KONSEP DATA MENCAKUP HIRARKI DATA,
PENYIMPANAN & PENGAKSESAN DATA,PEMROSESAN DATA,PERANAN DATABASE & DBMS
1. PENDAHULUAN
Pembahasan kali ini akan membahas konsep suatu data beserta hal-hal yang terkait didalamnya.
2. TINJAUAN PUSTAKA
3. PEMBAHASAN
Suatu hirarki data dapat berbentuk tree,tree merupakan salah satu struktrur data yang paling penting,karena banyak aplikasi informasi dan data yang secara alami memiliki struktur hirarkis berguna dalam membantu memecahkan banyak masalah algoritmis.
Aplikasi pohon biner sebagai representasi ekspresi matematika dan aplikasi pohon biner dalam Huffman coding.
Cara penggambaran tree :
• Notasi kurung
• Diagram venn
• Notasi tingkat
• Notasi garis
Penyimpanan dan pengaksesan data,media penyimpanan file/berkas adalah peralatan fisik yang menyimpan representasi data.
Media Penyimpanan/storage atau memori dapat dibedakan atas 2 bagian yaitu :
1. Primary Memory : Primary Storage atau Internal Storage
2. Secondary Memory : Secondary Storage atau External Storage
PRIMARY MEMORY / MAIN MEMORY
1. Ada 4 bagian didalam primary storage, yaitu :
Input Storage Area : Untuk menampung data yang dibaca
Program Storage Area : Penyimpanan instruksi-instruksi untuk pengolahan
Working Storage Area : Tempat dimana pemrosesan data dilakukan
Output Storage Area : Penyimpanan informasi yang telah diolah untuk sementara waktu sebelum disalurkan kea lat-alat output
2. Primary storage dapat juga terbagi berdasarkan pada hilang atau tidaknya data / program di dalam penyimpanan yaitu :
• Volatile Storage
Berkas data atau program akan hilang jika listrik padam
• Non Volatile Storage
Berkas data atau program tidak akan hilang sekalipun listrik dipadamkan
3. Berdasarkan Pengaksesan nya primary memory terbagi menjadi dua yaitu
• RAM (RANDOM ACCESS MEMORY)
Bagian dari main memory, yang dapat kita isi dengan data atau program dari diskette atau sumber lain. Dimana data-data dapat ditulis maupun dibaca pada lokasi dimana saja didalam memori. RAM bersifat VOLATILE
• ROM (READ ONLY MEMORY)
Memori yang hanya dapat dibaca. Pengisian ROM dengan program maupun data, dikerjakan oleh pabrik. ROM biasanya sudah ditulisi program maupun data dari pabrik dengan tujuan-tujuan khusus. Misal : Diisi penterjemah (interpreter) dalam bahasa basic.
Jadi ROM tidak termasuk sebagai memori yang dapat kita pergunakan untuk program-program yang kita buat. ROM bersifat NON VOLATILE
Tipe Lain dari ROM Chip yaitu :
- PROM ( Programable Read Only Memory )
merupakan sebuah chip memory yang hanya dapat diisi data satu kali saja. Sekali saja program dimasukkan ke dalam sebuah PROM, maka program tersebut akan berada pada PROM seterusnya. Berbeda halnya dengan RAM, pada PROM data akan tetap ada walaupun komputer dimatikan.
Perbedaan mendasar antara PROM dan ROM (Read Only Memory) adalah bahwa PROM diproduksi sebagai memory kosong, sedangkan ROM telah diprogram pada waktu diproduksi. Untuk menuliskan data pada chip PROM, dibutuhkan ‘PROM Programmer‘ atau ‘PROM Burner’
- EPROM ( Erasable Programable Read Only Memory )
Jenis khusus PROM yang dapat dihapus dengan bantuan sinar ultra violet. Setelah dihapus, EPROM dapat diprogram lagi. EEPROM hampir sama dengan EPROM, hanya saja untuk menghapus datanya memerlukan arus listrik.
- EEPROM ( Electrically Erasable Programable Read Only Memory )
EEPROM adalah tipe khusus dari PROM (Programmable Read-Only Memory ) yang bisa dihapus dengan memakai perintah elektris. Seperti juga tipe PROM lainnya, EEPROM dapat menyimpan isi datanya, bahkan saat listrik sudah dimatikan.
EEPROM sangat mirip dengan flash memory yang disebut juga flash EEPROM. Perbedaan mendasar antara flash memory dan EEPROM adalah penulisan dan penghapusan EEPROM dilakukan dilakukan pada data sebesar satu byte, sedangkan pada flash memory penghapusan dan penulisan data ini dilakukan pada data sebesar satu block. Oleh karena itu flash memory lebih cepat.
Dengan ROM biasa, penggantian BIOS hanya dapat dilakukan dengan mengganti chip. Sedangkan pada EEPROM program akan memberikan instruksi kepada pengendali chip supaya memberikan perintah elektronis untuk kemudian mendownload kode BIOS baru untuk diidikan kepada chip. Hal ini berarti perusahaan dapat dengan mudah mendistribusikan BIOS baru atau update, misalnya dengan menggunakan disket. Hal ini disebut juga flash BIOS.(dna)
SECONDARY MEMORY
Memori dari pada CPU sangat terbatas sekali dan hanya dapat menyimpan informasi untuk sementara waktu. Oleh sebab itu alat penyimpan data yang permanen sangat diperlukan. Informasi yang disimpan pada alat-alat tersebut dapat diambil dan ditransfer pada CPU pada saat diperlukan. Alat tersebut dinamakan secondary memory / auxiliary memory atau backing storage.
Jenis Secondary Storage
• Serial / Sequential Access Storage Device (SASD)
Contoh : Magnetic Tape, Punched Card, Punched Paper Tape
• Direct Access Storage Device (DASD)
Contoh : Magnetic Disk, Floppy Disk, Mass Storage
Pada memori tambahan pengaksesan data dilakukan secara tidak langsung yaitu dengan menggunakan instruksi-instruksi seperti GET, PUT, READ atau WRITE.
Beberapa pertimbangan didalam memilih alat penyimpanan :
Cara penyusunan data
Kapasitas penyimpanan
Waktu Akses
Kecepatan transfer data
Harga
Persyaratan pemeliharaan
Standarisasi
• Serial / Sequential Access Storage Device (SASD)
Magnetic Tape
Magnetic Tape (Pita Magnetik) merupakan model pertama dari External Storage (Secondary Storage). Pita ini juga dipakai untuk alat input/output dimana informasi dimasukkan ke CPU dari Media ini dan informasi dapat diambil dari CPU lalu disimpan pada media ini juga.
Panjang pita ini pada umumnya 2400 feet, lebarnya 0.5 inch dan tebalnya 2 mm. Jumlah data yang ditampung tergantung pada model pita magnetik yang digunakan. Untuk pita yang panjangnya 2400 feet, dapat menampung kira-kira 23.000.000 karakter. Penyimpanan data pada pita ini adalah dengan cara sequential.
Sekarang pita magnetik berbentuk cartridge. Data ditulis pada pita magnetik dengan memberikan sifat magnetis pada daerah sepanjang pita.
Representasi Data dan Density pada pita magnetik
Data direkam secara digit pada media ini sebagai titik-titik magnetisasi pada lapisan ferroksida. Magnetisasi positif menyatakan 1 bit, sedangkan magnetisasi negatif menyatakan 0 bit atau sebaliknya.
Tape terdiri atas 9 track, 8 track dipakai untuk merekam data dan track yang ke 9 untuk koreksi kesalahan.
Salah satu karakteristik yang penting dari pita magnetic ini adalah density (kepadatan) dimana data disimpan. Density adalah fungsi dari media tape dan drive yang digunakan untuk merekam data ke media tadi. Satuan yang digunakan density adalah bytes per inch (bpi). Umumnya density dari tape adalah 1600 bpi dan 6250 bpi. (bpi ekivalen dengan charakter per inch)
Parity dan Error Control pada Magnetic Tape
Salah satu teknik untuk memeriksa kesalahan pada pita magnetik adalah dengan parity check.
Jenis Parity Check adalah
•
ODD PARITY (Parity Ganjil)
Jika data direkam dengan menggunakan odd parity, maka jumlah 1 bit yang merepresentasikan suatu karakter adalah ganjil.
Jika jumlah 1 bitnya sudah ganjil, maka parity bit yang terletak pada track ke 9 adalah 0 bit, akan tetapi jika jumlah 1 bitnya masih genap maka parity bitnya adalah 1 bit.
