Anda di halaman 1dari 34

CHAPTER 8

BASIC SYSTEM
CONCEPTS AND TOOLS
FITRI NURJANAH 041724253006
WIDYA AULIA SUDARMAN 041724253015
RENITA RACHMA DEWI 041724253018
LANDASAN TEORI
Pengertian Sistem

Sistem adalah seperangkat komponen yang saling terkait yang harus bekerja sama untuk mencapai tujuan
bersama.

Information System (IS) dapat diartikan secara luas sebagai bagian dari IT, prosedur, gerakan, manajemen,
distribusi data dan informasi. Komponen-komponen dalam IS ini harus bekerjasama dengan baik, artinya
komponen tersebut harus konsisten, lengkapm dan terhubungan satu sama lain.

7 Elemen Kunci Sistem :

 Boundary, Penggambaran unsur yang berada dalam sistem yang dianalisis dan yang berada di luar;
diasumsikan bahwa unsur-unsur dalam batas yang lebih mudah berubah dan dikendalikan dari yang di luar.

 Lingkungan, Semua luar sistem; lingkungan menyediakan asumsi, kendala, dan input ke sistem.

 Input, Sumber (yaitu, data, bahan, persediaan, energi) dari lingkungan yang dikonsumsi dan dimanipulasi
dalam sistem.

 Output, Sumber atau produk (yaitu, informasi, laporan, dokumen, tampilan layar, bahan) yang diberikan
kepada lingkungan oleh kegiatan (setelah di proses) di dalam sistem.

 Komponen, Kegiatan atau proses dalam sistem yang mentransformasikan input menjadi bentuk-bentuk
peralihan atau yang menghasilkan output sistem; komponen juga dapat sistem itu sendiri, dalam hal ini
mereka disebut subsistem.

 Interface, Tempat di mana dua komponen atau sistem, bertemu dilingkungannya atau berinteraksi.

 Penyimpanan, Area ini digunakan untuk penyimpanan informasi sementara dan permanen mengenai
informasi, energi, bahan, dan sebagainya.
Analisis Sistem dan Desain (SA & D)

Sebuah proses utama yang digunakan dalam mengembangkan sistem informasi baru

2 prinsip utama dalam SA & D adalah :


 SYSTEM SCOPE. Sistem batas menunjukkan ruang lingkup sistem. Batas sangat penting
untuk merancang sistem atau memecahkan masalah. Terlalu sempit lingkup bisa
menyebabkan kehilangan solusi yang sangat baik untuk masalah. Terlalu lebar lingkup bisa
terlalu rumit untuk menangani. Memilih lingkup yang tepat sulit namun penting dalam
memecahkan masalah secara umum dan dalam proyek-proyek IS pada khususnya.

 LOGICAL BEFORE PHYSICAL Dua jenis umum yang penting dari deskripsi sistem adalah
deskripsi logis dan fisik. Deskripsi logis berkonsentrasi pada apa yang sistem lakukan, dan
deskripsi fisik berkonsentrasi pada bagaimana sistem beroperasi.
Information Systems Development Life Cycle

Tiga fase model generik SDLC :

 Definisi, pengguna akhir dan analis sistem melakukan analisis tahapan dari operasi
bisnis saat ini dan sistem informasi atau sistem di bidang yang penting.

 Konstruksi, kegiatan merancang, membangun, dan pengujian sistem yang memenuhi


persyaratan yang dikembangkan pada tahap Definisi.

