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
  • Kriminal
  • Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
  • Teroris
  • Peledakan, Surat kaleng, perang informasi, perusakan


Ancaman Lingkungan
         Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
  • Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
  • Polusi
  • Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
  • Kebocoran seperti A/C, atap bocor saat hujan


         Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti.  Setiap ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function. 



C. KELEMAHAN (Vurnerability)

      Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. 
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan 
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal 
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal 
          Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri. 


Pada konsep keamanan sistem informasi ini akan dibahas tentang:
  • Aspek Keamanan Sisitem informasi
  • Metodologi Kemananan Sistem Informasi
  • Cara mendeteksi suatu serangan atau kebocoran sistem
  • Langkah Kemanan Sistem Informasi
  • Strategi dan Taktik Keamanan Sistem Informasi

Aspek keamanan sistem informasi
  • Authentication agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi
  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi
  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi
  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi
  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.




II.      Pentingnya Keamanan Sistem Informasi

Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
·        Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama  1 hari,  1 minggu, dan  1 bulan.  (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
·         Hitung kerugian apabila  ada  kesalahan informasi  (data)  pada  sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
·        Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
·        Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?  Bayangkan  bila  sebuah  bank  terkenal  dengan  rentannya pengamanan   data-datanya,   bolak-balik   terjadi   security   incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.      Kerahasian.   Setiap   organisasi   berusaha   melindungi   data   dan informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak
berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas 
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2.      Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.      Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.


Sumber :
- http://csepti.blogspot.com/2012/01/keamanan-sistem-informasi.html
http://lina-embun.blogspot.com/2011/12/keamanan-sistem-informasi.html


Minggu, 20 April 2014

KEWIRAUSAHAAN

Pengertian Kewirausahaan


Kewirausahaan berasal dari kata  "wira" dan "usaha" dan diberi keimbuhan "ke" dan "an". Wira dapat diartikan sebagai ksatria, pahlawan, pejuang atau gagah berani. Sedangkan usaha adalah bekerja atau melakukan sesuatu. Jadi, pengertian kewirausahaan (Entrepreneurship) adalah perilaku dinamis yang berani mengambil resiko serta kreatif dan berkembang. Sedangkan, pengertian wirausaha (Enterpreneur) adalah seseorang yang tanggung melakukan sesuatu.

Pengertian Wirausaha Menurut Para Ahli :

  1. Menurut Gede Prama bahwa wirausaha adalah orang yang berani memaksa diri untuk menjadi pelayan bago orang lain.
  2. Menurut Arif F. Hadipranata, wirausaha adalah sosok pengambil resiko yang diperlukan untuk mengatur dan mengelola bisnis serta menerima keuntungan  finansial  atau non uang.
  3. Menurut Kathleen bahwa wirausaha adalah orang yang mengatur, menjalankan, dan menanggung resiko bagi pekerjaan-pekerjaan yang dilakukannya dalam dunia usaha
  4. Menurut Raymond (1995), wirausaha adalah orang yang kreatif dan inovatif serta mampu mewujudkannya untuk meningkatkan kesejahteraan diri masyarakat dan lingkungan
  5. Menurut Kasmir (2006), wirausaha adalah orang yang berjiwa berani mengambil resiko untuk membuka usaha dalam berbagai kesempatan

Pengertian Kewirausahaan Menurut Para Ahli :


  1. Menurut Robin (1996) , Kewirausahaan adalah suatu proses seseorang guna mengejar  peluang-peluang memenuhi kebutuhan dan keinginan melalui inovasi tanpa memerhatikan sumber daya yang mereka kendalikan.
  2. Menurut Inpres No. 4 tahun 1995 (GNMMK), Kewirausahaan adalah semangat, sikap, perilaku dan kemampuan seseorang dalam menangani usaha atau kegiatan yang mengarah kepada upaya cara kerja teknologi dan produk baru dengan meningkatkan efisien dalam rangka memberikan pelayanan yang lebih baik dan keuntungan yang lebih besar
  3. Menurut Thomas W Zimmerer, Kewirausahaan adalah penerapan kreativitas dan keinovasian untuk memecahkan permasalahan dan upaya memanfaatkan peluang-peluang yang dihadapi orang setiap hari.
  4. Menurut Soeharto Prawiro (1997), Kewirausahaan adalah suatu nilai yang diperlukan untuk memulai suatu usaha (start-up phase) dan perkembangan usaha (venture growth).
  5. Menurut Acmad Sanusi (1994), Kewirausahaan adalah suatu nilai yang diwujudkan dalam perilaku yang dijadikan dasar sumber daya, tenaga penggerak, tujuan, siasat, kiat, proses, dan hasil 
Untuk dapat mencapai tujuan yang diharapkan, maka setiap orang memerlukan ciri-ciri dan juga memiliki  sifat-sifat dalam kewirausahaan. ciri-ciri wirausaha adalah :
  • Percaya diri
  • Berorientasikan tugas dan hasil
  • Berani mengambil resiko
  • Kepemimpinan
  • Keorisinilan
  • Berorientasi ke masa depan
  • Jujur dan tekun