EVEN PARITY ( Parity Genap)
Bila kita merekam data dengan menggunakan even parity, maka jumlah 1 bit yang merepresentasikan suatu karakter adalah genap jika jumlah 1 bitnya sudah genap, maka parity bit yang terletak pada track ke 9 adalah 0 bit, akan tetapi jika jumlah 1 bitnya masih ganjil maka parity bitnya adalah 1 bit.
Sistem Block pada Pita magnetik
Data yang dibaca dari atau ditulis ke media ini dalam suatu grup karakter disebut block. Suatu block adalah jumlah terkecil dari data yang dapat ditransfer antara secondary memory dan primary memory pada saat akses. Sebuah block dapat terdiri dari satu atau lebih record. Sebuah block dapat merupakan physical record.
Diantara 2 block terdapat ruang yang disebut sebagai gap (inter block gap).
Panjang masing-masing gap adalah 0.6 inch. ukuran block dapat mempengaruhi jumlah data/record yang dapat disimpan dalam tape.
Menghitung Kapasitas Penyimpanan & waktu akses pada Tape
Keuntungan Penggunaan Magnetic Tape
• Panjang record tidak terbatas
• Density data tinggi
• Volume penyimpanan datanya besar dan harganya murah
• Kecepatan transfer data tinggi
• Sangat efisiensi bila semua atau kebanyakan record dari sebuah tape file memerlukan pemrosesan seluruhnya
Keterbatasan penggunaan Magnetic Tape
• Akses langsung terhadap record lambat
• Masalah lingkungan
• Memerlukan penafsiran terhadap mesin
• Proses harus sequential
Organisasi Berkas dan Metode Akses pada Magnetic Tape
Untuk membaca atau menulis pada suatu magnetic tape adalah secara sequential. Artinya untuk mendapatkan tempat suatu data maka data yang didepannya harus dilalui terlebih dahulu.
Maka dapat dikatakan organisasi data pada file didalam tape dibentuk secara sequential dan metode aksesnya juga secara sequential
Macam - macam Magnetik tape, misalnya:
- Mini cartridge : dapat menampung data sebesar 250 MB sampai 8 GB).
- Videotape/Videocassette (Pita Video/Kaset Video) : merupakan alat penyimpanan komputer yang banyak ditemui dipasaraan.Videotape terdiri dari berbagai macam format, baik dalam format analog maupun digital. Format analog misalnya VHS, S-VHS ataupun format berkualitas broadcast, yaitu : Betacam, Format digital dapat dalam MiniDV, DVC-Pro,DVCAM, HDCAM, Hi8, DVHS, atau format digital untuk kualitas broadcast Betacam Digital.
Pemrosesan data adalah jenis pemrosesan yang dapat mengubah data menjadi informasi atau pengetahuan. Pemrosesan data ini sering menggunakan komputer sehingga bisa berjalan secara otomatis. Setelah diolah, data ini biasanya mempunyai nilai yang informatif jika dinyatakan dan dikemas secara terorganisir dan rapi, maka istilah pemrosesan data sering dikatakan sebagai sistem informasi. Kedua istilah ini mempunyai arti yang hampir sama, pemrosesan data mengolah dan memanipulasi data mentah menjadi informasi (hasil pengolahan), sedangkan sistem informasi memakai data sebagai bahan masukan dan menghasilkan informasi sebagai produk keluaran.
Alat proses ~ satu rangkaian kerjasama antar beberapa komponen .
Alat – alat yang ada di dalam alat proses / cpu, antara lain,
1. Main Board, alat ini berfungsi untuk menampung dan mengelola alat alat yang terhubung dalam rangkaian alat proses seperti prosesor, memory (ram), harddrive, dll. Merk dari Main Board / Mother Board ini sangat banyak, antara lain intel, asus, gigabyte, pcchip, nexx, hp, dan lain lain.
2. Prosesor, alat ini merupakan inti dari alat proses itu sendiri, yang alat yang digunakan untuk memproses data dari alat input, mengolah data, mengkodekan data, dan lain lain. Semakin tinggi tingkatan/kekuatan prosesor, maka komputer akan berjalan semakin cepat juga, karena dengan tingginya kemampuan prosesor, kecepatan dalam mengolah data juga bertambah cepat. Ada 2 perusahaan populer yang memproduksi prosesor antara lain intel dan amd.
3. RAM (Random Access Memory), alat ini digunakan untuk membantu prosesor dalam melakukan pekerjaan pengolahan data, selain itu, RAM juga bisa digunakan sebagai alat penyimpanan data yang bersifat sementara (tidak permanen).
4. Hard Disk Drive, alat ini digunakan untuk menyimpan data secara permanen, tidak terlalu berpengaruh besaran kapasitas yang digunakan, tergantung kebutuhan saja.
5. VGA ( Virtual Graphic Adapter ), yaitu alat yang digunakan untuk melakukan konversi data, agar dapat dilihat pada layar monitor. Semakin tinggi kemampuan VGA, maka gambar yang dihasilkan akan semakin bagus. Merk – merk vga yang banyak beredar antara lain NVIDIA dan ATI.
6. Power Supply, alat ini digunakan untuk memberikan dan mengatur arus listrik yang akan digunakan pada rangkaian alat – alat proses.
7. Sound Card, alat ini digunakan untuk mengonversi data suara.
8. Selain alat – alat diatas, di dalam alat proses juga terdapat alat alat IO (Input/Output) seperti COM1, USB, dll.
DATABASE
Era permulaan database ditandai dengan pengulangan data,ketergantungan data dan kepemilikan data yang tersebar.
Konsep database yaitu integrasi logis dari catatan-catatan file,tujuannya adalah meminimumkan pengulangan dan mencapai independensi data.Idependensi data dicapai dengan menempatkan spesifikasi dalam tabel dan kamus yang terpisah secara fisik dari program.
Keuntungan DBMS adalah
• Mengurangi pengulangan data
• Mencapai independensi data
• Mengintegrasikan data dari beberapa file
• Mengambil data dan informasi secara cepat
• Meningkatkan keamanan
Kerugian DBMS adalah
• Memperoleh perangkat lunak yang mahal
• Memperoleh konfigurasi perangkat keras yang besar
• Memperkerjakan dan mempertahankan staf DBA
Peranan Database yaitu menentukan kebutuhan data dengan mengikuti pendekatan berorientasi masalah atau pendekatan model perusahaan.
Peranan DBMS yaitu
• Data yang berulang dalam bentuk multifile duplikat maupun data duplikat dalam satu file
• Data dari program menyatu
• Kebutuhan untuk mengintegrasikan data dari file-file
• Kebutuhan untuk memperoleh data secara cepat
• Kebutuhan membuat data dengan aman.
4. PENUTUP
Kesimpulan yang dapat ditarik adalah suatu data dapat diperoleh dengan cepat apabila adanya suatu database,lalu data dapat disimpan dalam memory yang ada.
Saran lebih baik menyimpan data dalam bentuk database karena keuntungan menggunakan database sangatlah banyak.
5. REFERENSI
• bwahyudi.staff.gunadarma.ac.id
• bertalya.staff.gunadarma.ac.id/.../Klasifikasi-Pohon+Keputusan.pdf
• wsilfi.staff.gunadarma.ac.id/Downloads/files/4345/KDM-SK.pdf
• wartawarga.gunadarma.ac.id/tag/hirarki-data/
• www.elvinmiradi.com/topik/pengertian+manajemen+hierarki.html
• www.docstoc.com/.../PENYIMPANAN-DATA-GAMBAR-PADA-BASIS-DATA-INTERBASE-DENGAN-BAHASA
• yuditha.staff.gunadarma.ac.id/.../bab2+Media+Penyimpanan+Berkas
• www.scribd.com/doc/6518530/Pengertian-Pengarsipan
• aqwam.staff.jak-stik.ac.id/files/5.-berkas-dan-akses%5B3%5D.doc
• www.softcov.com/.../experience-office-xp-online-data-access.html
Sabtu, 27 November 2010
Manajemen Sumber Informasi dalam Organisasi Berbasis Komputer
MANAJEMEN SUMBER INFORMASI
(INFORMATION RESOURCE MANAGEMENT)
dalam ORGANISASI BERBASIS KOMPUTER
1. PENDAHULUAN
Dalam pembahasan kali ini akan dibahas mengenai para pelaku dan pemakai dari kelompok manajer dan mengenai sebuah organisasi berbasis komputer.
