Anda di halaman 1dari 25

Rangkuman Materi Pertemuan 3 Keamanan Sebuah Proses

Oleh : Eko Nopyanto (2012250054)

Teknik Informatika Sekolah Tinggi Manajemen Ilmu Komputer GI Palembang 2012

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di

Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. Pengertian Hacker dan Cracker 1. Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka. 2. Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker 1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ?suhu?. 2. Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5. Lamer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ?wanna-be? hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker 1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu: Di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh ? selalu mengetahui kemampuan sendiri. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik

ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker dan Cracker HACKER 1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. 2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. CRACKER 1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. 2. Bisa berdiri sendiri atau berkelompok dalam bertindak. 3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. 4. Mempunyai IP yang tidak bisa dilacak. 5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu. Dua Jenis Kegiatan Hacking: 1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya. 2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. Contoh Kasus Hacker: 1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. 3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Akibat yang Ditimbulakan oleh Hacker dan Cracker Hacker: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. Cracker: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. Kesimpulan Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan

melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak). Akibat yang Ditimbulkan oleh Hacker dan Cracker • Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. • Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. Nah setelah baca panjang kalimat, gmna sob ?? Manakah yang cocok di hati anda Hacker atau kah Cracker ??

Sumber : Dari Beberapa Forum dan Beberapa Blog

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. Pengertian Hacker dan Cracker 1. Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka. 2. Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker 1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ?suhu?. 2. Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5. Lamer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ?wanna-be? hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker 11. Mampu mengakses komputer tak terbatas dan totalitas. 12. Semua informasi haruslah FREE. 13. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 14. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 15. Mampu membuat seni keindahan dalam komputer. 16. Komputer dapat mengubah hidup menjadi lebih baik. 17. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 18. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 19. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 20. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu: Di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh ? selalu mengetahui kemampuan sendiri. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik

ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker dan Cracker HACKER 1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. 2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. CRACKER 6. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. 7. Bisa berdiri sendiri atau berkelompok dalam bertindak. 8. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. 9. Mempunyai IP yang tidak bisa dilacak. 10. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu. Dua Jenis Kegiatan Hacking: 3. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya. 4. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. Contoh Kasus Hacker: 4. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. 5. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. 6. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Akibat yang Ditimbulakan oleh Hacker dan Cracker Hacker: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. Cracker: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. Kesimpulan Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan

melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak). Akibat yang Ditimbulkan oleh Hacker dan Cracker • Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. • Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. Nah setelah baca panjang kalimat, gmna sob ?? Manakah yang cocok di hati anda Hacker atau kah Cracker ??

Sumber : Dari Beberapa Forum dan Beberapa Blog

Pengertian dan Definisi SDLC (Systems Development Life Cycle)

SDLC (Systems Development Life Cycle, Siklus Hidup Pengembangan

Sistem) dalam rekayasa sistem dan rekayasa perangkat lunak, adalah suatu
proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi : 1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi 2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan 3. Menentukan permintaan pemakai sistem informasi 4. Memilih solusi atau pemecahan masalah yang paling baik 5. Menentukan perangkat keras (hardware) dan perangkat lunak (software) 6. Merancang sistem informasi baru 7. Membangun sistem informasi baru 8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru 9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan

Tahapan Tahapan SDLC (Systems Development Life Cycle)

Siklus hidup pengembangan sistem terbagi atas tujuh fase, yaitu :

a. Perencanaan sistem b. Analisis sistem c. Perancangan sistem secara umum / konseptual d. Evaluasi dan seleksi sistem e. Perancangan sistem secara detail f. Pengembangan Perangkat Lunak dan Implementasi sistem g. Pemeliharaan / Perawatan Sistem

Ketujuh fase siklus hidup pengembangan sistem ini dapat digambarkan seperti pada Gambar di bawah ini.