Sifat-sifat seorang wirausaha adalah :
  • Memiliki sifat keyakinan, kemandirian, individualitas, optimisme.
  • Selalu berusaha untuk berprestasi, berorientasi pada laba, memiliki ketekunan dan ketabahan, memiliki tekat yang kuat, suka bekerja keras, energik dan memiliki insiatif.
  • Memiliki kemampuan mengambil resiko, dan suka pada tantangan
  • Bertingkat laku sebagai pemimpin, dapat bergaul dengan orang lain dan suka terhadap saran dan kritik yang membangun
  • Memiliki inovasi dan kreativitas tinggi, fleksibel, serba bisa, dan memiliki jaringan bisnis yang luas.
  • Memiliki persepsi dan cara pandang yang berorientasi pada masa depan
  • Memiliki keyakinan bahwa hidup itu sama dengan bekerja keras

Faktor kegagalan dalam wirausaha 


Menurut Zimmerer (dalam Suryana, 2003 : 44-45) ada beberapa faktor yang menyebabkan wirausaha gagal dalam menjalankan usaha barunya :
  • Tidak kompeten dalam manajerial
  • Kurang berpengalaman baik dalam kemampuan mengkoorddinasikan, keterampilan mengelola sumber daya manusia maupun kemampuan mengintegrasikan operasi perusahaan
  • Kurang dapat mengeendalikan keuangan 
  • Gagal dalam perencanaan. perencanaan merupakan titik awal dari suatu kegiatan, sekali gagal dalam perencanaan maka akan mengalami kesulitan dalam pelaksanaan 
  • Lokasi kurang memadai. lokasi usaha yang strategis merupakan faktor yang menentukan keberhasilan usaha. lokasi yang tidak strategis dapat mengakibatkan perusahaan sukar beroperasi karena kurang efiien
  • Sikap yang kurang sungguh dalam berusaha
  • ketidakmampuan dalam melakukan peralihan/transisi kewirausahaan

Peran Wirausaha dalam Perekonomian Nasional 


Seorang wirausaha memiliki peran sangat besar dalam melakukan wirausaha. Peran wirausaha dalam perekonomian suatu negara adalah :
  • Menciptakan lapangan kerja
  • Mengurangi pengangguran
  • Meningkatkan pendapatan masyarakat
  • Menkombinasikan faktor-faktor produksi (alam, tenaga kerja, modal, dan keahlian)
  • Meningkatkan produktivitas nasional

Sumber :
- http://www.pengertian.info/pengertian-kewirausahaan.html
- http://lifeskill.staff.ub.ac.id/2013/10/01/pengertian-dan-definisi-wirausaha-menurut-para-ahli-2/
- http://id.wikipedia.org/wiki/Kewirausahaan

Selasa, 15 April 2014

RUP (Rational Unified Process)

RUP (Rational Unified Process)

RUP (Rational Unified Process) merupakan suatu software engineering process hasil kerja awal dari "There Amigos" -Ivar Jacobson, Grady Booch, dan James Rumbaugh - yang bertujuan untuk memastikan kualitas yang terbaik pada suatu produksi software dengan memperkirakan jadwal dan biaya yang dikeluarkan. RUP merupakan process produk dari Rational software dengan konsep utamanya adalah tentang model, workflow, dan workers, serta tentang phase dan iterasi.