2. TINJAUAN PUSTAKA
Sebuah sistem adalah sekelompok dua atau lebih komponen-komponen yang saling berkaitan (interrelated) atau subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama (commom purpose) (James A. Hall, 2001: 5).
Mulyadi (1999) didefinisikan sebagai kelompok unsur yang erat berhubungan satu sama lainnya, yang berfungsi bersama-sama untuk mencapai tujuan tertentu.
Walkinson (1999) menguraikan sistem dengan sebuah kerangka (framework) yang terintegrasi satu atau beberapa tujuan. Sistem akan mengkoordinasikan sumber daya yang diperlukan untuk mengolah memasukkan menjadi keluaran atau hasil.
Informasi adalah data yang diproses lebih jauh sehingga mempunyai arti bagi si penerima dan mempunyai “nilai pengaruh” atas tindakan-tindakan, keputusan-keputusan sekarang atau masa yang akan datang (Davis dan Olson,1985).
George H. Bodnar (1980): informasi adalah data yang berguna.
3. PEMBAHASAN
Dari tinjauan pustaka diatas dapat diatas dapat ditarik kesimpulan bahwa informasi adalah :
1. Data yang diolah
2. Menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya
3. Menggambarkan suatu kejadian-kejadian (event) dan kesatuan nyata (fact dan entity)
Kualitas informasi meliputi unsur:
a. Relevan: informasi yang relevan berkaitan dengan sejauh mana informasi dapat membuat perbedaan untuk alternatif pengambilan keputusan.
b. Akurat: keakuratan informasi berkaitan dengan ketepatan dan keandalan informasi tersebut, sehingga informasi yang akurat berarti bebas dari kesalahan dan tidak menyesatkan pemakai informasi.
c. Tepat waktu: ketepatan waktu sebuah informasi berhubungan dengan kapan informasi tersebut tersedia.
d. Ringkas: keringkasan sebuah informasi berarti informasi tersebut sudah digolongkan dan disajikan dalam format yang tidak terlalu detail.
e. Kejelasan: informasi yang jelas menunjukkan tingkat kemampuan informasi untuk dapat dimengerti oleh pemakainya.
f. Dapat diukur (quantify ability): berhubungan dengan konsep pengukuran informasi–informasi yang dapat diukur akan menambah nilai informasi tersebut.
g. Konsisten: konsistensi sebuah informasi berhubungan dengan kemampuan informasi untuk dibandingkan dengan informasi sejenis dengan waktu yang berbeda.
PERANAN MANAJER DALAM PENGELOLAAN MANAJEMEN INFORMASI
Pada awalnya, pemakai output komputer pada perusahaan adalah pegawai administrasi di bagian akuntansi, yang komputernya melaksanakan aplikasi seperti pembayaran gaji pegawai, pengelolaan persedian (inventory control), dan penagihan. Sebagian informasi juga disediakan bagi para manajer, tetapi hanya sebagai output tambahan dari aplikasi akuntansi.
Gagasan untuk menggunakan komputer sebagai sistem informasi manajemen (SIM) merupakan suatu terobaosan besar, karena menyadari bahwa para manajer memerlukan informasi untuk pemecahan masalah. Ketika perusahaan-perusahaan menjangkau konsep SIM, mereka mulai mengembangkan berbagai aplikasi yang secara khusus diarahkan untuk mendukung manajen. Namun, bukan hanya manajemen yang memperoleh manfaat dari penerapan SIM. Nonmanajer dan staf ahli juga menggunakan outputnya. Selain itu juga dimanfaatkan oleh para pemakai yang berada di luar perusahaan, yaitu para pelanggan akan menerima faktur dan laporan transaksinya, para pemegang saham akan menerima cek deviden, dan pemerintah akan menerima laporan pajak. Dengan demikian secara ringkas para pengguna dan pelaku sistem informasi meliputi :
• Manajer
• Non-manajer
• Orang dan unit organisasi yang ada dalam organisasi dan lingkungannya.
Dalam pembahasan pada materi SIM, yang akan dibahas lebih lanjut adalah para pelaku dan pemakai dari kelompok manajer. Keberadaan manajer bisa kita saksikan ada di mana-mana diberbagai tingkat dan dalam berbagai bidang fungsional pada perusahaan.
Manajer Dijumpai pada Semua Jenjang, sesuai dengan tingkatan manajemen, yaitu :
• Tingkat Perencanaan Strategis (Strategic planning level)
Merupakan manajer pucak organisasi. Mereka mempunyai pengaruh atas keputusan-keputusan yang diambil pada seluruh organisasi selama beberapa tahun mendatang. Istilah lain yang digunakan yakni eksekutif.
• Tingkat Pengendalian Manajemen (Management control level)
Merupakan manajer tingkat menengah, yang memiliki tanggung jawab untuk merubah rencana menjadi tindakan dan memastikan agar tujuannya tercapai.
• Tingkat Pengendalian Operasional (Operational conrol level)
Merupakan manajer tingkat bawah, yang bertangung jawab menyelesaikan rencana-rencana yang telah ditetapkan oleh para manajer ditingkat yang lebih tinggi.
Tingkat manajemen dapat mempengaruhi sumber informasi dan bentuk penyajian informasi. Komponen sumber informasi dikategorikan dalam dua kelompok besar yaitu dari lingkungan dan internal. Sedangkan bentuk penyajian informasi juga dibagi atas dua kelompok besar yakni penyajian secara ringkas dan rinci.
Selain keberadaan manajer itu ada di berbagi tingkatan organisasi atau perusahaan. Manajer juga dijumpai dalam Bidang Fungsional perusahaan, tempat berbagai sumberdaya dipisahkan menurut jenis pekerjaan yang dilakukan. Pembagian bidang fungsional pada umunya yaitu seperti :
• Bidang fungsional keuangan (Finance)
• Bidang fungsional jasa informasi (Information services)
• Bidang fungsional pemasaran (Marketing)
• Bidang fungsional sumberdaya manusia (Human resources)
• Bidang fungsional manufaktur (Manufacturing)
Pengelompokkan manajer berdasarkan tingkatan dan bidang fungsionalnya bervariasi, sesuai dengan visi dan misi perusahaannya.
Selanjutnya, dengan Tugas Manajer secara umum (Henry Fayol, 1914) :
1. Perencanaan (Planning)
2. Penataan atau pengorganisasian (Organizing)
3. Penyusunan Staf (Staffing)
4. Pengarahan (Directing)
5. Pengawasan (Controlling)
Tapi uraian dari tugas manajer yang dinyatakan oleh Henri Fayol dianggap masih belum menggambarkan tugas manajer secara menyeluruh. Untuk itulah dikembangkan kerangka kerja yang lebih rinci dan dikenal dengan istilah Peranan Manajer (Henry Mintzberg : Managerial roles) :
• Interpersonal roles (aktivitas antar pribadi) :
Figurehead (kepala), melaksanakan tugas-tugas seremonial;
Leader (pemimpin), memelihara unit dengan mempekerjakan dan melatih staf serta memberikan dorongan dan motivasi;
Liaison (penghubung), menjalin hubungan dengan orang-orang di luar unit, rekan kerja di unitnya dengan tujuan menyelesaikan masalah-masalah yang ada.
• Informational roles (aktivitas informasi) :
Monitor (pemantau), secara tetap mencari informasi kinerja unit;
Disseminator (pewarta), meneruskan informasi yang berharga kepada orang lain di dalam unitnya;
Spokesperson (juru bicara), meneruskan informasi yang berharga kepada orang-orang di luar unit – pimpinan dan orang disekitarnya.
• Decisional roles (aktvitas keputusan) :
Entrepreneur (wirausahawan), membuat perbaikan-perbaikan yang cukup permanen pada unit, misal : mengubah struktur organisasi;
Disturbance handler (pemberes gangguan), mampu bereaksi pada kejadian-kejadian tidak terduga;
Resource Allocator (pembagi sumberdaya), mampu mengendalikan pengeluaran unitnya, menentukan alokasi sumberdaya bagi unit bawahannya;
Negotiator (perunding), mampu menengahi perselisihan baik di dalam unitnya maupun antar unit dan lingkungannya.
