Senin, 15 Juni 2020

Ancaman Cyber Security


Ancaman Cyber Security

  1. Ransomware & Malware, kerugiannya jauh lebih mahal dibanding kebocoran data.
Hingga bulan mei 2019 saja, kerusakan yang diakibatkan oleh Ransomware sudah hampir mencapai $ 11,5 miliar, yang secara kasar diterjemahkan menjadi seseorang yang menjadi korban baru setiap 14 detik. Menggunakan malware atau perangkat lunak untuk menolak akses ke komputer atau sistem hingga tebusan dibayarkan. Ancaman ini lebih mahal daripada pelanggaran data tradisional. Namun ironisnya, itu bukan ancaman membayar tebusan dan biaya data curian yang mendorong para eksekutif untuk meningkatkan perlindungan keamanan mereka. Saat ini, faktor pendorongnya adalah meminimalkan dampak paling mahal – gangguan organisasi yang lebih luas dari serangan cyber dan biaya untuk membersihkan jaringan dan memulihkan operasi bisnis. Ransomware terus meningkat, dan biayanya lebih mahal dari yang Anda kira.
  1. Serangan Titik Akhir: Tren Cloud dan SaaS Menjadi Lebih Mudah untuk Peretas
Ketika perusahaan memindahkan semakin banyak sumber daya ke dalam “cloud”, permukaan serangan akan terus tumbuh dalam ukuran, sehingga memudahkan pengganggu untuk melewati langkah-langkah keamanan masa lalu. Dengan budaya membawa-perangkat-Anda sendiri yang kita tinggali saat ini dikombinasikan dengan proliferasi penyedia SaaS untuk layanan data, peretas memiliki banyak vektor serangan yang dapat dipilih.
Tantangan yang dihadapi organisasi saat ini adalah mengamankan akses ke sumber daya di luar lokasi ini, yang biasanya digunakan sebagai batu loncatan bagi aktor jahat untuk masuk ke jaringan Anda. Lagi pula, setiap serangan dimulai pada titik akhir, apakah itu berfungsi sebagai target sebenarnya atau tidak. Jadi, apakah risikonya berasal dari penggunaan yang tidak sah dari aplikasi Shadow IT yang digabungkan dengan sumber daya perusahaan atau pengguna hanya mendapatkan “pwned” (diretas) dari jaringan perusahaan melalui cara lain, ancaman terhadap titik akhir pengguna adalah tantangan nyata yang memiliki belum diselesaikan.
  1. Phishing: Lebih Canggih dari Sebelumnya
Phishing telah lama terbukti sebagai salah satu cara termurah dan termudah untuk mengkompromikan target, itulah sebabnya ia tetap menjadi vektor serangan cyber # 1 untuk peretas. Lebih sering daripada tidak, serangan phishing tampak normal, email setiap hari dari sumber tepercaya tetapi mengirimkan malware ke komputer atau perangkat Anda, memberi peretas akses kritis yang mereka butuhkan.
Dengan meluasnya penggunaan layanan SaaS seperti Dropbox, Slack, Office 365, Salesforce dan lainnya, peretas meningkatkan keterampilan peniruan mereka dengan jenis serangan yang lebih canggih mulai dari isian kredensial hingga metodologi rekayasa sosial canggih. Konten menjadi lebih relevan dan menarik bagi calon korban, memikat mereka untuk terlibat dan membocorkan informasi. Akibatnya, serangan ini menjadi lebih sulit dikenali, bahkan untuk pengguna yang mengerti teknologi.
  1. Kebangkitan Serangan Pihak Ketiga & Rantai Pasokan
Serangan rantai pasokan (juga disebut serangan pihak ketiga) terjadi ketika sistem Anda disusupi melalui mitra atau penyedia luar yang memiliki akses ke sistem dan / atau data Anda. Dengan lebih banyak rantai pasokan digital dan penyedia layanan menyentuh lebih banyak data perusahaan daripada sebelumnya, permukaan serangan telah berubah secara dramatis. Peretas memiliki peluang lebih luas, dan jenis serangan ini menjadi lebih jelas. Pelajari lebih lanjut tentang risiko rantai pasokan dalam prediksi keamanan Masergy untuk 2019.
Pembaruan perangkat lunak dan tambalan keamanan merupakan perlindungan penting, namun merupakan bidang kerentanan lainnya saat bekerja dengan pihak ketiga. Sebagian besar perangkat lunak pihak ketiga bergantung pada perpustakaan eksternal dan sumber daya untuk pembaruan dan tambalan. Jika sumber daya eksternal ini dikompromikan oleh aktor jahat, mereka dapat dengan mudah mengarahkan pembaruan sistem ke server jahat untuk mengirimkan malware ke korban mereka.
  1. Serangan Berbasis AI dan ML: Cybercrime Berkembang dengan Alat Canggih
Machine Learning (ML) dan pendekatan Artificial Intelligence (AI) lainnya sekarang digunakan untuk memerangi kejahatan dunia maya, menjadi “taruhan” dalam semua strategi keamanan modern. Tetapi alat yang sama digunakan untuk melawan kita.
Ketika ML dan AI menjadi lebih mudah tersedia bagi massa, peretas menggunakan mereka untuk meningkatkan kecanggihan serangan mereka. Dengan alat-alat ini, serangan dapat dikalikan dan kejahatan dunia maya dapat mencapai ketinggian yang sama sekali baru. Kami sudah melihat buktinya! Banyak serangan ransomware yang tersebar luas baru-baru ini digerakkan oleh ML dan AI.