Aktivitas yang dilakukan oleh Rational Unified Process adalah membuat dan memelihara model. RUP juga meliputi pembahasan dari implementasi UML (Unified Modelling Language) secara luas dan memfokuskan dirinya pada software yang memiliki metodologi  berorientasi objek. sehingga kita dapat bedakan dengan UML bahwa RUP merupakan sebuah proses yang dilakukan dalam rekayasa perangkat lunak sedangkan UML adalah bahasa standar yang digunakan untuk memvisualisasikan, mendeskripsikan, membangun, dan mendokumentasikan perangkat yang akan dunakan dalam membangunsebuah perangkat lunak. RUP dibutuhkan sebagai pedoman untuk menggunakan UML secara efektif . sedangkan UML berfungsi sebagai standardisasi notasi yang berorientasi objek untuk mengkomunikasikan kebutuhan/requirement, architecture dan desain secara jelas dengan user. Oleh karena itu, hubungan antara RUP dan UML sangatlah dekat.

Dalam membangun sebuah software, kita membutuhkan tahapan-tahapan yang harus dipenuhi selama proses men-develop software . Tahapan yang harus dilalui itu dapat kita gambarkan sebagai berikut :




Semua tahapan tersebut dapat dilalui dengan berbagai metode. Salah satu metode yang biasa digunakan adalah waterfall  workflow. diagramnya adalah sebagai berikut :




Namun dengan metode ini dirasakan kurang efektif karena membutuhkan lebih banyak cost sampai menghasilkan sistem yang baik. Hal ini dapat terjadi karena modul yang ada dalam sistem tidak dibagi bagi terlebih dahulu dalam pengujian software . Masalah ini dapat diatasi  sejak dini metode yang digunakan dalam RUP.


Keuntungan yang didapat dengan menggunakan pendekatan iterasi diantaranya adalah : mengurangi resiko lebih awal, perubahan yang dilakukan lebih mudah diatur, higheer level of reuse, projek team memiliki waktu lama untuk memahami sistem yang akan dibangun, dan menghassilkan kualitas yang lebih baik di segala aspek.


Dalam wikipedea disebutkan bahwa cara kerja RUP itu didasarkan pada 6 kunci prinsip bagi perkembangan bisnis yang terkendali yaitu :


  1. Mengadaptasi proses
  2. Menyeimbangkan prioritas dari pada stakeholder
  3. Melakukan kolaborasi dalam tim
  4. Mendemontrasikan hasil-hasil yang ada secara berulang ulang
  5. Menaikan level abstraksi dari sebuah software 
  6. Memfokuskan pada kualitas secara terus menerus

RUP menawarkan berbagai kemudahan dalam membangun sebuah software, ada yang disebut Six Best Practices yang terdiri dari :


  • Develop iteratively
  • Manage requirement
  • Use Componen-Based Architecture
  • Model Visually
  • Verify quality
  • Control changes to software


Semua proses yang dilakukan oleh RUP akan memberikan keuntungan pada tahapan membangun sebuah software, yang akan kita bahas dalam makalah ini.

Saat melakukan perancangan sebuah perangkat lunak , tentunya setiap tahapan akan mendapatkan masalah. Biasanya gejala/symptom yang menunjukkan ada masalah dalam proses perancangan software seperti berikut :



  • Ketidak akuratan dalam memahami kebutuhan end-user
  • Ketidakmampuan untuk menyetujui perubahan kebutuhan yang diajukan 
  • Modul-modul yang dibutuhkan tidak dapat dihubungkan
  • Software yang sulit untuk dibangun atau diperluas
  • Terlambat menemukan keruskan projek yang serius 
  • kualitas software yang buruk
  • Kemampuan software yang tidak dapat diterima

Team member yang bekerja sendiri-sendiri sulit untuk mengetahui perubahan yang telah dilakukan karena ada dalam perbedaan dalam membangun software tersebut


  • Ada ketidakpercayaan dalam membangun dan me-release proses


Usaha untuk menghilakan symptom ini tidak akan menyelesaikan masalah yang dihadapi pada software developer karena gejalan ini dapat terjadi oleh adanya penyebab utama masalah yang timbul saat membangun sebuah sistem yaitu :




  • Requirement management yang tidak mencukupi
  • Komunikasi yang ambigu dan tidak tepat 
  • Arsitektur yang rapuh
  • Kompleksitas yang sangat besar 
  • Tidak terdeteksinya ketidak konsistenan antara requirement ,desain dan implementassi 
  • Penegtesan yang tidak mencukupi 
  • Penilaian status project yang subjektif
  • Keterlambatan pengurangan resiko yang disebabkan  waterfall development
  • Perkembangan yang tidak terkontrol
  • Otomatisasi yang kurang