Seorang manajer yang berhasil harus banyak memiliki keahlian. Dari sekian banyak keahlian tersebut, terdapat dua keahlian yang mendasar, yaitu :
1. Keahlian Komunikasi (communication skill); manajajer senantiasa berkomunikasi dengan bawahannya, atasannya, orang-orang lain di unit lain dalam perusahaan, dan orang-orang lain di luar perusahaan. Media yang digunakan bisa berupa media tertulis atau lisan. Tiap manajer memiliki pilihannya tersendiri dan menyusun suatu paduan media komunikasi yang sesuai dengan gaya manajemennya.
2. Keahlian Pemecahan Masalah (problem solving); sebagai suatu kegiatan yang mengarah pada sokusi dari suatu permasalahan. Selama proses pemecahan masalah, manajer terlibat dalam pengambilan keputusan (decision making), yaiu tindakan memilih dari berbagai alternative tindakan. Pada umumnya, manajer perlu membuat keputusan ganda dalam proses memecahkan suatu permasalahan tunggal.
KOMPUTER SEBAGAI ELEMEN DALAM SISTEM INFORMASI
Sistem adalah sekelompok elemen yang bekerja sama (terintegrasi) untuk mencapai suatu tujuan atau sasaran tertentu. Organisasi atau perusahaan terdiri dari sejumlh sumberdaya yang bekerja menuju tercapainya suatu tujuan tertentu yang ditentukan oleh pemiliki atau manajemen.
Setiap sistem memiliki batas-batas luar yang memisahkannya dari lingkungannya. Tidak semua sistem memiliki kombinasi elemen sistem yang sama, namun secara umum bisa digambarkan terdiri dari sumberdaya input (masukan), roses transformasi, dan sumberdaya output (keluaran).
Berdasarkan Hubungan elemen, sistem dibagi atas :
Open sistem sistem yang dihubungkan dengan lingkungannya melalui arus sumberdaya.
Closed sistem sistem yang tidak dihubungkan dengan lingkungannya.
Berdasarkan besar kecilnya sistem, sistem terbagi atas :
Subsistem; sistem di dalam suatu sistem
Supersistem atau suprasistem
Berdasarkan Jenis Elemennya, sistem dibedakan atas :
Sistem fisik, yang terdiri dari sejumlah sumberdaya fisik
Sistem konseptual, terdiri dari sumberdaya konseptual (data dan informasi).
Pentingnya suatu pandangan sistem (Sistem view), yakni melihat bisnis proses sebagai sistem yang melekat dalam suatu lingkungan yang lebih luas, yaitu :
Mencegah manajer tersesat dalam kompleksitas struktur organisasi dan pekerjaan yang rinci
Menyadari perlunya memiliki tujuan yang baik
Menekankan pentingnya kerjasama antar unit
Melihat keterkaitan antar unit
Memberi penilaian yang tinggi pada informasi umpan balik
EVOLUSI SISTEM INFORMASI BERBASIS KOMPUTER
Usaha penerapan komputer dalam bidang bisnis terus berkembang sesuai dengan perkembangan teknologi informasi dan telekomunikasi. Tahapan perkembangan tersebut yaitu :
• Fokus awal pada Data (electronic data processing – EDP)
Didukung dengan munculnya punched card dan keydriven bookkeeping machines, dan perusahaan umumnya mengabaikan kebutuhan informasi para manajernya. Aplikasi yang digunakan sistem informasi akuntasi (SIA).
• Fokus baru pada Informasi (management information sistem – MIS)
Seiring denga diperkenalkannya generasi baru alat penghitung yang memungkinkan pemrosesannya lebih banyak. Hal tersebut dioerientasikan untuk kosep penggunaan komputer sebagai sistem informasi manajemen (SIM), yang berarti bahwa aplikasi komputer harus diterapkan dengan tujuan utama untuk menghasilkan informasi manajemen.
• Fokus Revisi pada Pengambilan Keputusan (Decision support sistem – DSS)
Merupakan hal yang berbeda dengan konsep SIM. DSS adalah sistem penghasil informasi yang ditujukan pada suatu masalah tertentu yang harus dipecahkan serta diambil keputusannya oleh manajer.
• Fokus sekarang pada Komunikasi (office automation – AO)
OA memudahkan komunikasi dan meningkatkan produktivitas di antara para manajer dan pekerja kantor melalui penggunaan alat-alat elektronik. OA telah berkembang meliputiberagam aplikasi seperti konferensi jarak jauh (teleconference), voice mail, e-mail (surat elektronik), electronic calendaring, facsimile transmission, dan desktop publishing. Istilah lainnya dalam menggunakan semua aplikasi AO tersebut dinamakan dengan kantor virtual (virtual office).
• Fokus potensial pada Konsultasi (artificial intelligence/expert sistem – AI/ES)
Ide dasar AI adalah komputer dapat deprogram untuk melaksanakan sebagian penalaran logis yang sama seperti manusia. Sistem pakar adalah suatu sistem yang berfungsi sebagaiseorang spesialis dalam suatu bidang. Sistem yang menggambarkan segala macam sistem yang menerapkan kecerdasan buatan untuk pemecahan masalah dinamakan dengan sistem berbasis pengetahuan (knowledge-bases sistems)
UPAYA PENCAPAIAN SISTEM INFORMASI BERBASIS KOMPUTER
Upaya pencapaian system informai bebasis komputer mennunakan End User Computing, yaitu pengembangan sistem berbasis komputer yang dilakukan oleh pemakai sendiri.
End user computing berkembang, karena empat pengaruh utama :
• Meningkatnya pengetahuan mengenai komputer
• Antrian jasa informasi. (Banyaknya permintaan tidak sebanding dengan resource yang tersedia.)
• Perangkat keras yang harganya semakin murah
• Perangkat lunak siap pakai, semakin banyak.
Peranan Information Specialist berubah, dari sebagai pengembang menjadi hanya sebagai konsultan.
4.PENUTUP
Kesimpulan yang dapat ditarik dari pembahasan ini adalah sebuah informasi sangatlah bermanfaat bagi para manajer dari sebuah perusahaan dalam mengembangkan perusahaannya.
Saran setiap perusahaan wajib mempunyai seorang menajer yang dapat menguasai komputer dan pengetahuan ilmu lainnya agar perusahaan dapat bersaing dalam dunia bisnis.
5.REFERENSI
• viyan.staff.gunadarma.ac.id/.../12_Manajemen+Sumber+Informasi.pdf
• Algifari, (2000), “Analisis Regresi Teori, Kasus dan Solusi”, Yogyakarta: BPFE.
• http://www.pendidikan.net/______. 2003. Pendidikan Berparadigma Ganda.
• http://kutukomputer.net23.net
• www.detikcom______. 2005. Road Show Workshop TI Mengenal Lebih Dekat Teknologi Informasi.
• Geger Riyanto. 2005. Teknologi Informasi, Inovasi bagi Dunia Pendidikan.
• Horrison A.W. and Rainer K. R., “The Influence of Individual Differences on Skill End-User Computing”. Juornal of Management Information System.
• Rifa, Dandes, dan Gudono, M., (1999). “Pengaruh Faktor Demografi dan Faktor Personality dalam End-User Computing”.
• Roseno P. W., (2002), “Pengaruh Faktor Demiografi dan Personality terhadap Keahlian dalam End-User Computing Jakarta: PT. Gramedia Pustaka Umum.
• http://dewipratami.wordpress.com/
(INFORMATION RESOURCE MANAGEMENT)
dalam ORGANISASI BERBASIS KOMPUTER
1. PENDAHULUAN
Dalam pembahasan kali ini akan dibahas mengenai para pelaku dan pemakai dari kelompok manajer dan mengenai sebuah organisasi berbasis komputer.
2. TINJAUAN PUSTAKA
Sebuah sistem adalah sekelompok dua atau lebih komponen-komponen yang saling berkaitan (interrelated) atau subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama (commom purpose) (James A. Hall, 2001: 5).
Mulyadi (1999) didefinisikan sebagai kelompok unsur yang erat berhubungan satu sama lainnya, yang berfungsi bersama-sama untuk mencapai tujuan tertentu.
Walkinson (1999) menguraikan sistem dengan sebuah kerangka (framework) yang terintegrasi satu atau beberapa tujuan. Sistem akan mengkoordinasikan sumber daya yang diperlukan untuk mengolah memasukkan menjadi keluaran atau hasil.
Informasi adalah data yang diproses lebih jauh sehingga mempunyai arti bagi si penerima dan mempunyai “nilai pengaruh” atas tindakan-tindakan, keputusan-keputusan sekarang atau masa yang akan datang (Davis dan Olson,1985).