Manajemen Resiko 

Risiko pasti akan dimiliki oleh setiap perusahaan yang sedang beroperasi. Untuk meminimalisir risiko yang akan timbul, maka perusahaan harus mampu mengatur sehingga tidak akan menganggu proses kinerja perusahaan. Pengaturan itu, dikenal dengan sebutan manajemen risiko. Tahukah kalian apa itu manajemen risiko? Manajemen risiko (risk management) dapat dikatakan suatu proses identifikasi, analisis, penilaian, pengendalian, dan upaya menghindari, meminimalisir, atau bahkan menghapus risiko yang tidak dapat diterima. Sedangkan di dalam perusahaan, dapat didefinisikan sebagai suatu proses perencanaan, pengaturan, pemimpinan, dan pengontrolan aktivitas sebuah organisasi untuk meminimalisir risiko pendapatan perusahaan.
Proses manajemen risiko memberikan gambaran kepada kita bahwa untuk mengelola risiko ada beberapa tahapan yakni:
1.  Perencanaan Manajemen Risiko.
        Perencanaan meliputi langkah memutuskan bagaimana mendekati dan merencanakan kegiatan manajemen risiko untuk sebuah proyek. Dengan mempertimbangkan lingkup proyek, rencana manajemen proyek, faktor lingkungan perusahaan, maka tim proyek dapat mendiskusikan dan menganalisis aktivitas manajemen risiko untuk proyek-proyek tertentu.

        Untuk membuat perencanan manajemen risiko, ada bebrapa hal yang diperlukan yakni 1) Project Charter, yakni dokumen yang dikeluarkan oleh manajemen senior yang secara formal menyatakan adanya suatu proyek. Dokumen ini memberi otorisasi kepada manajer proyek untuk menggunakan sumberdaya organisasi untuk melaksanakan aktivitas proyek. 2) Kebijakan manajemen risiko, 3) Susunan peran dan tanggung jawab 4) Toleransi stakeholder terhadap risiko 5) Tamplate untuk rencana manajemen risiko organisasi 6) Work Breakdown Structure (WBS)

        Output dari perencanaan manajemen risiko adalah Risk Management Plan yang berisi:
·    Metodologi yang menguraikan definisi alat, pendekatan, sumber data yang mungkin digunakan dalam manajemen risiko proyek tertentu
·    Peran dan Tanggung Jawab yang menguraikan tanggung jawab dan peran utama serta pendukung berikut keanggotaan tim manajemen risiko untuk setiap tindakan
·    Budget yang berisi rencana anggaran untuk manajemen risiko proyek
·    Waktu yang berisi rencana waktu pelaksanaan proses manajemen risiko di sepanjang siklus proyek
·    Scoring dan Intepretasi yang menguraikan metode skoring dan intepretasi yang sesuai tipe dan waktu analisis risiko kualitatif maupun kuantitatif.

