Senin, 30 April 2012

Sumber Daya Sistem Informasi

SUMBER DAYA SISTEM INFORMASI

a.Sumber Daya Manusia
 
1 )End User Computing (EUC) Adalah user yang dapat mengembangkan aplikasi komputer yang digunakan.

      EUC berkembang karena empat pengaruh :
a.Meningkatnya pengetahuan tentang komputer Berbagai tingkatan manajement, terutama ditingkat bawah, diisi oleh orang-orang yang mengerti komputer dengan baik.
b.Antrian jasa informasi
c.Perangkat keras yang murah
Pemakai dapat memperoleh perangkat keras mereka sendiri dengan memesan pada tempat komputer local melalui telepon dan membayarnya dengan harga yang murah.
d.Perangkat lunak jadi
Menawarkan dukungan peningkatan dan kemudahan penggunaan dan memampukan perusahaan dan user individu dengan sedikit atau tanpa keterampilan komputer untuk menerapkan sistem berbasis komputer.


2)Spesialis Informasi
Spesialis Informasi bertanggung jawab mengembangkan dan memelihara sistem berbasis computer.



Ada lima golongan utama spesialis informasi yaitu :
a.Analis system
Analis sistem bekerjasama dengan user mengembangkan sistem baru dan memperbaiki sistem sekarang yang ada. Analis sistem adalah pakar dalam mendefinisikan masalah dan menyiapkan dokumentasi tertulis mengenai cara computer membantu pemecahan masalah.
 b.Fungsi analis sistem
Mengidentifikasikan kebutuhan pengguna.
Menyatakan secara spesifik sasaran yang harus dipakai untuk memenuhi kebutuhan pengguna.
Memilih alternative metode pemecahan masalah yang paling tepat.
Merencanakan dan menerapkan rancangan computer.
Tugas yang harus dilakukan oleh analis sistem
Mengumpulkan dan menganalisis dukumen-dokumen, file-file dan formulir yang berkaitan dengan sistem untuk merancang sistem yang baru.
Menyusun dan memberikan rokumendasi berdasarkan data-data yang sudah terkumpul
Merancang suatu sistem perbaikan dan mengidentifikasikan aplikasi-aplikasiuntuk penerapannya pada computer.

Menganalis dan menyusun biaya-biaya dan keuntungan dari sistem yang baru
Mengawasi kegiatan dari penerapan sistem yang baru.
b.Pengelola database
Pengelola database bekerja sama dengan user dan analis sistem menciptakan database yang berisi data yang diperlukan untuk menghasilkan informasi yang diperlukan bagi user.
c.Spesialis jaringan
Spesialis jaringan bekerja sama dengan analis sistem dan pemakai membentuk jaringan komunikasi data yang menyatukan berbagai sumber daya computer yang tersebar.
d.Programmer
Programmer menggunakan dokumentasi yang disiapkan oleh analis sistem untuk membuat kode intruksi-intruksi yang menyebabkan computer yang mengubah data menjadi informasi yang diperlukan user. 
Tugas seorang programmer
Tanggung jawab yang terbatas pada pembuatan program computer (coding).
Pengetahuan yang cukup terbatas pada teknologi computer, sistem computer, utilitas dan bahasa-bahasa program yang diperlukan.
Pekerjaan programmer sifatnya teknis dan harus tepat dalam pembuatan intrusi-intruksi program.
Pekerjaan tidak menyangkut hubungan dengan banyak orang, terbatas pada sesame pemprogram dan analis sistem yang mempersiapkan rancang bangun (spesifikasi) program.
e.Operator
Operator mengoperasikan peralatan computer berskala besar seperti mainframe. Operator memantau monitor, mengelola disk storage, dan lain-lain.

Sumber Daya Hardware
1)Sistem computer
Adalah suatu kumpulan dari elemen-elemen yang terdiri dari hardware, software, Brainware yang saling berhubungan berintegrasi untuk mencapai tujuan yang sama.
2) Periperal
c. Sumber Daya Software

Minggu, 29 April 2012

Tujuan Sistem Informasi Manajemen



www.unas.ac.id
 

Tujuan Sistem Informasi Manajemen

Tujuan SIM adalah Menyediakan informasi yang dipergunakan dalam perencanaan, pengendalian, pengevaluasian serta dalam pengambilan keputusan. Pada dasarnya sistem informasi manajemen ialah berhubungan dengan laporan di masa datang. Lain dengan sitem informasi akuntansi yang lebih menekankan pada laporan masa lalu. Contoh pengambilan keputusan seperti suatu perusahaan yang memperkirakan keadaan ekonomi di masa datang. Apabila keadaan ekonomi makin memburuk maka dampak masayarakat terhadap daya beli juga menurun. Hal ini membuat manajer perusahaan harus berpikir bagaimana mengatur biaya-biaya produksi yang harus dikeluarkan. Apabila perusahaan menjual barang maka harus dipikirkan berapa harga barang yang dapat ditawarkan serta berapa harga perolehan yang harus diperkirakan. Sehingga peranan manajer disini sangat besar dalam mengambil keputusan manajemen bagi perusahaan.

SIM yang baik adalah SIM yang mampu menyeimbangkan biaya dan manfaat yang akan diperoleh artinya SIM akan menghemat biaya, meningkatkan pendapatan serta tak terukur yang muncul dari informasi yang sangat bermanfaat.

Organisasi harus menyadari apabila mereka cukup realistis dalam keinginan mereka, cermat dalam merancang dan menerapkan SIM agar sesuai keinginan serta wajar dalam menentukan batas biaya dari titik manfaat yang akan diperoleh, maka SIM yang dihasilkan akan memberikan keuntungan dan uang.