a. Fase Perencanaan Sistem


Dalam fase perencanaan sistem : Dibentuk suatu struktur kerja strategis yang luas dan pandangan sistem informasi baru yang jelas yang akan memenuhi kebutuhan-kebutuhan pemakai informasi. Proyek sistem dievaluasi dan dipisahkan berdasarkan prioritasnya. Proyek dengan prioritas tertinggi akan dipilih untuk pengembangan. Sumber daya baru direncanakan untuk, dan dana disediakan untuk mendukung pengembangan sistem. Selama fase perencanaan sistem, dipertimbangkan : faktor-faktor kelayakan (feasibility factors) yang berkaitan dengan kemungkinan berhasilnya sistem informasi yang dikembangkan dan digunakan, faktor-faktor strategis (strategic factors) yang berkaitan dengan pendukung sistem informasi dari sasaran bisnis dipertimbangkan untuk setiap proyek yang diusulkan. Nilai-nilai yang

dihasilkan dievaluasi untuk menentukan proyek sistem mana yang akan menerima prioritas yang tertinggi.

Faktor kelayakan Kelayakan teknis Kelayakan ekonomis Kelayakan legal Kelayakan operasional Kelayakan rencana

Faktor strategis Produktivitas Diferensiasi Manajemen

Suatu sistem yang diusulkan harus layak, yaitu sistem ini harus memenuhi kriteria-kriteria sebagai berikut : Kelayakan teknis untuk melihat apakah sistem yang diusulkan dapat dikembangkan dan diimplementasikan dengan menggunakan teknologi yang ada atau apakah teknologi yang baru dibutuhkan. Kelayakan ekonomis untuk melihat apakah dana yang tersedia cukup untuk mendukung estimasi biaya untuk sistem yang diusulkan. Kelayakan legal untuk melihat apakah ada konflik antara sistem yang sedang dipertimbangkan dengan kemampuan perusahaan untuk melaksanakan kewajibannya secara legal. Kelayakan operasional untuk melihat apakah prosedur dan keahlian pegawai yang ada cukup untuk mengoperasikan sistem yang diusulkan atau apakah diperlukan

penambahan/pengurangan prosedur dan keahlian. Kelayakan rencana berarti bahwa sistem yang diusulkan harus telah beroperasi dalam waktu yang telah ditetapkan.

Selain layak, proyek sistem yang diusulkan harus mendukung faktor-faktor

strategis,seperti : Produktivitas mengukur jumlah output yang dihasilkan oleh input yang tersedia. Tujuan produktivitas adalah mengurangi atau menghilangkan biaya tambahan yang tidak berarti. Produktivitas ini dapat diukur dengan rasio antara biaya yang dikeluarkan dengan jumlah unit yang dihasilkan. Diferensiasi mengukur bagaimana suatu perusahaan dapat menawarkan produk atau pelayanan yang sangat berbeda dengan produk dan pelayanan dari saingannya. Diferensiasi dapat dicapai dengan meningkatkan kualitas, variasi, penanganan khusus, pelayanan yang lebih cepat, dan biaya yang lebih rendah. Manajemen melihat bagaimana sistem informasi menyediakan informasiuntuk menolong manajer dalam merencanakan, mengendalikan dan membuat keputusan. Manajemen ini dapat dilihat dengan adanya laporanlaporan tentang efisiensi produktivitas setiap hari.

b. Fase Analisis Sistem


Dalam fase ini : Dilakukan proses penilaian, identifikasi dan evaluasi komponen dan hubungan timbal-balik yang terkait dalam pengembangan sistem; definisi masalah, tujuan, kebutuhan, prioritas dan kendala-kendala sistem; ditambah identifikasi biaya, keuntungan dan estimasi jadwal untuk solusi yang berpotensi. Fase analisis sistem adalah fase profesional sistem melakukan kegiatan analisis sistem. Laporan yang dihasilkan menyediakan suatu landasan untuk membentuk suatu tim proyek sistem dan memulai fase analisis sistem. Tim proyek sistem memperoleh pengertian yang lebih jelas tentang alasan untuk mengembangkan suatu sistem baru. Ruang lingkup analisis sistem ditentukan pada fase ini. Profesional sistem mewawancarai calon pemakai dan bekerja dengan pemakai yang bersangkutan untuk mencari penyelesaian masalah dan menentukan kebutuhan pemakai.