George H. Bodnar (1980): informasi adalah data yang berguna.
3. PEMBAHASAN
Dari tinjauan pustaka diatas dapat diatas dapat ditarik kesimpulan bahwa informasi adalah :
1. Data yang diolah
2. Menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya
3. Menggambarkan suatu kejadian-kejadian (event) dan kesatuan nyata (fact dan entity)
Kualitas informasi meliputi unsur:
a. Relevan: informasi yang relevan berkaitan dengan sejauh mana informasi dapat membuat perbedaan untuk alternatif pengambilan keputusan.
b. Akurat: keakuratan informasi berkaitan dengan ketepatan dan keandalan informasi tersebut, sehingga informasi yang akurat berarti bebas dari kesalahan dan tidak menyesatkan pemakai informasi.
c. Tepat waktu: ketepatan waktu sebuah informasi berhubungan dengan kapan informasi tersebut tersedia.
d. Ringkas: keringkasan sebuah informasi berarti informasi tersebut sudah digolongkan dan disajikan dalam format yang tidak terlalu detail.
e. Kejelasan: informasi yang jelas menunjukkan tingkat kemampuan informasi untuk dapat dimengerti oleh pemakainya.
f. Dapat diukur (quantify ability): berhubungan dengan konsep pengukuran informasi–informasi yang dapat diukur akan menambah nilai informasi tersebut.
g. Konsisten: konsistensi sebuah informasi berhubungan dengan kemampuan informasi untuk dibandingkan dengan informasi sejenis dengan waktu yang berbeda.
PERANAN MANAJER DALAM PENGELOLAAN MANAJEMEN INFORMASI
Pada awalnya, pemakai output komputer pada perusahaan adalah pegawai administrasi di bagian akuntansi, yang komputernya melaksanakan aplikasi seperti pembayaran gaji pegawai, pengelolaan persedian (inventory control), dan penagihan. Sebagian informasi juga disediakan bagi para manajer, tetapi hanya sebagai output tambahan dari aplikasi akuntansi.
Gagasan untuk menggunakan komputer sebagai sistem informasi manajemen (SIM) merupakan suatu terobaosan besar, karena menyadari bahwa para manajer memerlukan informasi untuk pemecahan masalah. Ketika perusahaan-perusahaan menjangkau konsep SIM, mereka mulai mengembangkan berbagai aplikasi yang secara khusus diarahkan untuk mendukung manajen. Namun, bukan hanya manajemen yang memperoleh manfaat dari penerapan SIM. Nonmanajer dan staf ahli juga menggunakan outputnya. Selain itu juga dimanfaatkan oleh para pemakai yang berada di luar perusahaan, yaitu para pelanggan akan menerima faktur dan laporan transaksinya, para pemegang saham akan menerima cek deviden, dan pemerintah akan menerima laporan pajak. Dengan demikian secara ringkas para pengguna dan pelaku sistem informasi meliputi :
• Manajer
• Non-manajer
• Orang dan unit organisasi yang ada dalam organisasi dan lingkungannya.
Dalam pembahasan pada materi SIM, yang akan dibahas lebih lanjut adalah para pelaku dan pemakai dari kelompok manajer. Keberadaan manajer bisa kita saksikan ada di mana-mana diberbagai tingkat dan dalam berbagai bidang fungsional pada perusahaan.
Manajer Dijumpai pada Semua Jenjang, sesuai dengan tingkatan manajemen, yaitu :
• Tingkat Perencanaan Strategis (Strategic planning level)
Merupakan manajer pucak organisasi. Mereka mempunyai pengaruh atas keputusan-keputusan yang diambil pada seluruh organisasi selama beberapa tahun mendatang. Istilah lain yang digunakan yakni eksekutif.
• Tingkat Pengendalian Manajemen (Management control level)
Merupakan manajer tingkat menengah, yang memiliki tanggung jawab untuk merubah rencana menjadi tindakan dan memastikan agar tujuannya tercapai.
• Tingkat Pengendalian Operasional (Operational conrol level)
Merupakan manajer tingkat bawah, yang bertangung jawab menyelesaikan rencana-rencana yang telah ditetapkan oleh para manajer ditingkat yang lebih tinggi.
Tingkat manajemen dapat mempengaruhi sumber informasi dan bentuk penyajian informasi. Komponen sumber informasi dikategorikan dalam dua kelompok besar yaitu dari lingkungan dan internal. Sedangkan bentuk penyajian informasi juga dibagi atas dua kelompok besar yakni penyajian secara ringkas dan rinci.
Selain keberadaan manajer itu ada di berbagi tingkatan organisasi atau perusahaan. Manajer juga dijumpai dalam Bidang Fungsional perusahaan, tempat berbagai sumberdaya dipisahkan menurut jenis pekerjaan yang dilakukan. Pembagian bidang fungsional pada umunya yaitu seperti :
• Bidang fungsional keuangan (Finance)
• Bidang fungsional jasa informasi (Information services)
• Bidang fungsional pemasaran (Marketing)
• Bidang fungsional sumberdaya manusia (Human resources)
• Bidang fungsional manufaktur (Manufacturing)
Pengelompokkan manajer berdasarkan tingkatan dan bidang fungsionalnya bervariasi, sesuai dengan visi dan misi perusahaannya.
Selanjutnya, dengan Tugas Manajer secara umum (Henry Fayol, 1914) :
1. Perencanaan (Planning)
2. Penataan atau pengorganisasian (Organizing)
3. Penyusunan Staf (Staffing)
4. Pengarahan (Directing)
5. Pengawasan (Controlling)
Tapi uraian dari tugas manajer yang dinyatakan oleh Henri Fayol dianggap masih belum menggambarkan tugas manajer secara menyeluruh. Untuk itulah dikembangkan kerangka kerja yang lebih rinci dan dikenal dengan istilah Peranan Manajer (Henry Mintzberg : Managerial roles) :
• Interpersonal roles (aktivitas antar pribadi) :
Figurehead (kepala), melaksanakan tugas-tugas seremonial;
Leader (pemimpin), memelihara unit dengan mempekerjakan dan melatih staf serta memberikan dorongan dan motivasi;
Liaison (penghubung), menjalin hubungan dengan orang-orang di luar unit, rekan kerja di unitnya dengan tujuan menyelesaikan masalah-masalah yang ada.
• Informational roles (aktivitas informasi) :
Monitor (pemantau), secara tetap mencari informasi kinerja unit;
Disseminator (pewarta), meneruskan informasi yang berharga kepada orang lain di dalam unitnya;
Spokesperson (juru bicara), meneruskan informasi yang berharga kepada orang-orang di luar unit – pimpinan dan orang disekitarnya.
• Decisional roles (aktvitas keputusan) :
Entrepreneur (wirausahawan), membuat perbaikan-perbaikan yang cukup permanen pada unit, misal : mengubah struktur organisasi;
Disturbance handler (pemberes gangguan), mampu bereaksi pada kejadian-kejadian tidak terduga;
Resource Allocator (pembagi sumberdaya), mampu mengendalikan pengeluaran unitnya, menentukan alokasi sumberdaya bagi unit bawahannya;
Negotiator (perunding), mampu menengahi perselisihan baik di dalam unitnya maupun antar unit dan lingkungannya.
Seorang manajer yang berhasil harus banyak memiliki keahlian. Dari sekian banyak keahlian tersebut, terdapat dua keahlian yang mendasar, yaitu :
1. Keahlian Komunikasi (communication skill); manajajer senantiasa berkomunikasi dengan bawahannya, atasannya, orang-orang lain di unit lain dalam perusahaan, dan orang-orang lain di luar perusahaan. Media yang digunakan bisa berupa media tertulis atau lisan. Tiap manajer memiliki pilihannya tersendiri dan menyusun suatu paduan media komunikasi yang sesuai dengan gaya manajemennya.
2. Keahlian Pemecahan Masalah (problem solving); sebagai suatu kegiatan yang mengarah pada sokusi dari suatu permasalahan. Selama proses pemecahan masalah, manajer terlibat dalam pengambilan keputusan (decision making), yaiu tindakan memilih dari berbagai alternative tindakan. Pada umumnya, manajer perlu membuat keputusan ganda dalam proses memecahkan suatu permasalahan tunggal.