2.  Identifikasi Risiko
        Sebagai suatu rangkaian proses, identifikasi risiko dimulai dengan memahami apa sebenarnya yang disebut sebagai risiko. Berikutnya adalah pendefinisian risiko yang mungkin mempengaruhi tingkat keberhasilan proyek dan mendokumentasikan karakteristik dari tiap-tiap risiko dengan melakukan Hasil utama dari langkah ini adalah risk register.

        Identifikasi risiko dapat dilakukan dengan analisis sumber risiko dan analisis masalah Analisis sumber risiko yaitu analisis risiko dengan melihat darimana risiko berasal. Ada tiga sumber risiko yang sudah banyak dikenal yakni Risiko internal yakni risiko yang bersumber dari internal organisasi yang dapat dikategorikan dalam non technical risk (manusia, material, keuangan) dan technical risk (disain, konstruksi dan operasi). Analisis masalah adalah analisis risiko  yang terkait dengan kekawatiran/ rasa khawatir.

        Untuk dapat mengidentifikasi risiko setidaknya ada empat metode yang digunakan, yakni 1) Identifikasi risiko berdasarkan tujuan  Yaitu risiko diidentifikasi berdasarkan sejauh mana suatu peristiwa dapat membahayakan pencapaian tujuan secara perbagian atau secara keseluruhan pekerjaan proyek. 2) Identifikasi Risiko berdasarkan Skenario. Yakni risiko diidentifikasi berdasarkan skenario yang dibuat berdasarkan perkiraan terjadinya sebuah peristiwa. 3) Identifikasi risiko berdasarkan Taksonomi. Yakni risiko dibreakdown berdasarkan sumber risiko dengan menggunakan pengetahuan praktik yang ada melalui daftar pertanyaan yang telah disusun yang jawabannya akan menunjukkan risiko yang ada. 4) Common risk check. Yakni risiko yang sudah biasa terjadi didaftar dan dilakukan pemilihan mana risiko yang sesuai dengan proyek yang sedang dikerjakan.


3.  Analisis Risiko Kualitatif
        Analisis kualitatif salam manajemen risiko adalah proses menilai dampak dan kemungkinan risko yang sudah diidentifikasi. Proses ini dilakukan dengan menyusun risiko berdasarkan dampaknya terhadap tujuan proyek. Analisis ini merupakan cara prioritisasi risiko sehingga membentuk gambaran risiko yang harus mendapat perhatian khusus dan cara merespon risiko tersebut seandainya terjadi.


4.  Analisis Risiko Kuantitatif
        Analisis risiko secara kuantitatif merupakan metode untuk mengidentifikasi risiko kemungkinan kegagalan sistem dan memprediksi besarnya kerugian. Analisis ini dilakukan dengan mengaplikasikan formula matematis yang dikaitkan dengan nilai finansial. Secara matematis penghitungan risiko dilajkukan dengan mengalikan tingkat kemungkinan kejadian dengan dampak yang ditimbulkan. Hasil analisis ini dapat digunakan untuk mengambil langkah strategis dalam mengatasi risiko yang teridentifikasi.. Meskipun analisis kuantitatif ini menggunakan pendekatan matematis, namun pada prinsipnya analsisi ini merupakan tindak lanjut yang mengikuti hasil analisis kualitatif. Kesulitan utama dalam analisis risiko kuantitatif adalah pada saat menentukan tingkat kemungkinan karena data-data statistik belum tentu tersedia untuk semua peristiwa.


