Petunjuk
1. Anda wajib mengisi secara lengkap dan benar identitas pada cover BJU pada halaman ini.
2. Anda wajib mengisi dan menandatangani surat pernyataan kejujuran akademik.
3. Jawaban bisa dikerjakan dengan diketik atau tulis tangan.
4. Jawaban diunggah disertai dengan cover BJU dan surat pernyataan kejujuran akademik.
1. Saya tidak menerima naskah UAS THE dari siapapun selain mengunduh dari aplikasi THE
pada laman https://the.ut.ac.id.
2. Saya tidak memberikan naskah UAS THE kepada siapapun.
3. Saya tidak menerima dan atau memberikan bantuan dalam bentuk apapun dalam
pengerjaan soal ujian UAS THE.
4. Saya tidak melakukan plagiasi atas pekerjaan orang lain (menyalin dan mengakuinya
sebagai pekerjaan saya).
5. Saya memahami bahwa segala tindakan kecurangan akan mendapatkan hukuman sesuai
dengan aturan akademik yang berlaku di Universitas Terbuka.
6. Saya bersedia menjunjung tinggi ketertiban, kedisiplinan, dan integritas akademik dengan
tidak melakukan kecurangan, joki, menyebarluaskan soal dan jawaban UAS THE melalui
media apapun, serta tindakan tidak terpuji lainnya yang bertentangan dengan peraturan
akademik Universitas Terbuka.
Demikian surat pernyataan ini saya buat dengan sesungguhnya. Apabila di kemudian hari terdapat
pelanggaran atas pernyataan di atas, saya bersedia bertanggung jawab dan menanggung sanksi
akademik yang ditetapkan oleh Universitas Terbuka.
PENAJAM, 22 DESEMBER 2023
Yang Membuat Pernyataan
Nama Mahasiswa
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA
1. Komponen sistem informasi meliputi banyak aspek, yaitu input, model output dan juga
basis data. Dalam komponen input data perlu didokumentasikan dalam dokumen dasar.
Jelaskan mengapa!
Jawab:
Data untuk sistem informasi perlu ditangkap dan dicatat dalam dokemun dasar. Dokumen
dasar merupakan formulir yang digunakan untuk menangkap dari data yang terjadi. Dokumen
dasar sangat penting dalam arus data sistem informasi, sebab dapat membantu penanganan
arus data sistem informasi sebagai berikut:
a. Dapat menunjukkan macam-macam data yang harus dikumpulkan dan ditangkap.
b. Data dapat dicatat dengan jelas, konsisten dan akurat.
c. Dapat mendorong lengkapnya data akuntansi disebabkan data yang dibutuhkan disebutkan
satu per satu dalam dokumen dasarnya.
d. Bertindak sebagai pendistribusi data karena sejumlah tembusan dari formulir-formulir
tersebut dapat diberikan kepada individu-individu atau departemen-departemen yang
membutuhkannya.
e. Dokumen dasar dapat membantu pembuktian terjadinya suatu transaksi yang sah,
sehingga sangat berguna untuk pelacakan pemeriksaan (audit trail).
f. Dokumen dasar dapat digunakan sebagai cadangan atau pelindung (backup) dari file-file
data di komputer.
2. Bagaimana cara pengembangan sistem menurut yang saudara ketahui? Jelaskan secara
detail!
Jawab:
Metodologi pendekatan terstruktur (structured approach) memberikan cara atas turun (top
down) dan cara dekomposisi dalam pengembangan sistem informasi.
a. Cara Atas Turun (Top Down)
Cara atas turun (top down) dimulai dari atas, yaitu kebutuhan informasi pemakai dan
turun hingga data untuk memenuhi kebutuhan ini. Cara bawah naik (bottom up) dimulai
dari bawah, yaitu dari ketersediaan data naik hingga informasi yang dibutuhkan ke
pemakai.
Cara atas turun (top down) lebih disarankan dibandingkan dengan cara bawah atas
(bottom up), sebab cara atas turun (top down) dimulai dari kebutuhan informasi pemakai
yang harus dipenuhi. Selain itu juga cara atas turun (top down) lebih didukung oleh
pemakai sistem karena berhubungan dengan kebutuhan mereka. Sedangkan cara bawah
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA
naik (bottom up) dimulai dari data yang tersedia sehingga kebutuhan informasi pemakai
belum tentu dapat dipenuhi jika data tida tersedia.
b. Cara Dekomposisi.