 Implementasi, manajer bisnis dan IS profesional bekerja sama untuk menginstal


sistem baru. Tahap implementasi juga termasuk pelatihan staf tentang prosedur baru
dan perangkat lunak serta operasi dan pemeliharaan lanjutan dari sistem.
Figure 9.10 Physical Model of a System

Boxes Major modules


Cylinders Databases
Arrows Flow of data
Tools for the As-Is Model

 Dapat mengidentifikasi proses yang ada,


pengguna eksternal, database atau aplikasi
lain, dan input dan output
 Alat yang digunakan :
 Prosedur, kebijakan, manual, formulir, laporan
 Dokumentasi lain
 Wawancara kelompok
Tools for the As-Is Model

Context diagram – menunjukkan posisi sistem secara


keseluruhan berkaitan dengan entitas dan aktivitas lain
yang berinteraksi dengannya

Work process flow diagram – mengidentifikasi sumber


informasi yang ada, sumber informasi yang up-to-date,
urutan langkah-langkah yang terjadi, dan beberapa
dependensi
Context Diagram for Accounts Payable

© 2005 Pearson Prentice-Hall Chapter 9 - 9


Work Process Flow Diagram for Accounts Payable
Tools for the
Logical To-Be Model
 The Logical To-Be Model adalah suatu abstraksi untuk mengidentifikasi proses
dan data yang dibutuhkan untuk sistem yang diinginkan tanpa mengidentifikasi
siapa yang melakukan aktifitas, dimana sistem ini akan diimplementasikan atau
komputer dan software yang digunakan.
 The Logical To-Be Model paling erat terkait dengan Data Flow Diagram (DFD).
 4 simbol yang digunakan dalam DFD :
 External Entity, sebuah bentuk yang menunjukkan beberapa elemen dalam
lingkungan dari sistem yang mengirimkan atau menerima data. External Entity,
tidak diperbolehkan untuk langsung mengakses data dalam sistem tetapi harus
mendapatkan data dari pengolahan komponen dari sistem.
 Data Flow Arrow, Suatu data yang bergerak antara entitas ekternal dan sistem
proses antara proses sistem atau antara proses dan menyimpan data.
 Process Circle merupakan komponen pengolahan sistem.
 Data Store, merupakan simpanan dari data yang dapat berupa suatu file atau
database di komputer, suatu arsip ataupun catatan manual dan lain sebagainya.
Data Flow

Processes
External Entity

Data Store

Top-Level DFD
for Accounts Payable System
Tools for the
Logical To-Be Model

 Proses menciptakan DFD memiliki fungsi


sebagai berikut :
 Mengidentifikasi entitas yang menyediakan atau
menggunakan sistem informasi.
 Membedakan proses dari data yang digunakan atau
dihasilkan.
 Menjelaskan aturan bisnis yang mempengaruhi
transformasi data menjadi informasi.
 Mengidentifikasi hubungan logis.
 Menentukan duplikat penyimpanan dan aliran data
Lower-level explosion DFD for Process 1.0
Note process
numbering scheme

Second-Level DFD
for Accounts Payable System
Tools for the
Logical To-Be Model

 More logical modeling required after DFDs


 Need to define system’s data elements and
relationships:
 Data dictionary/directory (DD/D) used to
define data elements
 Entity-relationship diagram (ERD) used to
define relationships between entities

© 2005 Pearson Prentice-Hall Chapter 9 - 16


Data Dictionary Sample Entry
Tools for the
Logical To-Be Model

Entity-Relationship Diagram for Invoice and PO


Relational Database Terminology

Key Terms
for Logical Data Modeling
Tools for Documenting
the Physical To-Be System

 Tools for physical design represent how:


 processes and data stores partitioned
 program control handled
 database organized
 Tools include:
 Program structure chart
 Database design
 System interface layouts
Program Structure Chart

Program Structure Chart


Database Design
(data relationships)

(Screen shot reprinted with permission from Microsoft Corporation)


Relationships for Data Elements
in Accounts Payable
System Interface
Input Layout Form

(Screen shot reprinted with permission from Microsoft Corporation)

Input Form Layout


for Vendor Invoice
Output Report Layout

Check Register Report Layout


with Sample Data
PROCESSES AND TECHNIQUES TO
DELIVER INFORMATION SYSTEMS
Object-Oriented Techniques

 Object approach well suited for client/server


applications, graphical interfaces, and
multimedia data
 Primary advantage is ability to reuse objects
programmed by others
PROCESSES AND TECHNIQUES TO
DELIVER INFORMATION SYSTEMS
Unified Modeling Language (UML)
For O-O Modeling