Beberapa aspek sistem yang sedang dikembangkan mungkin tidak diketahui secara penuh pada fase ini, jadi asumsi kritis dibuat untuk memungkinkan berlanjutnya siklus hidup pengembangan sistem. Pada akhir fase analisis sistem, laporan analisis sistem disiapkan. Laporan ini berisi penemuanpenemuan dan rekomendasi. Bila laporan ini disetujui, tim proyek sistem siap untuk memulai fase perancangan sistem secara umum. Bila laporan tidak disetujui, tim proyek sistem harus menjalankan analisis tambahan sampai semua peserta setuju.

c. Fase Perancangan Sistem secara Umum/Konseptual

Arti Perancangan Sistem - Tahap setelah analisis dari Siklus Hidup Pengembangan Sistem - Pendefinisian dari kebutuhan kebutuhan fungsional - Persiapan untuk rancang bangun implementasi - Menggambarkan bagaimana suatu sistem dibentuk - Yang dapat berupa penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam satu kesatuan yang utuh dan berfungsi - Termasuk menyangkut mengkonfirmasikan

Tujuan Perancangan Sistem - Untuk memenuhi kebutuhan para pemakai sistem - Untuk memberikan gambaran yang jelas dan rancang bangun yang lengkap kepada pemrogram komputer dan ahli-ahli teknik lainnya yang terlibat

Sasaran Perancangan Sistem - Harus berguna, mudah dipahami dan mudah digunakan - Harus dapat mendukung tujuan utama perusahaan - Harus efisien dan efektif untuk dapat mendukung pengolahan transaksi, pelaporan manajemen dan mendukung keputusan yang akan dilakukan oleh manajemen, termasuk tugas-tugas yang lainnya yang tidak dilakukan oleh komputer - Harus dapat mempersiapkan rancang bangun yang terinci untuk masing-masing komponen dari sistem informasi yang meliputi data dan informasi, simponan data, metode-metode, prosedur-prosedur, orang-orang, perangkat keras, perangkat lunak dan pengendalian intern.

d. Fase Evaluasi dan Seleksi Sistem


Akhir fase perancangan sistem secara umum menyediakan point utama untuk keputusan investasi. Oleh sebab itu dalam fase evaluasi dan seleksi sistem ini nilai kualitas sistem dan biaya/keuntungan dari laporan dengan proyek sistem dinilai secara hati-hati dan diuraikan dalam laporan evaluasi dan seleksi sistem. Jika tak satupun altenatif perancangan konseptual yang dihasilkan pada fase perancangan sistem secara umum terbukti dapat dibenarkan, maka semua altenatif akan dibuang. Biasanya, beberapa alternatif harus terbukti dapat dibenarkan, dan salah satunya dengan nilai tertinggi dipilih untuk pekerjaan akhir. Bila satu alternatif perancangan sudah dipilih, maka akan dibuatkan rekomendasi untuk sistem ini dan dibuatkan jadwal untuk perancangan detailnya.

e. Fase Perancangan Sistem secara Detail/Fungsional

Fase perancangan sistem secara detail menyediakan spesifikasi untuk perancangan secara konseptual. Pada fase ini semua komponen dirancang dan dijelaskan secara detail. Perencanaan output (layout) dirancang untuk semua layar, form-form tertentu dan laporanlaporan yang dicetak. Semua output direview dan disetujui oleh pemakai dan

didokumentasikan. Semua input ditentukan dan format input baik untuk layar dan form-form biasa direview dan disetujui oleh pemakai dan didokumentasikan. Berdasarkan perancangan output dan input, proses-proses dirancang untuk mengubah input menjadi output. Transaksi-transaksi dicatat dan dimasukkan secara online atau batch. Macammacam model dikembangkan untuk mengubah data menjadi informasi. Prosedur ditulis untuk membimbing pemakai dan pesonel operasi agar dapat bekerja dengan sistem yang sedang dikembangkan.

f.