Cara dekomposisi atau disebut juga dengan cara moduler memecah sistem yang rumit
menjadi beberapa bagian sistem yang disebut dengan modul-modul yang lebih sederhana.
Kelebihan dari sistem ini ialah:
- Membuat sistem yang rumit menjadi mudah dipahami dalam bentuk-bentuk modul
yang lebih sederhana.
- Dapat dilakukan pembagian kerja mengembangkan sistem sesuai dengan modul-
modulnya.
- Sebagai dokumentasi yang baik untuk memahami sistem.
- Menyediakan jejak audit dan proses menemukan kesalahan sistem yang baik jika
sistem mempunyai beberapa kesalahan yang akan diperbaiki.
Metode siklus hidup pengembangan sistem atau system development life cycle
(SDLC) mempunyai beberapa tahapan. Sesuai dengan namanya, SDLC dimulai dari
suatu tahapan sampai tahapan terakhir dan kembali lagi ke tahapan awal untuk
membentuk suatu siklus atau daur hidup.
Siklus hidup pengembangan sistem (SDLC) adalah proses yang digunakan dalam
pengembangan sistem informasi untuk menyelesaikan masalah atau proyek secara
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA
efektif. Ini adalah kerangka kerja yang mencakup langkah-langkah yang harus diikuti
dalam proses pengembangan perangkat lunak. Setiap langkah proses SDLC penting
dan saling bergantung. Melewatkan satu langkah dapat menyebabkan masalah pada
sistem, seperti kinerja buruk, inefisiensi, atau bahkan kegagalan sistem. Oleh karena
itu, proses apapun yang ada pada SDLC tidak boleh diabaikan karena setiap proses
sangat penting untuk menjamin kualitas sistem yang dihasilkan. Setiap proses dalam
SDLC memiliki tujuan dan fungsinya masing-masing, serta saling terhubung dan
bergantung satu sama lain. Penting untuk mengikuti proses SDLC selangkah demi
selangkah untuk memastikan bahwa sistem yang dihasilkan memenuhi kebutuhan
dan harapan pelanggan serta berkualitas tinggi jika suatu proses diabaikan dalam SDLC,
hal ini dapat menyebabkan masalah selama pengembangan sistem, seperti persyaratan
yang tidak lengkap, desain yang buruk, atau pengujian yang tidak memadai.
Mengabaikan suatu proses juga dapat menyebabkan peningkatan biaya dan waktu
yang dihabiskan untuk menyelesaikan masalah yang sebenarnya bisa dihindari jika
proses tersebut diikuti.
Oleh karena itu, penting untuk mengikuti proses SDLC untuk memastikan
pengembangan sistem berkualitas tinggi yang memenuhi kebutuhan pelanggan. Ketika
salah satu proses SLDC dilewatkan akan menimbulkan beberapa hal yang berdampak
negative pada pengembangan sistem.
Data Backup dan Recoveri dilakukan guna melakukan backup terhadap data secara
berkala. Hal ini dilakukan untuk tetap menjaga data apabila terjadi kerusakan atau
kehilangan data, masih memiliki data cadangan dengan nilai yang sama. Backup
data biasanya dilakukan di tempat terpisah agar lebih aman.
Contoh Kasus Cybercrime: pencurian dan penggunaan account internet milik orang
lain.
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto,
yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-
situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situssitus tersebut,
identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap.
Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs
Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi
perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa
kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu
kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain
yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna
diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan
undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah
ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain
menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking,
sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang
yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai
kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized
access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime
menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Penggunaan enkripsi untuk meningkatkan keamanan.
Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga
tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan
keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi
BUKU JAWABAN UJIAN UNIVERSITAS TERBUKA
dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data
atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang
popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari
Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL
dengan menambahkan software tambahan, sperti open SSL.
Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak
berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan
antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus
melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet
Protocol (IP) yang melewatinya.
Perlunya CyberLaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain
adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum
Mayantara.
Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP,
SMTP, Telnet dan pengaman Web Server.
Sumber referensi:
BMP EKMA4434/Sistem Informasi Manajemen
https://repository.unikom.ac.id/68704/1/CONTOH%20KASUS%20CYBER%20CRIME
%20DAN%20PENYELESAIANNYA.pdf