Secara teoritis komputer bukan prasyarat mutlak bagi sebuah SIM, namun dalam praktek SIM yang baik tidak akan ada tanpa bantuan kemampuan pemrosesan komputer. Prinsip utama perancangan SIM : SIM harus dijalin secara teliti agar mampu melayani tugas utama.

Tujuan sistem informasi manajemen adalah memenuhi kebutuhan informasi umum semua manajer dalam perusahaan atau dalam subunit organisasional perusahaan. SIM menyediakan informasi bagi pemakai dalam bentuk laporan dan output dari berbagai simulasi model matematika.

Konsep Sistem Informasi

www.unas.ac.id


Unsur-unsur Sistem Informasi.

Semua sistem Informasi memiliki 3 (tiga) unsur atau kegiatan utama, yaitu :
1. Menerima data sebagai masukan ( input)
2. Memproses data dengan melakukan perhitungan, penggabungan unsur data, pemutakhiran perkiraan dan lain-lain.
3. Memperoleh informasi sebagai keluaran (output).
Prinsip ini berlaku baik untuk sistem informasi manual, elektromekanis maupun komputer.

Secara sederhana dapat dikatakan bahwa sebuah sistem informasi dan memproses data, dan kemudian mengubahnya menjadi informasi.

Konsep Sistem Informasi Manajemen
Sistem Informasi adalah suatu sistem terintegrasi yang mampu menyediakan informasi yang bermanfaat bagi penggunanya atau orang lain. Sistem Informasi memiliki komponen fisik, antara lain : Perangkat keras komputer, perangkat lunak komputer, basis data, prosedur, personil untuk pengelolaan operasi. Pengelola sistem Informasi memiliki tingkatakan manajemen yang telah terstruktur.
Sistem Informasi memiliki komponen fisik seperti :
  1. Perangkat keras komputer : CPU, Storage, perangkat Input/Output, Terminal untuk interaksi, Media komunikasi data
  2. Perangkat lunak komputer : perangkat lunak sistem (sistem operasi dan utilitinya), perangkat lunak umum aplikasi (bahasa pemrograman), perangkat lunak.
  3. Basis data : penyimpanan data –data pada media penyimpan komputer.
  4. Prosedur : langkah-langkah dalam penggunaan sistem
  5. Personil untuk pengelolaan operasi (SDM), meliputi:
  • Clerical personnel : untuk menangani transaksi dan pemrosesan data dan melakukan inquiry / operator.
  • First level manager : untuk mengelola pemrosesan data didukung dengan perencanaan, penjadwalan, identifikasi situasi out-of-control dan pengambilan keputusan level menengah ke bawah.
  • Staff specialist : digunakan untuk analisis untuk perencanaan dan pelaporan.
  • Management : untuk pembuatan laporan berkala, permintaan khsus, analisis khusus, laporan khsusus, pendukung identifikasi masalah dan peluang. Aplikasi = program + prosedur pengoperasian.
  •  
  1. Manajemen Level Atas: untuk perencanaan strategis, kebijakan dan pengambilan keputusan.
  2. Manejemen Level Menengah: untuk perencanaan taktis.
  3. Manejemen Level Bawah: untuk perencanan dan pengawasan operasi
  4. Operator: untuk pemrosesan transaksi dan merespon permintaan. Untuk pengembangan sebuah sistem informasi diperlukan struktur manajemen organisasi personil.
Semakin tinggi tingkat manajemen Sistem Informasi, maka makin sedikit orang yang dibutuhkan dan semakin tinggi wewenang yang dimiliki.

Kesimpulan

-  Sistem Informasi Manajemen adalah pengembangan dari sistem informasi, dimana Sistem ini memiliki tingkatan manajemen seperti di perusahaan perusahaan

Etika dan Keamanan Dalam Sistem Informasi

www.unas.ac.id
ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.
1. Privasi
Menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan emailpribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan sosial dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual ). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a.     Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b.     Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c.      Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Tabel 1. Ancaman terhadap sistem informasi
macam ancaman
contoh
Bencana alam dan politik
-   Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
-   Kesalahan memasukkan data 
-   Kesalahan penghapusan data
-   Kesalaha operator (salah memberi label pada pita magnetic).
Kegagalan perangkat lunak dan perangkat keras
-   Gangguan listrik 
-   Kegagalan peralatan
-   Kegagalan fungi perangkat lunak
Kecurangan dan kejahatan komputer
-   Penyelewengan aktivitas 
-   Penyalahgunaan kartu kredit
-   Sabotase
-   Pengaksesan oleh orang yang tidak berhak.
Program yang jahat/usil
-   Virus, cacing, bom waktu, dll
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1.      Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
1.      Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
1.      Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
1.      Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
1.      Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaituhacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
1. 1.                  Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
1. 1.               Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
1. 1.               Spoofing
Melakukan pemalsuan alamat email  atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
1. 1.      Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
1. 1.      Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
1. 1.      Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
1. 1.      Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
1.      Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
PELAKU KEJAHATAN INTERNET
Tipe-tipe dari pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan dan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus kearah yang lebih negatif. Karenanya istilah pun bertambah untuk membedakan yang satu dengan yang lain yakni ada cracker, phreaker dan carder.
1.      Cracker
Merupakan seorang yang masuk secara illegal ke dalam system computer. Istilahnyacracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada yang dinamakan white hacker dan black hacker.
1.      Phereaker
Ditinjau dari tujuannya phereaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971 seorang veteran Vietnam bernama John Draper menemukan cara menelpon jarak jauh tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
1.      Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs-situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih, FBI, dan Microsoft pun terkena serangan pula.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.