Fase Implementasi Sistem

Pada fase ini : sistem siap untuk dibuat dan diinstalasi. Sejumlah tugas harus dikoordinasi dan dilaksanakan untuk implementasi sistem baru. laporan implementasi yang dibuat pada fase ini ada dua bagian, yaitu - rencana implementasi dalam bentuk Gantt Chart atau Program and Evaluation Review Technique (PERT) Chart dan - penjadwalan proyek dan teknik manajemen. Bagian kedua adalah laporan yang menerangkan tugas penting untuk melaksanakan implementasi sistem, seperti : a. pengembangan perangkat lunak b. Persiapan lokasi peletakkan sistem c. Instalasi peralatan yang digunakan d. Pengujian Sistem

e. Pelatihan untuk para pemakai sistem f. Persiapan dokumentasi

g. Fase Pemeliharaan Sistem

Ketika sebuah perangkat lunak telah dianggap layak untuk dijalankan, maka tahapan baru menjadi muncul yaitu perawatan perangkat lunak.

Tipe-tipe perawatan: Tipe perawatan corrective dilakukan jika terjadi kesalahan atau biasa dikenal sebagai bugs. Perawatan bisa dilakukan dengan memperbaiki kode program, menambah bagian yang dirasa perlu atau malah menghilangkan bagian-bagian tertentu. Tipe perawatan routine biasa juga disebut preventive maintenance dilakukan secara rutin untuk melihat kinerja perangkat lunak ada atau tidak ada kesalahan. Tipe perawatan sistem upgrade dilakukan jika ada perubahan dari komponenkomponen yang terlibat dalam perangkat lunak tersebut. Sebagai contoh perubahan platform sistem operasi dari versi lama ke versi baru menyebabkan perangkat lunak harus diupgrade. Jika memungkinkan di tambahkan helpdesk, bagian penerima keluhan dari user adakalanya via online atau dengan mengirimkan bug langsung ke server.

Model Model SDLC (Systems Development Life Cycle)


Waterfall Model

Model Waterfall (air terjun) mengadopsi top down pendekatan terlepas dari apakah itu digunakan untuk pengembangan perangkat lunak atau pengujian. Langkahlangkah dasar yang terlibat dalam Manfaat utama dari metodologi ini adalah sederhana, sistematis dan pendekatan ortodoks. Namun, memiliki banyak kelemahan karena bug dan kesalahan dalam kode tidak ditemukan sampai dan kecuali tahap pengujian tercapai. Ini dapat sering mengakibatkan pemborosan waktu, uang dan sumber daya berharga.
Tahapan tahapan waterfall model :

- Requirement Analysis Seluruh kebutuhan software harus bisa didapatkan dalam fase ini, termasuk didalamnya kegunaan software yang diharapkan pengguna dan batasan software. Informasi ini biasanya dapat diperoleh melalui wawancara, survey atau diskusi. Informasi tersebut dianalisis untuk mendapatkan dokumentasi kebutuhan pengguna untuk digunakan pada tahap selanjutnya. - System Design Tahap ini dilakukan sebelum melakukan coding. Tahap ini bertujuan untuk memberikan gambaran apa yang seharusnya dikerjakan dan bagaimana tampilannya. Tahap ini membantu dalam menspesifikasikan kebutuhan hardware dan sistem serta mendefinisikan arsitektur sistem secara keseluruhan. - Implementation Dalam tahap ini dilakukan pemrograman. Pembuatan software dipecah menjadi modulmodul kecil yang nantinya akan digabungkan dalam tahap berikutnya. Selain itu dalam tahap ini juga dilakukan pemeriksaaan terhadap modul yang dibuat, apakah sudah memenuhi fungsi yang diinginkan atau belum. - Integration & Testing