5.  Penanganan Risiko
        Penangan risiko diartikan sebagai proses yang dilakukan untuk meminimalisasi tingkat risiko yang dihadapi sampai pada batas yang dapat diterima. Sacra kuantitatif, upaya meminimalisasi risiko dilakukan dengan menerapkan langkah-langkah yang diarahkan pada turunnya angka hasil ukur yang diperoleh dari analisis risiko. Meskipun dalam penanganan risiko dapat dilakukan dengan satu atau lebih cara yang diaplikasikan secara bersamaan atau simultan misalnya mengurangi risiko sekaligus mengalihkan risiko, namun secara umum, teknik yang digunakan untuk menangani risiko dikelompokkan menjadi beberapa kategori, yaitu 1) Menghindari risiko yakni dengan tidak melakukan aktivitas yang beresiko dan memilih melakukan kegiatan yang tidak memiliki risiko. 2) Mitigasi/ Reduksi/ Mengurangi risiko yakni dengan melakukan tindakan untuk mengurangi peluang terjadinya peristiwa yang tidak diharap. Misalnya dengan memilih orang-orang yang kompeten untuk dipekerjakan di proyek. 3) Menerima risiko yakni tetap melakukan pekerjaan yang mengandung risiko dengan tidak melakukan perubahan apapun namun menyiapkan rencana kontingensi jika risiko terjadi. 4) Tranfer Risiko yakni dengan mengalihkan risiko ke pihak lain misalnya dengan membeli asuransi.

Manajemen Keamanan Informasi 


Aktifitas untuk menjaga  agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen  keamanan informasi. CIO  adalah orang yang  tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat   mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem  informasi, yang  bertanggung  jawab atas keamanan system informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di  dalam perusahaan dengan cara  menunjuk seorang  Direktur Assurance informasi  perusahaan (CIAO).   

Seorang  CIAO harus mendapatkan serangkaian sertifikat  keamanan dan memiliki  pengalaman minimum 10 tahun   dalam mengelola suatu fasilitas keamanan informasi.Pada bentuknya yang paling dasar,  manajemen keamanan informasi terdiri atas empat tahap yaitu:

1.Mengidentifikasi ancaman yangdapat menyerang sumber daya informasi perusahaan
2.Mengidentifikasi risiko yang dapatdisebabkan oleh ancaman-ancaman tersebut
3.Menentukan kebijakan keamanan informasi
4.Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut







source :

Minggu, 07 Juni 2020

Pengembangan Sistem Informasi

Pengembangan Sistem Informasi 



  • Pengembangan sistem informasi sering disebut sebagai proses pengembangan sistem (System Development).
  • Pengembangan sistem merupakan tindakan mengubah, menggantikan, atau menyusun kembali sistem lama menjadi sistem yang baru baik secara sebagian maupun keseluruhan untuk memperbaiki sistem yang selama ini berjalan (yang telah ada). Dalam sebuah perusahaan yang dinamis sebuah pengembangan sistem merupakan suatu tindakan yang penting untuk dilakukan, tujuannya adalah agar mekanisme atau sistem kerja pada perusahaan tersebut menjadi lebih baik, semua aspek lebih terintegrasi pada suatu sistem/peraturan. Titik berat pada pengembangan ini ialah bagaimana mengganti sebuah sistem (mengembangkan) dari yang lama (konvensional) ke yang lebih baru (modern), sebuah sistem yang lebih terintegrasi dengan perangkat komputerisasi yang lebih memudahkan pengolahan data guna menghasilkan informasi yang berkualitas yang nantinya berperan penting dalam pengambilan keputusan pada tingkat manajer (pimpinan) suatu perusahaan.
Alasan Pengembangan Sistem :
  1.   Adanya permasalahan
    • Adanya ketidakberesan
    • Pertumbuhan Organisasi
  2.   Untuk meraih kesempatan-kesempatan
  3.   Adanya instruksi (pimpinan, pemerintah)
Metode pengembangan sistem 

Metodologi pengembangan system adalah suatu proses pengembangan system yang formal dan presisi yang mendefinisikan serangkaian aktivitas, metode, best practices dan tools yang terautomasi bagi para pengembang dan manager proyek dalam rangka mengembangkan dan merawat sebagai keseluruhan system informasi atau software.
  1. Metode yang paling dikenal disebut juga sebagai System Development Life Cycle (SDLC) atau sering juga disebut sebagai Water Fall Method.
  2. Alternatif metode lainPrototyping : CASE tools, Joint Application Design (JAD), Rapid Application Development (RAD), Agile Methodologies, eXtreme Programming.
SDLC (System Development Life Cycle)
SDLC adalah siklus yang digunakan dalam pembuatan atau pengembangan sistem informasi yang bertujuan untuk menyelesaikan masalah secara efektif.
Dalam pengertian lain, SDLC adalah tahapan kerja yang bertujuan untuk menghasilkan sistem berkualitas tinggi yang sesuai dengan keinginan pelanggan atau tujuan dibuatnya sistem tersebut.
SDLC menjadi kerangka yang berisi langkah-langkah yang harus dilakukan untuk memproses pengembangan suatu perangkat lunak. Sistem ini berisi rencana lengkap untuk mengembangkan, memelihara, dan menggantikan perangkat lunak tertentu.
SDLC berisi tahapan-tahapan yang dikembangkan untuk tujuan tertentu. Berikut ini enam tahapan yang harus dilewati.