 UML is standardization for O-O analysis and design


modeling techniques and notations
 UML diagrams:
 Use-case diagrams
 Extended relationship use-case diagram
 Sequence diagram
 Class diagram
 Logical modeling begins with use-cases – diagrams and
text forms
Use Case Diagram

Use Case Diagram


Use Case – Text Form

Become Member Use Case


JURNAL I :

RUP EXTENSION FOR THE


DEVELOPMENT OF SECURE SYSTEMS
Carlos Eduardo de Barros Paes
Pontifı ´cia Universidade Cato´lica de Sa˜o Paulo, Sa˜o Paulo, Brazil, and
Celso Massaki Hirata
Instituto Tecnolo´gico de Aerona´utica, Sa˜o Jose´ dos Campos, Brazil

International Journal of Web Information Systems Vol. 3 No. 4, 2007


PENDAHULUAN
 Dalam pengembangan sistem, aspek security
merupakan hal utama yang dipertimbangkan dalam
siklus pengembangan perangkat lunak (SDLC).
 Rational Unified Process (RUP) adalah proses
rekayasa perangkat lunak yang memberikan
pendekatan disiplin untuk mendefinisikan tugas dan
tanggung jawab di dalam pengembangan sistem yang
terorganisir (Kruchten, 1998; Jacobson et al., 1999).
Tujuannya adalah memastikan produksi perangkat
lunak yang memenuhi kebutuhan klien, tepat waktu,
dan biaya yang dapat diprediksi.
ALUR KERJA KEAMANAN SISTEM

Alur Kerja Keamanan Sistem ditunjukkan melalui Activity Diagram UML. Setiap
activity dirinci ke dalam tugas yang dikembangkan oleh anggota proyek. sesuai
dengan role nya . Role tersebut merupakan tanggung jawab yang diberikan kepada
beberapa anggota tim development. Hasil dari pelaksanaan kegiatan adalah
produksi beberapa produk kerja.
RUP EXTENSION UNTUK PENGEMBANGAN KEAMANAN
SISTEM

 Sistem komunikasi antar bank dibangun menggunakan dua pendekatan


pembangunan yang berbeda menggunakan RUP.
 Fase RUP
 Inception / insepsi
Identifikasi functional dan non-functional requirement dan use case.
Use Case utama dijelaskan dalam high-level spesification dan preliminary
software development plan ditentukan.
Dokumen yang dihasilkan : vision document, use case
model, glossary of terms, supplementary specification, dan iteration plan.
 Elaboration / elaborasi
Arsitektur kandidat didefinisikan berdasarkan functional dan non-functional
requirement yang telah diidentifikasi.
Dokumen yang dihasilkan : analysis and design models, system architecture
(architecture), deployment model, dan data model.
 Construction /konstruksi
Use case dianalisis, dirancang dan dijelaskan dengan lebih rinci (workflow
analysis and design).
Dokumen yang dihasilkan : implementation model dan test model.
 Development / pengembangan
Selama pengembangan aplikasi, beberapa kegiatan dan tugas yang terkait
dengan keamanan dimasukkan ke dalam proses pengembangan untuk menguji
dan mengevaluasi relevansi dan signifikansi dari kegiatan dan tugas mengingat
kebutuhan keamanan yang melekat pada aplikasi.
Dokumen yang dihasilkan : misuse cases model, risk document, requirement
document according to the model CC/ISO 15408, and architecture document
with the different architectural views of the refined system for security
DEFINE RISK RESPONSE ACTIVITY

Figure 7
Define Risk Response Activity

Activity ini terdiri dari identifikasi response terhadap risiko terkait yang diidentifikasi
sebelumnya. Dalam activity ini, role yang terlibat adalah security engineer. Gambar
7 menunjukkan produk kerja input dan output yang diperlukan dan dihasilkan dari
activity ini.
TERIMA KASIH

Anda mungkin juga menyukai