Di tahap ini dilakukan penggabungan modul-modul yang sudah dibuat dan dilakukan pengujian ini dilakukan untuk mengetahui apakah software yang dibuat telah sesuai dengan desainnya dan masih terdapat kesalahan atau tidak. - Operation & Maintenance
Ini merupakan tahap terakhir dalam model waterfall. Software yang sudah jadi dijalankan serta dilakukan pemeliharaan. Pemeliharaan termasuk dalam memperbaiki kesalahan yang tidak ditemukan pada langkah sebelumnya. Perbaikan implementasi unit sistem dan peningkatan jasa sistem sebagai kebutuhan baru.
Keuntungan (a) Proses menjadi teratur Kelemahan (a) Sifatnya kaku, sehingga susah melakukan perubahan di tengah proses

(b) Estimasi proses menjadi lebih baik (b) Membutuhkan daftar kebutuhan yang lengkap di awal, tapi jarang konsumen bisa memberikan kebutuhan secara lengkap diawal

(c) Cocok untuk system software berskala besar (d) Cocok untuk system software yang bersifat generic (e) Pengerjaan project system akan terjadwal dengan baik dan mudah dikontrol.

V Model Teknik V model sering disebut sebagai pengembangan dari teknik waterfall. V untuk verifikasi dan validasi dan merupakan model standar yang banyak dipakai di negara-negara Eropa seperti standar untuk proyek pertahanan dan administrasi federal di Jerman.

Tahap tahap v model adalah : Requirements analysis:

Pada fase ini, persyaratan dari sistem yang diusulkan dikumpulkan dengan menganalisis kebutuhan pengguna (s). Fase ini prihatin membangun apa sistem yang ideal untuk melakukan. Namun, tidak menentukan bagaimana perangkat lunak akan dirancang atau dibangun. Biasanya, pengguna diwawancarai dan dokumen yang disebut pengguna persyaratan dokumen yang dihasilkan. Pengguna persyaratan dokumen biasanya akan menjelaskan fungsional sistem, fisik, antarmuka, kinerja, data, persyaratan keamanan dll seperti yang diharapkan oleh pengguna. Ini adalah salah satu analis bisnis yang digunakan untuk berkomunikasi pemahaman mereka tentang sistem kembali ke pengguna. Para pengguna hati-hati meninjau dokumen ini pada saat dokumen ini akan berfungsi sebagai pedoman bagi perancang sistem dalam tahap desain sistem. Tes penerimaan pengguna yang dirancang dalam fase ini. System Design:

Insinyur sistem menganalisis dan memahami bisnis dari sistem yang diusulkan dengan mempelajari dokumen kebutuhan pengguna. Mereka mencari tahu kemungkinan dan teknik dengan mana kebutuhan pengguna dapat diimplementasikan. Jika salah satu persyaratan tidak layak, pengguna diberitahu tentang masalah ini. Resolusi A ditemukan dan dokumen persyaratan pengguna diedit sesuai. Spesifikasi perangkat lunak dokumen yang berfungsi sebagai cetak biru untuk tahap pengembangan yang dihasilkan. Dokumen ini berisi organisasi sistem umum, struktur menu, struktur data dll ini juga dapat memegang skenario bisnis contoh, jendela sampel, laporan untuk pemahaman yang lebih baik. Dokumentasi teknis lain seperti diagram entitas, kamus data juga akan diproduksi di fase ini. Dokumen-dokumen untuk pengujian sistem disusun dalam fase ini. Architecture Design:

