Tugas sdlc dan materi

link tugas sdcl

https://drive.google.com/file/d/0B6bGh23O1Z0nSzFnalI1dndUY2s/view?ts=58fddfc5

Definisi database/ basis data

Kumpulan file-file yang saling berelasi, relasi tersebut ditunjukkan dengan kunci dari tiap file yang ada untuk digunakan dalam satu lingkup perusahaan, instansi (Kristanto, 1994).
Kumpulan file data yang terorganisasi, terintegrasi, dan bisa dipakai bersama (C.J Date, 1981).
Kumpulan rekaman data berbagai tipe yang memiliki relasi satu sama lain (Martin, 1977).
Sekumpulan data organisasi untuk melayani banyak aplikasi secara efisien dengan memusatkan data dan mengendalikan redundansi data. (Kenneth C. Laudon. Jane P. Louden, 2010).
Kumpulan dari data yang saling terintegrasi satu dengan yang lainnya tersimpan dalam perangkat keras komputer dan menggunakan perangkat lunak untuk bantuan dalam mengoperasikannya ( ICT Database/Data Resources Management, Dr. Syopiansyah Jaya Putra, M.Sis, 2010)
Database / Basisdata adalah sekumpulan informasi yang diatur dalam cara tertentu hingga sebuah program komputer dapat dengan cepat memilih data yang diinginkan. Basisdata dapat diibaratkan sebagai sistem pengarsipan elektronis. Basisdata tradisional terdiri dari field, record, dan file. Field adalah item tertentu dari informasi; record adalah sekumpulan field; dan file adalah kumpulan record. Sebagai contoh, buku telepon dapat dianalogikan sebuah file yang terdiri dari banyak record dan setiap record terdiri dari tiga field, yaitu nama, alamat, dan nomor telepon. Konsep alternatif rancangan basisdata disebut hypertext. Dalam basisdata hypertext, setiap obyek, apakah itu merupakan teks, gambar atau film, dapat dihubungkan dengan obyek lainnya. Basisdata hypertext sangat berguna untuk mengatur informasi yang sangat besar tetapi tidak digunakan dalam analisis numerik. Untuk mengakses informasi dari basisdata, diperlukan data base management system (DBMS). DBMS adalah kumpulan program yang memungkinkan pengguna memasukan, mengatur, atau memilih data dari basisdata.

Struktur Database / Basis Data

Definisi Dasar Struktur Database

ü Data : Sekumpulan fakta mengenai objek tertentu, orang dan lain-lain yang dinyatakan dengan angka, huruf, gambar, film, suara dan sebagainya yang relevan dan belum mempunyai arti.

ü Informasi : Hasil pengolahan data yang konkrit dan sudah mempunyai arti untuk mencapai suatu tujuan tertentu.

ü Tabel : Merupakan hal yang paling mendasar dalam hal penyimpanan data yang terdiri dari field dan record.

ü Field (kolom) : Merupakan elemen dari tabel yang berisikan informasi tertentu yang spesifik tentang sub judul tabel pada sebuah item data. Syarat-syarat pembentukan Field Name pada tabel:

Harus Unik atau Spesifik
Boleh disingkat
Pemisah sebagai pengganti spasi dalam pembentuk field adalah tanda lambang “_” Contoh: Kode Barang menjadi KdBarang, KodeBrg, Kd_Brg, Kd_Barang.
Dalam sistem manajemen basisdata, terdapat tiga macam field:

v Harus diisi (required)

v Dapat diabaikan (optional)

v Penghitungan dari field lainnya (calculated). Pengguna tidak dapat memasukan data pada jenis field yang terakhir (calculated).