1. Tahapan Analisis Sistem
Tahapan pertama, yaitu analisis sistem. Pada tahap ini, sistem akan dianalisis bagaimana akan dijalankan nantinya. Hasil analisis berupa kelebihan dan kekurangan sistem, fungsi sistem, hingga pembaharuan yang dapat diterapkan. 
Bagian ini termasuk dalam bagian perencanaan. Bagian lain yang termasuk dalam perencanaan ialah alokasi sumber daya, perencanaan kapasitas, penjadwalan proyek, estimasi biaya, dan penetapan. Dengan demikian, hasil dari tahap perencanaan ialah rencana proyek, jadwal, estimasi biaya, dan ketentuan. Idealnya manajer proyek dan pengembang dapat bekerja maksimal pada tahap ini.

2. Tahapan Perancangan Sistem

Setelah persyaratan dipahami, perancang dan pengembang dapat mulai mendesain software. Tahapan ini akan menghasilkan prototype dan beberapa output lain meliputi dokumen berisi desain, pola, dan komponen yang diperlukan untuk mewujudkan proyek tersebut. Setelah spesifikasi, kemudian dilakukan perancangan sistem sebagai tahapan kelanjutannya. Tahap ini ialah tahap di mana seluruh hasil analisis dan pembahasan tentang spesifikasi sistem diterapkan menjadi rancangan atau cetak biru sebuah sistem.
Tahap ini disebut sebagai cetak biru, di mana sistem sudah siap untuk dikembangkan mulai dari implementasi, analisis sistem, hingga tenaga pendukung sistem yang akan dikembangkan.

3. Tahap Pembangunan Sistem

Pengembangan sistem ialah tahap di mana rancangan mulai dikerjakan, dibuat, atau diimplementasikan menjadi sistem yang utuh dan dapat digunakan. Jika diibaratkan bangunan, tahap ini merupakan tahap membangun.Tahap ini memakan waktu cukup lama karena akan muncul kendala-kendala baru yang mungkin dapat menghambat jalannya pengembangan sistem. Pada tahapan ini, perancangan bisa saja berubah karena satu atau banyak hal.
Tahap selanjutnya ialah memproduksi perangkat lunak di bawah proses pengembangan. Menurut metodologi yang sudah digunakan, tahap ini dapat dilakukan dengan cepat. Output yang dihasilkan pada tahap ini ialah perangkat lunak yang telah berfungsi dan siap diuji.

4. Tahap Pengujian Sistem 

Sesudah sistem selesai dikembangkan, sistem harus melalui pengujian sebelum digunakan atau dikomersialisasikan. Tahap pengujian sistem harus dijalankan untuk mencoba apakah sistem yang dikembangkan dapat bekerja optimal atau tidak.
Pada tahap ini, ada beberapa hal yang harus diperhatikan, seperti kemudahan penggunaan sampai pencapaian tujuan dari sistem yang sudah disusun sejak perancangan sistem dilakukan. Jika ada kesalahan, tahap pertama hingga keempat harus diperbarui, diulangi, atau pun dirombak total.
Tahap tes SDLC ialah bagian paling penting dalam rangkaian pembuatan sebuah perangkat lunak. Karena sangat tidak mungkin mempublikasikan sebuah software tanpa melalui pengujian terlebih dahulu.
Beberapa pengujian yang harus dilewati, antara lain kualitas kode, tes fungsional, tes integrasi, tes performa, dan tes keamanan.
Untuk memastikan pengujian berjalan teratur dan tidak ada bagian yang terlewati, tes dapat dilakukan menggunakan perangkat Continuous Integration seperti Codeship.
Dari tahap ini, akan dihasilkan perangkat lunak yang telah dites dan siap untuk disebarkan ke dalam proses produksi.