Rational Unified Process menawarkan dan menjelaskan penerapan six best practise yang efektif pada software development, diantaranya adalah :


  1. Develop Software Iteratively , Pendekatan secara iterative digunakan untuk mengurangi resiko yang dapat terjadi selama lifecycle. Setiap iterasi akan diperoleh executable  release yang memungkinkan keterlibatan end user dan feed back yang diberikan secara terus menerus. Pendekatan ini juga mempermudahkan penyesuaian perubahan kebutuhan , features, maupun jadwalnya.
  2. Manage Requirement , RUP mendeskripsikan bagaimana mendapatkan, mengorganisasikan, dan mendokumentasikan fungsionalitas dan batasan yang dibutuhkan. sehingga akan memudahkan dalam memahami dan mengkomunikasikan kebutuhan bisnis
  3. Use component-based Architecture , RUP menggunakan pendekatan sistematis dalam mendefinisikan arsitektur yang menggunakan component. Karena memang proses yang dilakukan difokuskan pada awal pembangunan sebuah software. Dalam proses ini akan mendeskripsikan bagaimana menyusun arsitektur yang fleksibel, mudah dipahami, dan mengembangkan efektif software reuse
  4. Visually Model Software, proses yang dilakukan menunjukkan bagaimana memvisualisasikan model yang mencakup struktur dan kelakuan dari arsitektur dan komponen
  5. Verify Software Quality , Appilcation performance dan kemampuan tahap uji yang buruk dapat meghalangi diterimanya sebuah apliasi software. Sehingga diperlukan penelaan lebih lanjut tentang kualitas software dengan mematuhi kebutuhan aplikasi berdasarkan kemampuan tahap uji, fungsionalitas, application performance, system performance.
  6. Control changes to software , Proses akan mendeskripsikan bagaimana mengontrol dan memonitor perubahan untuk kesuksesan iterative development. Selain itu, proses juga akan memandu kita bagaimana menyusun workspace yang aman bagi developer dengan mengisolasi perubahan yang dilakukan di workspace lain dan dengan mengontrol perubahan pada seluruh software artifact. Sehingga membuat team bekerja sebagai unit tersendiri dengan mendeskripsikan bagaimana mengintegrasikan dan membangun management secara otomatis

Keuntungan menggunakan RUP :

  • Menyediakan akses yang mudah terhadap pengetahuan dasar bagi anggota tim
  • Menyediakan petunjuk bagaimana menggunakan UML secara efektif
  • Mendukung proses pengulangan dalam pengembangan software
  • Memungkinkan adanya penambahan-penambahan pada proses 
  • Memungkinkan untuk secara sistematismengontrol perubahan-perubahan yang terjadi pada software selama proses pengembangannya

Kelemahan menggunan RUP
Metodologi ini  hanya dapat digunakan pada pengembangan perangkat lunak yang berorientasi objek dengan berfokus pada UML (Unified Modelling Language).


Dapat disimpulkan metodologi RUP sangat cocok digunakan pada pengembangan perangkat lunak yang berorientasi objek.  Karena Rational Unified Process merupakan suatu produk proses yang membawa sangat banyak pengetahuan, selalu terbaru, dan dalam wujud "e-coach atau pelatih elektronok




Sumber :
-     http://aih25.blogspot.com/2013/03/rup-rational-unified-process.html
-     http://networkedblogs.com/1szT7
-     http://rzskatepunkers.blogspot.com/2013/03/rup-rational-unified-process.html

Rabu, 12 Maret 2014

Analisa dan desain dengan menggunakan obyek oriented (OOAD)


Pengertian dan konsep OOAD

        Analisa dan desain objek oriented adalah cara baru dalam memikirkan suatu masalah dengan menggunakan model yang di buat menurut konsep sekitar dunia nyata. Dasar pembuatan adalah objek, yang merupakan kombinasi antara struktur data dan perilaku dalam satu entitas.       Pengertian "berorientasi objek" adalah berarti bahwa kita mengorganisasi perangkat lunak sebagai kumpulan dari objek tertentu yang memiliki struktur data dan perilakunya. konsep OOAD mencakup analisis dan desain sebuah sistem dengan pendekatan objek yaitu analisis berorientasi objek (OOAD) dan desain berorientasi objek (OOA). OOA adalah metode analisis yang memeriksa requitment (syarat/keperluan) yang harus di penuhi sebuah sistem daru sudut pandang kelas-kelas dan objek objek yang ditemui dalam ruang lingkup perusahaan, sedangkan OOD adalah metode untuk mengarahkan arsitektur software yang didasarkan pada manipulasi objek-objek sistem atau subsistem.