~ Kumpulan field disebut record

ü Query
Query adalah pertanyaan atau permintaan informasi tertentu dari sebuah basisdata yang ditulis dalam format tertentu. Terdapat tiga metode utama untuk membuat query:
1. dengan memilih parameter yang telah disediakan pada menu. Metode ini paling mudah digunakan namun paling tidak fleksibel karena pengguna hanya dapat menggunakan pilihan parameter yang terbatas.
2. Query by example (QBE) adalah metode query yang disediakan sistem dalam bentuk record kosong dan pengguna dapat menentukan field dan nilai tertentu yang akan digunakan dalam query.
3. Bahasa query (query language) adalah bahasa khusus yang digunakan untuk melakukan query pada sebuah basisdata. Metode ini paling rumit tetapi paling fleksibel.

ü Record (baris) : Sekumpulan data yang saling berkaitan tentang sebuah subjek tertentu, misalnya data seorang siswa akan disimpan dalam record yang terdiri dari beberapa kolom / field.

Struktur database / basis data adalah cara data di organisasi agar pemrosesan data menjadi lebih efesien. Sistem manajemen basis data (DBMS) adalah suatu aplikasi peranti lunak yang menyimpan struktur basis data-data itu sendiri, hubungan diantara data dalam basis data, dan nama-nama formulir, jenis- jenis data, angka dibelakang desimal, jumlah karakter, nilai-nilai default dan seluruh uraian field lainnya.

Struktur Basis Data Hierarkis Dibentuk oleh kelompok – kelompok data, sub kelompok data dan beberapa sub kelompok lagi. Struktur hirarki untuk basis data pada awalnya populer karena ia bekerja dengan baik pada sistem pemprosesan transaksi yang melakukan tugas-tugas seperti pengendalian persediaan, entri pesanan, piutang dan hutang dagang.

Struktur Basis Data Jaringan Dikembangkan untuk memungkinkan penarikan record-record tertentu. Ia memungkinkan satu record tertentu menunjukan pada semua record lainnya di dalan basis data.

Struktur Basis Data Relasional Organisasi bisnis tidak pernah secara luas menerapkan sistem manajemen basis data yang dibangun berdasarkan struktur jaringan.

ENTITAS

merupakan objek di dunia nyata yang memiliki atribut dan dapat dibedakan dengan objek lain. Objek tersebut juga seringkali memiliki hubungan tertentu dengan objek lain. Contoh : mahasiswa, karyawan, barang, dll.

Langkah membuat database mnggunakan MS.Access

1.Buka MS.Access

2.Pilih Blank Database,dan klik create di ujung kanan bawah

3.Anda bisa memilih Table Design di bagian Home

4.Lalu di bagian table anda bisa mengisikan beberapa format seperti:Text,Number,Date/Time,AutoNubering.dll

5.Apabila ingin membuat relationship,anda bisa membuka toolbar Database tool,dan pilih relationship,apabila ingin menghubungkan antar table anda bisa drag data yang anda pilih,ke arah data tujuan.

 

  • SDLC (Systems Development Life Cycle )

SDLC (Systems Development Life Cycle ) merupakan siklus hidup pengembangan system. Dalam rekayasa system dan rekayasa perangkat lunak, SDLC berupa suatu proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak. Pengembangan SDLC adalah proses yang digunakan oleh analis system untuk mengembangkan sistem informasi, termasuk persyaratan, validasi, pelatihan, dan pengguna (stakeholder) kepemilikan. Setiap SDLC harus menghasilkan sistem berkualitas tinggi yang memenuhi atau melampaui harapan pelanggan, mencapai penyelesaian dalam waktu dan perkiraan biaya, bekerja secara efektif dan efisien di saat ini dan direncanakanTeknologi Informasi infrastruktur, dan murah untuk mempertahankan dan biaya efektif.