5. Implementasi

Implementasi dan pemeliharaan merupakan tahap akhir dalam pembuatan SDLC. Di tahap ini sistem sudah dibuat, diuji coba, dan dipastikan dapat bekerja optimal.
Setelah tahap pembuatan selesai, dilakukan implementasi dan pemeliharaan oleh pengguna. Pemeliharaan sangat penting untuk memastikan sistem bekerja dengan optimal setiap saat.
Untuk implementasi, langkah yang harus dilakukan adalah sebagai berikut.
  • Melakukan survei dan penilaian terhadap kelayakan sistem yang sudah dikembangkan.
  • Menganalisis dan mempelajari sistem yang sudah ada dan sedang berjalan.
  • Melakukan pemecahan masalah dalam pengembangan sistem.
  • Menentukan penggunaan hardware dan software yang tepat.
  • Merancang dan mengembangkan sistem baru.
  • Memelihara dan meningkatkan sistem yang baru jika diperlukan.
Fase ini disebut juga sebagai tahap penyebaran. Pada tahap ini, software disebarkan setelah melewati proses yang melibatkan beberapa persetujuan manual. Tahap ini dilakukan sebelum menurunkan software ke produksi.
Proses penyebaran dapat dilakukan menggunakan Application Release Automation (ARA) sebelum masuk ke proses produksi. Output yang didapat dari tahap ini ialah perangkat lunak yang siap untuk diproduksi secara massal.

6. Pemeliharaan Sistem

Pemeliharaan sistem yang sudah dibuat sangat penting untuk referensi di kemudian hari. Pemeliharaan ialah tahap akhir yang menjadi permulaan fase yang baru yaitu penggunaan.
SDLC belum berakhir di tahap ini. Software yang dihasilkan harus terus dipantau untuk memastikan ia berjalan sempurna.
Celah dan kerusakan yang ditemukan pada proses produksi harus dilaporkan dan diselesaikan. Jika ditemukan sebelum diproduksi massal, ini akan lebih baik daripada menyelesaikan dengan merombak semuanya dari awal ke akhir.

End-User Development (EUD) : pengembangan aplikasi komputer oleh pengguna

Pengguna suatu aplikasi komputer atau software adalah end-user software tersebut.  Dalam menggunakan software, pengguna selalu saja menemukan ada bagian dalam software yang tidak sesuai dengan kebutuhannya. Pergumulan membangun software yang menjawab semua kebutuhan pengguna memang tidak pernah selesai. Kebutuhan pengguna selalu muncul, karena itu juga pengembang software selalu mengembangkan dari versi ke versi untuk melengkapi kebutuhan, atau menghasilkan software lain untuk tujuan yang sama.
Usaha untuk dapat menghasilkan software yang memenuhi kebutuhan salah satunya adalah dengan melibatkan, mempersilahkan, dan memungkinkan end-user atau pengguna untuk mengubah software dalam tingkat tertentu. Itulah end-user development.

Prototyping

Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah ke dalam sistem yang bekerja (working system) yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis. Prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses.
Tahapan-tahapan Model Prototyping
  • Pengumpulan Kebutuhan
  • Membangun Prototyping
  • Menggunakan Sistem
  • Mengkodekan Sistem
  • Menguji Sistem
  • Evaluasi Sistem
  • Evaluasi Protoptyping
Kelebihan
  • Prototype melibatkan user dalam analisa dan desain.
  • Punya kemampuan menangkap requirement secara konkret.
  • Digunakan untuk memperluas SDLC.
Kekurangan
  • Proses analisis dan perancangan terlalu singkat.
  • Mengesampingkan alternatif pemecahan masalah.
  • Bisanya kurang fleksible dalam mengahdapi perubahan.
  • Protitype yang dihasilkan tidak selamanya mudah dirubah dan cepat selesai.


source : 

Analisis dan Design PL

Structured System Analisys and Design  (SSAD) atau Analisis dan Desain Sistem Terstruktur adalah salah satu metodologi dalam mengembangkan ...