Fase ini juga dapat disebut sebagai desain tingkat tinggi. Acuan dalam memilih arsitektur adalah bahwa ia harus menyadari semua yang biasanya terdiri dari daftar modul, fungsi singkat dari setiap modul, hubungan antarmuka mereka, dependensi, tabel database, diagram arsitektur, rincian teknologi dll desain pengujian integrasi dilakukan dalam fase ini. Pengujian integrasi adalah perpanjangan logis dari unit testing. Dalam bentuk yang paling sederhana, dua unit yang telah diuji digabungkan menjadi komponen dan antarmuka antara mereka diuji. Sebuah komponen, dalam pengertian ini, mengacu pada agregat terintegrasi lebih dari satu unit. Dalam skenario realistis, banyak unit digabungkan menjadi komponen-komponen,

yang pada gilirannya dikumpulkan menjadi bagian-bagian yang lebih besar program. Idenya adalah untuk menguji kombinasi potongan dan akhirnya memperluas proses untuk menguji modul Anda dengan orang-orang dari kelompok lain. Akhirnya semua modul yang membentuk sebuah proses diuji bersama-sama. Di luar itu, jika program ini terdiri dari lebih dari satu proses, mereka harus diuji berpasangan bukan sekaligus. Pengujian integrasi mengidentifikasi masalah yang terjadi ketika unit digabungkan. Dengan menggunakan rencana uji yang mengharuskan Anda untuk menguji setiap unit dan memastikan kelangsungan hidup masing-masing sebelum menggabungkan unit, Anda tahu bahwa setiap kesalahan ditemukan saat unit menggabungkan yang mungkin berhubungan dengan antarmuka antara unit. Metode ini mengurangi jumlah kemungkinan ke tingkat yang jauh lebih sederhana dari analisis. - Module Design: Fase ini juga dapat disebut sebagai tingkat rendah desain. Sistem yang dirancang ini dipecah ke unit yang lebih kecil atau modul dan masing-masing dijelaskan sehingga programmer dapat mulai coding langsung. Desain dokumen tingkat rendah atau spesifikasi program akan berisi logika fungsional rinci modul, dalam pseudocode - tabel database, dengan semua elemen, termasuk jenis dan ukuran - rincian semua antarmuka dengan API lengkap referensi-semua ketergantungan isu-pesan kesalahan daftar- menyelesaikan input dan output untuk modul. Desain tes unit dikembangkan di tahap ini.
Keuntungan (a) Sederhana dan mudah digunakan. (b) Setiap fase memiliki kiriman tertentu. (c) Lebih tinggi kemungkinan keberhasilan atas model air terjun karena pengembangan rencana tes awal selama siklus kehidupan. (d) Bekerja dengan baik untuk proyek-proyek kecil di mana persyaratan yang mudah dipahami. Kelemahan (a) Sangat kaku, seperti model air terjun. (b) Sedikit fleksibilitas dan ruang lingkup menyesuaikan sulit dan mahal. (c) Software yang dikembangkan selama tahap implementasi, sehingga tidak ada prototipe awal dari perangkat lunak yang dihasilkan. (d) Model tidak menyediakan jalan yang jelas untuk masalah ditemukan selama fase pengujian.

Model Spiral

Model spiral juga dikenal dengan model siklus hidup spiral, adalah siklus hidup pengembangan sistem (SDLC) yang digunakan di Teknologi informasi. Model ini adalah kombinasi antara model prototipe dan model waterfall. Biasa digunakan untuk proyek besar yang mahal dan rumit. Digunakan oleh militer Amerika untuk mengembangkan program Future Combat Systems. Langkah-langkah pada model ini antara lain: Inisialisasi masalah baik dari faktor eksternal maupun internal Disain awal untuk membuat sistem baru Disain yang telah dibuat kemudian dibuatkan prototipe pertamanya. Prototipe kedua berisi beberapa prosedur antara lain :(1) mengevaluasi prototipe pertama dalam hal ini mencari kelemahan dan resikonya,(2) mencari kebutuhan protoripe yang kedua,(3) mendisain dan merencanakan prototipe yang kedua,(4) membuat dan menguji prototipe yang kedua. Projek dapat dibatalkan jika resiko untuk pelaksanaannya besar. Prototipe yang baru dievaluasi dengan cara yang sama seperti yang telah dijelaskan di atas. Langkah sebelumnya terus dilakukan sampai prototipe yang dihasilkan sesuai dengan tujuan. Hasil akhir adalah prototipe yang telah disaring sesuai dengan kebutuhan dan tujuan.