KOMPUTER SEBAGAI ELEMEN DALAM SISTEM INFORMASI
Sistem adalah sekelompok elemen yang bekerja sama (terintegrasi) untuk mencapai suatu tujuan atau sasaran tertentu. Organisasi atau perusahaan terdiri dari sejumlh sumberdaya yang bekerja menuju tercapainya suatu tujuan tertentu yang ditentukan oleh pemiliki atau manajemen.
Setiap sistem memiliki batas-batas luar yang memisahkannya dari lingkungannya. Tidak semua sistem memiliki kombinasi elemen sistem yang sama, namun secara umum bisa digambarkan terdiri dari sumberdaya input (masukan), roses transformasi, dan sumberdaya output (keluaran).
Berdasarkan Hubungan elemen, sistem dibagi atas :
Open sistem sistem yang dihubungkan dengan lingkungannya melalui arus sumberdaya.
Closed sistem sistem yang tidak dihubungkan dengan lingkungannya.
Berdasarkan besar kecilnya sistem, sistem terbagi atas :
Subsistem; sistem di dalam suatu sistem
Supersistem atau suprasistem
Berdasarkan Jenis Elemennya, sistem dibedakan atas :
Sistem fisik, yang terdiri dari sejumlah sumberdaya fisik
Sistem konseptual, terdiri dari sumberdaya konseptual (data dan informasi).
Pentingnya suatu pandangan sistem (Sistem view), yakni melihat bisnis proses sebagai sistem yang melekat dalam suatu lingkungan yang lebih luas, yaitu :
Mencegah manajer tersesat dalam kompleksitas struktur organisasi dan pekerjaan yang rinci
Menyadari perlunya memiliki tujuan yang baik
Menekankan pentingnya kerjasama antar unit
Melihat keterkaitan antar unit
Memberi penilaian yang tinggi pada informasi umpan balik
EVOLUSI SISTEM INFORMASI BERBASIS KOMPUTER
Usaha penerapan komputer dalam bidang bisnis terus berkembang sesuai dengan perkembangan teknologi informasi dan telekomunikasi. Tahapan perkembangan tersebut yaitu :
• Fokus awal pada Data (electronic data processing – EDP)
Didukung dengan munculnya punched card dan keydriven bookkeeping machines, dan perusahaan umumnya mengabaikan kebutuhan informasi para manajernya. Aplikasi yang digunakan sistem informasi akuntasi (SIA).
• Fokus baru pada Informasi (management information sistem – MIS)
Seiring denga diperkenalkannya generasi baru alat penghitung yang memungkinkan pemrosesannya lebih banyak. Hal tersebut dioerientasikan untuk kosep penggunaan komputer sebagai sistem informasi manajemen (SIM), yang berarti bahwa aplikasi komputer harus diterapkan dengan tujuan utama untuk menghasilkan informasi manajemen.
• Fokus Revisi pada Pengambilan Keputusan (Decision support sistem – DSS)
Merupakan hal yang berbeda dengan konsep SIM. DSS adalah sistem penghasil informasi yang ditujukan pada suatu masalah tertentu yang harus dipecahkan serta diambil keputusannya oleh manajer.
• Fokus sekarang pada Komunikasi (office automation – AO)
OA memudahkan komunikasi dan meningkatkan produktivitas di antara para manajer dan pekerja kantor melalui penggunaan alat-alat elektronik. OA telah berkembang meliputiberagam aplikasi seperti konferensi jarak jauh (teleconference), voice mail, e-mail (surat elektronik), electronic calendaring, facsimile transmission, dan desktop publishing. Istilah lainnya dalam menggunakan semua aplikasi AO tersebut dinamakan dengan kantor virtual (virtual office).
• Fokus potensial pada Konsultasi (artificial intelligence/expert sistem – AI/ES)
Ide dasar AI adalah komputer dapat deprogram untuk melaksanakan sebagian penalaran logis yang sama seperti manusia. Sistem pakar adalah suatu sistem yang berfungsi sebagaiseorang spesialis dalam suatu bidang. Sistem yang menggambarkan segala macam sistem yang menerapkan kecerdasan buatan untuk pemecahan masalah dinamakan dengan sistem berbasis pengetahuan (knowledge-bases sistems)
UPAYA PENCAPAIAN SISTEM INFORMASI BERBASIS KOMPUTER
Upaya pencapaian system informai bebasis komputer mennunakan End User Computing, yaitu pengembangan sistem berbasis komputer yang dilakukan oleh pemakai sendiri.
End user computing berkembang, karena empat pengaruh utama :
• Meningkatnya pengetahuan mengenai komputer
• Antrian jasa informasi. (Banyaknya permintaan tidak sebanding dengan resource yang tersedia.)
• Perangkat keras yang harganya semakin murah
• Perangkat lunak siap pakai, semakin banyak.
Peranan Information Specialist berubah, dari sebagai pengembang menjadi hanya sebagai konsultan.
4.PENUTUP
Kesimpulan yang dapat ditarik dari pembahasan ini adalah sebuah informasi sangatlah bermanfaat bagi para manajer dari sebuah perusahaan dalam mengembangkan perusahaannya.
Saran setiap perusahaan wajib mempunyai seorang menajer yang dapat menguasai komputer dan pengetahuan ilmu lainnya agar perusahaan dapat bersaing dalam dunia bisnis.
5.REFERENSI
• viyan.staff.gunadarma.ac.id/.../12_Manajemen+Sumber+Informasi.pdf
• Algifari, (2000), “Analisis Regresi Teori, Kasus dan Solusi”, Yogyakarta: BPFE.
• http://www.pendidikan.net/______. 2003. Pendidikan Berparadigma Ganda.
• http://kutukomputer.net23.net
• www.detikcom______. 2005. Road Show Workshop TI Mengenal Lebih Dekat Teknologi Informasi.
• Geger Riyanto. 2005. Teknologi Informasi, Inovasi bagi Dunia Pendidikan.
• Horrison A.W. and Rainer K. R., “The Influence of Individual Differences on Skill End-User Computing”. Juornal of Management Information System.
• Rifa, Dandes, dan Gudono, M., (1999). “Pengaruh Faktor Demografi dan Faktor Personality dalam End-User Computing”.
• Roseno P. W., (2002), “Pengaruh Faktor Demiografi dan Personality terhadap Keahlian dalam End-User Computing Jakarta: PT. Gramedia Pustaka Umum.
• http://dewipratami.wordpress.com/
Sistem Development Lifecycle (SDLC),fase-fasenya
SISTEM DEVELOPMENT LIFE CYCLE (SDLC) & FASE-FASENYA
1. PENDAHULUAN
Disini akan dibahaskan mengenai SDL beserta fase-fasenya bagi programmer untuk membangun suatu informasi.
2. TINJAUAN PUSTAKA
Systems Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut.(WIKIPEDIA)
3. PEMBAHASAN
Pengertian SDLC menurut Wikipedia adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: analisa (analysis), desain (design), implementasi (implementation), uji coba (testing) dan pengelolaan (maintenance).Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak. Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan protoyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle).
SDLC merupakan siklus pengembangan sistem.Pengembangan sistem teknik (engineering system development). Meliputi langkah berikut:
1. System planning
2. System analysis,
3. System design,
4. System selection,
5. system implementation,
6. system maintenance.
SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi :
1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi
2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan
3. Menentukan permintaan pemakai sistem informasi
4. Memilih solusi atau pemecahan masalah yang paling baik
5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)
6. Merancang sistem informasi baru
7. Membangun sistem informasi baru
8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru
9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan
Fase-fase dalam SDLC meliputi :
1. Identifikasi,seleksi,dan perencanaan system
2. Analisis system
3. Desain system
4. Implementasi system
5. Pemeliharaan system (maintenance)
Dalam perkembangannya SDLC dilengkapi oleh berbagai teknik pengembangan sistem, yaitu:
1. Prototyping
Prototyping adalah proses pembuatan model sederhana untuk software final yang mengijinkan pengguna memiliki gambaran dasar tentang program serta melakukan pengujian awal.
Jenis-jenis teknik prototyping adalah:
a. Trowaway Prototyping
b. Evolutionary Prototyping.
c . Incremental Prototyping.