System Development Lyfe Cycle (SDLC) adalah keseluruhan proses dalam membangun sistem melalui beberapa langkah. Ada beberapa model SDLC. Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize. Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa fase atau langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda. Dalam sebuah siklus SDLC, terdapat enam fase atau langkah. Jumlah fase SDLC pada referensi lain mungkin berbeda, namun secara umum adalah sama. Fase-fase tersebut adalah:

System/Information Engineering and Modeling
Pengembangan sistem informasi dimulai dengan mengadakan penelitian terhadap elemen-elemen kebutuhan sistem bersangkutan dan mendefinisikan kebutuhan-kebutuhan tersebut dan menjabarkannya kedalam panduan bagi pengembangan sistem ditahap berikutnya. Aspek-aspek yang berkaitan berupa elemen-elemen yang berkaitan dengan sistem baik itu sumber daya manusia, peraturan perundang-undangan, perangkat keras (hardware), prosedur kerja organisasi maupun beragam aspek lainnya, baik yang terkait secara langsung maupun tidak dengan sistem komputerisasi yang akan dibangun. Fase ini merupakan fase yang sangat penting (essential) untuk mendapatkan gambaran utuh sistem guna pengembangan sistem bersangkutan kedalam bentuk penerapan sistem yang berbasis komputerisasi.

Software Requirements Analysis
Tahapan ini juga dikenal sebagai proses feasibility study. Dalam tahapan ini, tim pengembang sistem melakukan investigasi kebutuhan-kebutuhan sistem guna menentukan solusi piranti lunak (software) yang akan digunakan sebagai tulang punggung proses automatisasi /komputerisasi bagi sistem. Hasil investigasi berupa rekomendasi kepada pengembang sistem dalam hal spesifikasi teknis proses pengembangan sistem untuk tahap berikutnya yang berisikan hal-hal berkaitan dengan kebutuhan personal (personnel assignments), biaya (costs), jadwal pelaksanaan (project schedule), and batasan waktu penyelesaian pekerjaan (target dates). Disamping itu juga direkomendasikan beragam aspek teknis pengembangan software baik berupa fungsi-fungsi yang dibutuhkan (required function), karakteristik sistem (behavior), performansi sistem (performance) and antar muka aplikasi (interfacing).

Systems Analysis and Design
Pada tahapan ini, tim pengembangan sistem mendefinisikan proses-proses dan kebutuhan-kebutuhan sistem yang berkaitan dengan pengembangan aplikasi (software development process). Dalam fase ini ditentukan pemilihan teknologi yang akan diterapkan baik berupa client/server technology, rancangan database, maupun beragam aspek lainnya yang berkaitan dengan kegiatan analisis dan perancangan ini.

Code Generation
Pada tahapan ini hasil dari fase-fase sebelumnya dituangkan kedalam penulisan kode-kode dengan menggunakan bahasa pemrograman komputer yang telah ditentukan dalam tahap sebelumnya. Untuk melakukan pemrograman ini dibutuhkan perangkat-perangkat pemrograman seperti Code Editor, Compiler, Interpreter dan aneka perangkat lunak berkaitan lainnya sesuai dengan kebutuhan pemrograman bersangkutan.

Testing
Setelah proses penulisan kode pemrograman langkah berikutnya berupa proses pengujian terhadap hasil pemrograman tersebut . Pengujian mencakup beragam aspek yang berkaitan dengan System & Performance dari fase Code Generation. Pengujian-pengujian tersebut berupa Pengujian Database, Pengujian Validitas Data, Pengujian Logic Aplikasi, Pengujian Antar Muka Aplikasi (General User Interface/GUI), Pengujian User Administration. Hasil pengujian ini merupakan Umpan balik perbaikan System & Performance yang akan digunakan dalam proses perbaikan sistem hingga mencapai hasil yang diharapkan dan telah ditentukan sebelumnya.