Keuntungan (a) Pengguna dan developer bisa memahami dengan baik software yang dibangun karena progress dapat diamati dengan baik. (b) Estimasi menjadi lebih realistik seiring berjalannya proyek karena masalah ditemukan sesegera mungkin. (c) Lebih mampu menangani perubahan yang sering terjadi pada software development. (d) Software engineers bisa bekerja lebih cepat pada proyek.

Kelemahan (a) Membutuhkan waktu yang lama. (b) Membutuhkan dana yang besar. (c) Membutuhkan planning jangka panjang yang baik agar program bisa selesai dengan baik.

Fountain Model

Berdasarkan model air terjun. Tapi mengamati bahwa urutan selalu berisi siklus. Mencerminkan fakta bahwa beberapa tahap tidak dapat dimulai sebelum tahap yang lain terpenuhi. Dan beberapa fase yang buruk ikiu serta digambarkan.Menjadi sebuah gambaran mental untuk membantu memvisualisasikan apa yang sebenarnya terjadi di banyak proyek pengembangan perangkat lunak nyata.

Prototyping Model Prototyping merupakan metode pengembangan perangkat lunak yang banyak digunakan. Dengan metode ini pengembang dan pelanggan dapat saling berinteraksi selama prosespembuatan sistem. Metode prototype system melibatkan user secara langsung dengan analisis dan

perancangan, sangat efektif untuk pengoreksian sistem. Tahapan tahapan Model Prototyping : 1. Pengumpulan Kebutuhan Kegiatan yang dilakukan pelanggan dan pengembang diantaranya mendefinisikan format seluruh software, identifikasi semua kebutuhan dan garis besar sistem yang akan di buat. 2. Membangun Prototyping Langkah awal yang dilakukan adalah membuat suatu perancangan sementara yang berfokus pada penyajian kepada pelanggan 3. Evaluasi Protoyping Evaluasi merupakan proses yang dilakukan pelanggan apakah prototyping yang sudah dibangun sudah sesuai dengan keinginan atau tidak. Jika sesuai maka dilakukan langkah selanjutnya, jika tidak maka mengulai tahapan dari 1 sampai 3 4. Mengkodekan Sistem Pada tahap ini prototyping yang telah disepakati diterjemahkan ke dalam bahasa pemrograman yang sesuai. 5. Menguji Sistem Pengujian dilakukan ketika sistem sudah menjadi perangkat lunak yang siap pakai menggunakan whitebox, black box, basis path, pengujian arsitektur dan lain-lain. 6. Evaluasi Sistem Sama seperti tahap ke 3, jika sistem tidak sesuai dengan yang diharapkan maka lakukan ulang tahap 4 dan 5. 7. Menggunakan Sistem Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan.
Keuntungan Kelemahan

(a) Komunikasi berlangsung baik antara pengembang dan pelanggan. (b) Pengembang dapat bekerja dengan baik dalam menentukan kebutuhan pelanggan (c) Menghemat waktu dalam pengembangan sistem (d) Pelanggan berperan aktif dalam pengembangan sistem (e) Kemudahan dalam penerapan dikarenakan pemakai mengetahui apa yang diharapkan

(a) Tidak disadarinya bahwa perangkat lunak yang ada belum mencantumkan kualitas perangkat lunak secara keseluruhan dan belum memikirkan kemampuan pemeliharaan untuk jangka waktu lama. (b) Pengembang biasanya ingin cepat menyelesaikan proyek sehingga menggunakan algoritma dan bahasa pemrograman yang sederhana tanpa memikirkan lebih lanjut bahwa program tersebut hanya merupakan cetak biru sistem. (c) Hubungan pelanggan dengan komputer yang disediakan mungkin tidak mencerminkan teknik perancangan yang baik