Keuntungan menggunakan teknik prototyping:
a. Mengurangi waktu dan biaya.
b. Meningkatkan keterlibatan pengguna.
c. Mengurangi kesalahpahaman dan kesalahan interpretasi dengan pegguna
Kelemahan menggunakan teknik prototyping:
a. Analisis kurang.
b. Biaya untuk membuat prototyping cukup tinggi
2. Waterfall
Keuntungan menggunakan teknik waterfall
a Proses menjadi teratur
b Estimasi proses menjadi lebih baik
c Jadwal menjadi lebih menentu
Kelemahan menggunakan teknik waterfall:
a Sifatnya kaku, sehingga susah melakukan perubahan di tengah proses
b Membutuhkan daftar kebutuhan yang lengkap di awal, tapi jarang konsumen bisa memberikan kebutuhan secara lengkap diawal
3. Spiral
Teknik spiral mencoba menggabungkan model prototyping dan waterfall. Biasa digunakan untuk proyek besar yang mahal dan rumit. Digunakan oleh militer Amerika untuk mengembangkan program Future Combat Systems.
Keuntungan menggunakan teknik spiral:
a. Pengguna dan developer bisa memahami dengan baik software yang dibangun karena progress dapat diamati dengan baik.
b. Estimasi menjadi lebih realistik seiring berjalannya proyek karena masalah ditemukan sesegera mungkin.
c. Lebih mampu menangani perubahan yang sering terjadi pada software development.
d. Software engineers bisa bekerja lebih cepat pada proyek.
Kelemahan menggunakan teknik spiral:
a. Membutuhkan waktu yang lama.
b. Membutuhkan dana yang besar.
c. Membutuhkan planning jangka panjang yang baik agar program bisa selesai dengan baik
4. V Model
Teknik V model sering disebut sebagai pengembangan dari teknik waterfall.V untuk verifikasi dan validasi dan merupakan model standar yang banyak dipakai di negara-negara Eropa seperti standar untuk proyek pertahanan dan administrasi federal di Jerman.
Keuntungan menggunakan teknik V model
a. Merupakan model pengembangan terstruktur.
b. Setiap fase dapat diimplementasikan dengan dokumentasi yang detail dari fase sebelumnya.
c. Aktivitas pengujian dapat dimulai di awal proyek, sehingga mengurangi waktu proyek.
Kelemahan menggunakan teknik V model adalah dokumentasi harus cukup detail agar fase selanjutnya dapat berjalan dengan baik.
5. Formal Method
Teknik formal method adalah teknik yang mengandalkan perhitungan matematika dalam setiap prosesnya.Hanya digunakan pada sistem yang sangat memperhatikan keamanan atau keselamatan dari pengguna.Contoh penggunaan teknik ini adalah aerospace engineering.
Keuntungan menggunakan teknik formal method adalah meminimalkan resiko dengan adanya perhitungan komputasi.
Kelemahannya adalah
a. Biaya Tinggi.
b. Kompleks
c. Tidak Umum untuk Proyek Software pada umumnya
6. Extreme Programming
Merupakan bagian dari metode agile software development.
Keuntungan menggunakan teknik extreme programming.
a. Menjalin Komunikasi yang Baik dengan Klien.
b. Meningkatkan Komunikasi dan Sifat Saling Menghargai antar Developer.
Kelemahan menggunakan teknik extreme programming:
a. Developer harus selalu siap dengan perubahan karena perubahan selalu diterima.
b. Tidak bisa membuat kode yang detail di awal (prinsip simplicity dan juga anjuran untuk melakukan apa yang diperlukan hari itu juga)
4. PENUTUP
Kesimpulannya adalah SDLC adalah suatu model secara konseptual yang dapat mendeskripsikan suatu sisklus sistem informasi dari proyek yang digunakan tersebut.Sedangakan fase-fasenya meliputi Identifikasi,seleksi,dan perencanaan system,analisis system,desain system,implementasi system dan pemeliharaan system (maintenance).
Saran yang dapat saya sampaikan dalam tulisan ini adalah kita dapat mengetahui bagaimana siklus system informasi itu berjalan maka dari itu sangat penting SDLC ini dipelajari.
5. REFERENSI
• www. WIKIPEDIA.com
• www.total.or.id/info.php?...System%20Development%20Life%20Cycle
• http://yuliagroups.wordpress.com/system-development-life-cycle-sdlc/
• http://kelassisteminformasi.blogspot.com/2009/10/sdlc-system-development-life-cycle.html
• http://joanmathilda.wordpress.com/2009/10/08/sdlc-system-development-life-cycle/
• www.gangsir.com
• Whitten, J.L. Bentley, L.D. Dittman, K.C. 2002. Systems Analysis and Design Methods.
• International Edition. New York: McGraw-Hill Companies, Inc.
• http://ermaliawinda.blogspot.com/
• Martin, Merle P. 1991. Analysis And Design of Business Information Sytems. New York:Macmillan Publishing Company.
1. PENDAHULUAN
Disini akan dibahaskan mengenai SDL beserta fase-fasenya bagi programmer untuk membangun suatu informasi.
2. TINJAUAN PUSTAKA
Systems Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut.(WIKIPEDIA)
3. PEMBAHASAN
Pengertian SDLC menurut Wikipedia adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: analisa (analysis), desain (design), implementasi (implementation), uji coba (testing) dan pengelolaan (maintenance).Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak. Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan protoyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle).
SDLC merupakan siklus pengembangan sistem.Pengembangan sistem teknik (engineering system development). Meliputi langkah berikut:
1. System planning
2. System analysis,
3. System design,
4. System selection,
5. system implementation,
6. system maintenance.
SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi :
1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi
2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan
3. Menentukan permintaan pemakai sistem informasi
4. Memilih solusi atau pemecahan masalah yang paling baik
5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)
6. Merancang sistem informasi baru
7. Membangun sistem informasi baru
8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru
9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan
Fase-fase dalam SDLC meliputi :
1. Identifikasi,seleksi,dan perencanaan system
2. Analisis system
3. Desain system
4. Implementasi system
5. Pemeliharaan system (maintenance)
Dalam perkembangannya SDLC dilengkapi oleh berbagai teknik pengembangan sistem, yaitu:
1. Prototyping
Prototyping adalah proses pembuatan model sederhana untuk software final yang mengijinkan pengguna memiliki gambaran dasar tentang program serta melakukan pengujian awal.
Jenis-jenis teknik prototyping adalah:
a. Trowaway Prototyping
b. Evolutionary Prototyping.
c . Incremental Prototyping.
Keuntungan menggunakan teknik prototyping:
a. Mengurangi waktu dan biaya.
b. Meningkatkan keterlibatan pengguna.
c. Mengurangi kesalahpahaman dan kesalahan interpretasi dengan pegguna
Kelemahan menggunakan teknik prototyping:
a. Analisis kurang.
b. Biaya untuk membuat prototyping cukup tinggi
2. Waterfall
Keuntungan menggunakan teknik waterfall
a Proses menjadi teratur
b Estimasi proses menjadi lebih baik
c Jadwal menjadi lebih menentu
Kelemahan menggunakan teknik waterfall:
a Sifatnya kaku, sehingga susah melakukan perubahan di tengah proses
b Membutuhkan daftar kebutuhan yang lengkap di awal, tapi jarang konsumen bisa memberikan kebutuhan secara lengkap diawal
3. Spiral
Teknik spiral mencoba menggabungkan model prototyping dan waterfall. Biasa digunakan untuk proyek besar yang mahal dan rumit. Digunakan oleh militer Amerika untuk mengembangkan program Future Combat Systems.
Keuntungan menggunakan teknik spiral:
a. Pengguna dan developer bisa memahami dengan baik software yang dibangun karena progress dapat diamati dengan baik.
b. Estimasi menjadi lebih realistik seiring berjalannya proyek karena masalah ditemukan sesegera mungkin.
c. Lebih mampu menangani perubahan yang sering terjadi pada software development.
d. Software engineers bisa bekerja lebih cepat pada proyek.
Kelemahan menggunakan teknik spiral:
a. Membutuhkan waktu yang lama.
b. Membutuhkan dana yang besar.
c. Membutuhkan planning jangka panjang yang baik agar program bisa selesai dengan baik
4. V Model
Teknik V model sering disebut sebagai pengembangan dari teknik waterfall.V untuk verifikasi dan validasi dan merupakan model standar yang banyak dipakai di negara-negara Eropa seperti standar untuk proyek pertahanan dan administrasi federal di Jerman.
Keuntungan menggunakan teknik V model
a. Merupakan model pengembangan terstruktur.
b. Setiap fase dapat diimplementasikan dengan dokumentasi yang detail dari fase sebelumnya.
c. Aktivitas pengujian dapat dimulai di awal proyek, sehingga mengurangi waktu proyek.