Maintenance
Fase ini merupakan fase perawatan terhadap sistem yang telah dikembangkan dan diimplementasikan. Cakupan fase ini berupa proses perawatan terhadap sistem yang berkaitan dengan perawatan berkala dari sistem maupun proses terhadap perbaikan sistem manakala sistem menghadapi kendala dalam operasionalnya akibat masalah teknis dan non teknis yang tidak terindikasi dalam proses pengembangan sistem. Proses Maintenance ini juga meliputi upaya-upaya pengembangan terhadap sistem yang telah dikembangkan sebelumnya dalam menghadapi mengantisipasi perkembangan maupun perubahan sistem bersangkutan.
Siklus SDLC dijalankan secara berurutan, mulai dari langkah pertama hingga langkah keenam. Setiap langkah yang telah selesai harus dikaji ulang, kadang-kadang bersama expert user, terutama dalam langkah spesifikasi kebutuhan dan perancangan sistem untuk memastikan bahwa langkah telah dikerjakan dengan benar dan sesuai harapan. Jika tidak maka langkah tersebut perlu diulangi lagi atau kembali ke langkah sebelumnya.
Kaji ulang yang dimaksud adalah pengujian yang sifatnya quality control, sedangkan pengujian di langkah kelima bersifat quality assurance. Quality control dilakukan oleh personal internal tim untuk membangun kualitas, sedangkan quality assurance dilakukan oleh orang di luar tim untuk menguji kualitas sistem. Semua langkah dalam siklus harus terdokumentasi. Dokumentasi yang baik akan mempermudah pemeliharaan dan peningkatan fungsi sistem.

Dalam SDLC, dijabarkan menjadi 7 langkah (aktifitas utama):

Planning, Analysis, Design, Development, Testing, Implementation dan Maintenance. Karena langkah-langkah ini bersifat urut (skuensial) dengan maksud, langkah ke 4 hanya bisa dilakukan jika langkah ke 3 sudah dilakukan, maka gambar urutan mirip seperti ‘Air Terjun’, sehingga beberapa buku menyebutnya juga sebagai ‘Waterfall Methodology‘.

Secara literatur, banyak sekali aktifitas yang terjadi pada setiap langkah pada SDLC. Contohnya saja: menentukan budget, mengumpulkan kebutuhan bisnis, disain model, menulis detil dan dokumentasi, manajemen proyek, dan sebagainya. Semua aktifitas yang muncul sudah tentu bergantung pada kasus pengembangan yang akan dilakukan.

enkripsi

Pengertian Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.

Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Metode Enkripsi

Metode Enkripsi data dengan metode caesar cipher dan subtitusi key

METODE ENKRIPSI CAESAR CIPHER DAN SUBTITUSI KEY

  1. CAESAR CIPHER.

Contoh kalimatnya:

the danger of small mistakes is that those mistakes can be the big problem

hasilnya setelah dienkripsi:

wkh gdqjhu ri vpdoo plvwdnhv lv wkdw wkrvh plvwdnhv fdq eh wkh elj sureohp

algoritma

  1. Plain text menggunakan kalimat berbahasa inggris.

  2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3 huruf setelah huruf yang ada dalam plain text, dengan kata lain bergeser 3 huruf setelah huruf aslinya.

   Misalkan huruf t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta huruf ketiga           setelah ‘e’ adalah ‘h’. dan seterusnya.

  1. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga cenderung mudah ditebak bahwa huruf tersebut sama.

   Dalam bahasa inggris huruf yang serupa dengan kondisi diatas antara lain: all,tall,full, nill, dan sebagainya.

  1. Setelah menemukan algoritma dari metode enkripsi ini, dapat dipastikan bahwa metode enkripsi ini menggunakan metode ‘CAESAR CIPHER’.

2. METODE ENKRIPSI DATA DENGAN MENGGUNAKAN KEY

  1. KEY=OPERASI

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

O P E R A S I B C D F G H J K L M N Q T U V W X Y Z

Kelebihan:

  • Kode agak rumit untuk dipecahkan

Kekurangan:

  • Kesulitan bagi receiver dalam memecahkan kode enkripsi tersebut.