Beberapa konsep OOAD :

  • Objek (object) objek adalah benda secara fisik dan konseptual yang ada di sekitar kita. sebuah objek memiliki keadaan sesaat yang di sebut state.

  • Kelas (class) , kelas merupakan gambaran sekumpulan objek yang terbagi dalam atribut,operasi,metode,hubungan dan makna yang sama.

  • Kotak Hitam (black boxes) sebuah objek adalah kotak hitam konsep ini menjadi dasar implementasi objek, dalam operasi OO hanya developer yang dapat memahami detail proses yang ada di dalam kotak tersebut . sedangkan user tidak perlu mengetahuia apa yang di lakukan yang penting mereka dapat menggunakan objek untuk memproses kebutuhab mereka. kotak hitam berisi kode dan data.

Metodologi dalam OOAD

       Metodologi adalah  cara sistematis untuk mengerjakan analisis dan desain . Metodologi pengembangan sistem berorientasi objek mempunyai tiga karakteristik utama yaitu :

  • Encapsulation (pengapsula) merupakan dasar untuk pembatasan ruang lingkup program terhadap data yang di proses.

  • Inheritance (pewarisan)

  • Polymorphism

Teknik pemodelan dalam OOAD :

  • Model objek , menggambarkan struktur statis dari suatu objek dalam sistem dan relasinya. yang berisikan diagram objek. diagram objek adalah graph dimana nodenya adalah kelas yang mempunyai relasi.

  • Model Dinamik  , menggambarkan sistem aspek dari sistem yang berubah saat.

  • Model Fungsional , menggambarkan transformasi nilai data di dalam sistem

Perancangaan terstruktur ( struktured analysis dan design / SSD )

       Metode ini di perkenalkan pada tahun 1970, yang merupakan hasil turunan dari pemograman terstruktur. Metode pengembangan dengan metode terstruktur ini terus di perbaiki sampai akhirnya dapat di gunakan dalam dunia nyata .


Berikut ini merupakan kelebihan dan kekurangan dari metode perancangan :


Kelebihan :

  • Milestone di perlihatkan dengan jelas yang memudahkan manajemen proyek

  • SSAD merupakan  metode yang di ketahui secara umum pada berbagai industri

  • SSAD memungkinkan untuk melakukan validasi antara berbagai keutuhan

  • SSAD relatif simple dan mudah di mengerti

Kekurangan :

  • Pada SSAD sulit sekali untuk memutuskan ketika ingin menghentikan dekomposisi dan mulai membuat sistem

  • SSAD tidak selalu memenuhi kebutuhan pengguna

  • SAAD tidak dapat memenuhi kebutuhan terkait bahasa pemograman  berorientasi objek,karena metode inimemang di desain untuk mendukung bahasa pemograman terstruktur,tidak berorientasi pada objek


Perbedaan analisa berbasis objek dan yang terstruktur :

  • Perancangan terstruktur : modul merupakan unit dari kode software yang menjalankan fungsi.

  • Perancangan berorientasi objek : Modul objek yang mengenkapsulasi atribut dan kode program untuk berjalan

Sumber :
- http://peterdraw.wordpress.com/2011/10/30/konsep-ooad-object-oriented-analysis-design/
- http://nurdiyantoeresha.blogspot.com/
- http://saiiamilla.wordpress.com/2010/06/04/ooad-object-oriented-analysis-dan-design/
- http://catatankuliahh.blogspot.com/2012/06/object-oriented-analysis-and-design.html 
- http://sa3o.net/ringkasan-tentang-ooad/
- http://aribimoprihartanto.blogspot.com/2011/11/perbedaan-perancangan-terstruktur-dan.html
- http://saiiamilla.wordpress.com/2010/06/04/ooad-object-oriented-analysis-dan-design/
- http://eziekim.wordpress.com/2011/11/08/perbedaan-antara-perancangan-terstruktur-dan-berorientasi-objek/