Kelemahan menggunakan teknik V model adalah dokumentasi harus cukup detail agar fase selanjutnya dapat berjalan dengan baik.
5. Formal Method
Teknik formal method adalah teknik yang mengandalkan perhitungan matematika dalam setiap prosesnya.Hanya digunakan pada sistem yang sangat memperhatikan keamanan atau keselamatan dari pengguna.Contoh penggunaan teknik ini adalah aerospace engineering.
Keuntungan menggunakan teknik formal method adalah meminimalkan resiko dengan adanya perhitungan komputasi.
Kelemahannya adalah
a. Biaya Tinggi.
b. Kompleks
c. Tidak Umum untuk Proyek Software pada umumnya
6. Extreme Programming
Merupakan bagian dari metode agile software development.
Keuntungan menggunakan teknik extreme programming.
a. Menjalin Komunikasi yang Baik dengan Klien.
b. Meningkatkan Komunikasi dan Sifat Saling Menghargai antar Developer.
Kelemahan menggunakan teknik extreme programming:
a. Developer harus selalu siap dengan perubahan karena perubahan selalu diterima.
b. Tidak bisa membuat kode yang detail di awal (prinsip simplicity dan juga anjuran untuk melakukan apa yang diperlukan hari itu juga)
4. PENUTUP
Kesimpulannya adalah SDLC adalah suatu model secara konseptual yang dapat mendeskripsikan suatu sisklus sistem informasi dari proyek yang digunakan tersebut.Sedangakan fase-fasenya meliputi Identifikasi,seleksi,dan perencanaan system,analisis system,desain system,implementasi system dan pemeliharaan system (maintenance).
Saran yang dapat saya sampaikan dalam tulisan ini adalah kita dapat mengetahui bagaimana siklus system informasi itu berjalan maka dari itu sangat penting SDLC ini dipelajari.
5. REFERENSI
• www. WIKIPEDIA.com
• www.total.or.id/info.php?...System%20Development%20Life%20Cycle
• http://yuliagroups.wordpress.com/system-development-life-cycle-sdlc/
• http://kelassisteminformasi.blogspot.com/2009/10/sdlc-system-development-life-cycle.html
• http://joanmathilda.wordpress.com/2009/10/08/sdlc-system-development-life-cycle/
• www.gangsir.com
• Whitten, J.L. Bentley, L.D. Dittman, K.C. 2002. Systems Analysis and Design Methods.
• International Edition. New York: McGraw-Hill Companies, Inc.
• http://ermaliawinda.blogspot.com/
• Martin, Merle P. 1991. Analysis And Design of Business Information Sytems. New York:Macmillan Publishing Company.
Komunikasi data & Keamanan SI serta pengendalian dalam pengembangan SI
KOMUNIKASI DATA dan KEAMANAN SISTEM INFORMASI serta PENGENDALIAN dalam PENGEMBANGAN SISTEM INFORMASI
1. PENDAHULUAN
Di jaman yang modern seperti saat ini sangat perlu dan pentingnya keamanan system informasi serta pengendalian dalam komunikasi data dalam pengembangannya dalam system informasi.Mengingat computer sebagai jalur keluar masuknya informasi,pasti banyak hacker/cracker melakukan segala cara agar dapat memperoleh (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem.Maka dari itu disini akan dibahas mengenai keamanan system informasi.
2. TINJAUAN PUSTAKA
3. PEMBAHASAN
Ada banyak hal mengenai keamanan system informasi serta komunikasi data diantaranya yaitu :
1. Keamanan Fisik
Perlu dipikirkan bahwa komputer server atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan menghampa-udarakan ruangan), dll.
2. Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
3. Keamanan Data
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.
4. Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).
5. Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.
6. Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnyapenyusup/pengganggu dan perusak.Keamanan desain ini dapat berupa desain software aplikasi, sistemoperasi, hardware, jaringan, dll.Di sini lebih ditekankan pada aspek desainnya.Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlua daautentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout inisaja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan waktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetic biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidikjari, sidiktelapaktangan, pengenalan retina, pengenalansuara, dll.Mungkin saja kelak untuk mengambil uang di ATM kitat idak menggunakan kartu magnetic tetapi hanya dengan sidikjari/tangan kita.
7. Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.
Pengendalian dalam Pengembangannya dalam Sitem Informasi
Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama aterhadap permasalahan permasalahan yng dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan)
yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”,
yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian.
Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan.
Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas.
Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
4. PENUTUP
Kesimpulan yang dapat ditarik dalam pembahasan ini adalah keamanan Sistem Informasi sangatlah diperlukan dalam pengembangan system informasi mengingat jaman yang semakin maju dan orang semakin pintar dalam mencuri informasi.
Saran dalam setiap situs sebaiknya terdapat pengamanan terhadap system informasi agar tidak diambil oleh hecker.
5. REFERENSI
• http://yemimaidea-41207373.blogspot.com
• pelangibersinar.blogspot.com/.../keamanan-sistem-informasi-dan.html
• unilanet.unila.ac.id/.../PTI-Keamanan%20Sistem%20Informasi.ppt
• ymukhlis.staff.gunadarma.ac.id/Downloads/files/.../Pengelolaan+SI.pdf
• nitaanggra.blogspot.com/.../komunikasi-data-keamanan-sistem.html
• www.docstoc.com › ... › Computers & Internet › Enteprise
• elibrary.mb.ipb.ac.id
• mobilterbaru.com/info/komunikasi-dan-keamanan-data
• wiki.answers.com
• vachmee.wordpress.com/.../seminar-nasional-“keamanan-sistem-jaringan-dan-komunikasi-data”
1. PENDAHULUAN
Di jaman yang modern seperti saat ini sangat perlu dan pentingnya keamanan system informasi serta pengendalian dalam komunikasi data dalam pengembangannya dalam system informasi.Mengingat computer sebagai jalur keluar masuknya informasi,pasti banyak hacker/cracker melakukan segala cara agar dapat memperoleh (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem.Maka dari itu disini akan dibahas mengenai keamanan system informasi.
2. TINJAUAN PUSTAKA
3. PEMBAHASAN
Ada banyak hal mengenai keamanan system informasi serta komunikasi data diantaranya yaitu :
1. Keamanan Fisik
Perlu dipikirkan bahwa komputer server atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan menghampa-udarakan ruangan), dll.
2. Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
3. Keamanan Data
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.
4. Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).
5. Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.
6. Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain system teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnyapenyusup/pengganggu dan perusak.Keamanan desain ini dapat berupa desain software aplikasi, sistemoperasi, hardware, jaringan, dll.Di sini lebih ditekankan pada aspek desainnya.Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlua daautentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout inisaja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan waktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetic biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidikjari, sidiktelapaktangan, pengenalan retina, pengenalansuara, dll.Mungkin saja kelak untuk mengambil uang di ATM kitat idak menggunakan kartu magnetic tetapi hanya dengan sidikjari/tangan kita.
7. Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.
Pengendalian dalam Pengembangannya dalam Sitem Informasi
Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama aterhadap permasalahan permasalahan yng dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan)
yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”,
yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Tujuan Keamanan Sistem Informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian.
Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan.
Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas.
Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.
4. PENUTUP
Kesimpulan yang dapat ditarik dalam pembahasan ini adalah keamanan Sistem Informasi sangatlah diperlukan dalam pengembangan system informasi mengingat jaman yang semakin maju dan orang semakin pintar dalam mencuri informasi.
Saran dalam setiap situs sebaiknya terdapat pengamanan terhadap system informasi agar tidak diambil oleh hecker.
5. REFERENSI
• http://yemimaidea-41207373.blogspot.com
• pelangibersinar.blogspot.com/.../keamanan-sistem-informasi-dan.html
• unilanet.unila.ac.id/.../PTI-Keamanan%20Sistem%20Informasi.ppt
• ymukhlis.staff.gunadarma.ac.id/Downloads/files/.../Pengelolaan+SI.pdf
• nitaanggra.blogspot.com/.../komunikasi-data-keamanan-sistem.html
• www.docstoc.com › ... › Computers & Internet › Enteprise
• elibrary.mb.ipb.ac.id
• mobilterbaru.com/info/komunikasi-dan-keamanan-data
• wiki.answers.com
• vachmee.wordpress.com/.../seminar-nasional-“keamanan-sistem-jaringan-dan-komunikasi-data”
Langganan:
Postingan (Atom)