Contoh:

referensi dalam sebuah laporan penelitian

nasanajqc rogoh qapuob golknoj lajagctcoj

  1. KEY=TABUNG

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

T A B U N G C D E F H I J K L M O P Q R S V W X Y Z

Kelebihan:

  • Kode agak rumit untuk dipecahkan

Kekurangan:

  • Kesulitan bagi receiver dalam memecahkan kode

Contoh:

bahasa pemrograman java pascal dan phiton

atdtqt pnjplcptjtk ftvt mtqbti utk mderlk

  1. KEY=AUTO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A U T O B C D E F G H I J K L M N P Q S U V W X Y Z

Kelebihan:

  • Kode mudah dipecahkan bagi receiver .

Kekurangan:

  • Kode enkripsi ini dapat mudah dipecahkan oleh pihak lain

  • Huruf U hingga Z sama, sehingga mudah ditebak.

Contoh:

gunakan system operasi yang open source

dukahak qyqsbj lmbpaqf yakd lmbk qluptb

  1. KEY=GUITARMELODY

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

G U I T A R M E L O D Y B C F H J K N P Q S V W X Z

Kelebihan:

  • Kode rumit untuk dipecahkan

  • Hanya ada 1 huruf yang sama, yaitu huruf z.

Kekurangan:

  • Kesulitan bagi receiver dalam memecahkan kode

Contoh:

metode enkripsi data dengan kode guitar

bapfta acdklhnl tgpg tacmgc dfta mqlpgk

  1. KEY=PHANTOM

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

P H A N T O M B C D E F G I J K L Q R S U V W X Y Z

Kelebihan :

  • Kode ini agak rumit sehingga sulit bagi pihak lain untuk memecahkannya

Kekurangan:

  • Kesulitan bagi receiver/penerima dalam memecahkan kodenya

Contoh:

System keamanan computer

ryrstg etpgpipi ajgkustq

Metode Enkripsi pada Web

1. Metode Enkripsi MD2

  1. Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989′
  2. Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
  3. Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

 

2. Metode Enkripsi MD4

  1. Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit.
  2. MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

 

3. Metode Enkripsi MD5

  1. MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
  2. Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
  3. Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
  4. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

 

4. Metode Enkripsi SHA

  1. SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
  2. SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
  3. Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

 

5. Metode Enkripsi RC4

  1. RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
  2. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
  3. RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
  4. Algoritmanya didasarkan pada permutasi acak.

 

6. Metode Enkripsi Base64

  1. Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
  2. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
  3. Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

Ilustrasi Enkripsi

Misal kita punya sebuah data X, kita sandikan menggunakan teknik penyandian F, maka akan dihasilkan data baru (sudah tersamarkan) yaitu Z.

 

F

X —> Z

Sedangkan untuk membalikkan ke bentuk asli atau dikenal dengan dekripsi adalah tinggal membalik fungsi penyandian tersebut,

ilustrasi sederhananya adalah:

-F

X <— Z

Lanjut ke studi kasus….

Kita punya huruf abjad:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

Susunan karakter berikut adalah metode enkripsi atau penyamarannya.:

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

 

Sedikit kita ulas tentang fungsi dalam matematika:

Z = X + 1 (Jadi, fungsi penyandinya adalah karakter asli di tambah satu)

 

Contoh, kita punya kalimat: G A L I H H E R M A W A N

Dengan menggunakan fungsi: H B M J I I F S N B X B O

 

Lalu bagaimana membaliknya ke bentuk aslinya?

 

Kita sudah tahu rumusnya, bahwa:

————————————————————–

KARAKTER BARU = KARAKTER LAMA + 1

 

Untuk membalik berarti:

 

KARAKTER LAMA = KARAKTER BARU – 1

 

Fungsi: X = Z – 1

————————————————————–

Memang rumus ini terlalu mudah, namun tidak apa-apa, supaya membantu kita, terutama bagi yang belum paham apa itu enkripsi dan bagaimana cara kerjanya

sumber:

http://irpantips4u.blogspot.co.id/2012/11/enkripsi-pengertian-manfaat-kerugian-macam.html

Metode Enkripsi data dengan metode caesar cipher dan subtitusi key

ENKRIPSI