SISTEM INFORMASI BISNIS Yayak Heriyanto Y2k Business & Politics Consulting
Yayak Heriyanto Sistem Informasi Bisnis
Daftar Isi 1 Defining Information Systems 7 1.1 Defining Data and Information 7 1.2 Defining Systems 8 1.3 Defining Information Systems 8 1.4 Business Information Systems 8 1.5 Types of business information system 9 2 Hardware 10 2.1 Input devices 10 2.2 Central Processing Unit (CPU) 10 2.3 Internal and External Memory 10 2.4 Output devices 10 2.5 Major categories of computers 11 3 Software 12 3.1 Systems software 12 3.2 Application software 13 4 Database Systems 14 4.1 Organising data in a database 14 4.2 Database Software 14 4.3 Retrieving Data from a Database 15 4.4 Business Intelligence 15 5 Networks 16 5.1 Network components 17 6 The Internet and World-Wide Web 19 6.1 Web-Enabled Business 19 6.2 Intranets and extranets 19 6.3 The World Wide Web 20 6.4 Web browsers and servers 20 6.5 E-business 20 6.6 E-commerce 21 7 Acquiring Information Systems 22 7.1 Bespoke development 22
7.2 Off-the-shelf software 23 7.3 End-user-developed software 23 7.4 Factors affecting software acquisition 24 8 Developing Information Systems 26 8.1 The systems development life cycle 26 9 Systems Development Methodologies 31 9.1 SSADM 31 9.2 Rapid applications development (RAD) 35 9.3 The spiral model 37 9.4 The Capability Maturity Model 37 10 Information Systems Security 39 10.1 Security Threats to Information Systems 39 10.2 Reducing the Threat to Information Systems 43 10.3 Types of controls 46 10.4 Techniques for controlling information systems 48 10.5 Security Threats to Internet services 51 Bibliography 54 360° thinking.
1 1. PENGERTIAN DATA DAN INFORMASI Bagian ini menyajikan diskusi tentang sifat informasi dan sitem 1.1 Mendefinisikan Data dan Informasi Penting untuk membedakan antara data dan informasi. Data adalah fakta mentah dan dapat berupa angka atau pernyataan seperti tanggal atau pengukuran. Adalah penting bagi bisnis untuk menetapkan prosedur untuk memastikan data tercatat. Misalnya, untuk memastikan operator pusat panggilan mencantumkan kode pos setiap pelanggan, hal ini dapat ditulis ke dalam skrip mereka dan dilakukan pemeriksaan validasi untuk memastikan data tersebut telah dimasukkan ke dalam sistem. Definisi umum dari informasi adalah data yang telah diproses sehingga memiliki makna (Oz dan Jones, 2008). Hal ini memerlukan suatu proses yang digunakan untuk menghasilkan informasi yang melibatkan pengumpulan data dan kemudian menjalani proses transformasi untuk menciptakan informasi. Beberapa contoh informasi termasuk ramalan penjualan atau laporan keuangan. Seperti yang telah disebutkan, informasi dihasilkan melalui transformasi data. Hal ini dapat dicapai dengan menggunakan beberapa proses transformasi atau data yang berbeda. Beberapa contoh dari proses data termasuk agregasi yang merangkum data dengan cara seperti mengambil nilai rata-rata dari sekelompok angka. Klasifikasi menempatkan data ke dalam kategori seperti pengiriman tepat waktu dan terlambat. Pengurutan mengorganisir data sehingga item ditempatkan dalam urutan tertentu, misalnya mengurutkan pesanan berdasarkan tanggal pengiriman. Perhitungan dapat dilakukan pada data seperti menghitung gaji karyawan dengan mengalikan jumlah jam kerja dengan tarif upah per jam. Akhirnya, data dapat dipilih berdasarkan serangkaian kriteria seleksi, seperti lokasi geografis pelanggan. Meskipun informasi adalah sumber daya yang berguna bagi individu dan organisasi, tidak semua informasi dapat dianggap bermanfaat. Perbedaan antara informasi 'baik' dan 'buruk' dapat diidentifikasi dengan mempertimbangkan apakah informasi tersebut memiliki beberapa atau semua atribut kualitas informasi. Atribut dapat terkait dengan waktu, konten, dan bentuk informasi. Ketepatan waktu merujuk pada informasi yang harus tersedia ketika dibutuhkan. Jika informasi diberikan terlalu awal, mungkin tidak lagi aktual saat digunakan. Jika informasi disediakan terlambat, maka tidak akan berguna. Selain itu, informasi harus mencakup periode waktu yang benar. Sebagai contoh, ramalan penjualan mungkin mencakup informasi mengenai kinerja masa lalu, kinerja saat ini, dan kinerja yang diprediksi sehingga penerima memiliki pandangan tentang keadaan masa lalu, sekarang, dan masa depan. Konten dari informasi merujuk pada faktor seperti akurasi informasi dan relevansi informasi untuk situasi dan pengguna tertentu. Bentuk informasi merujuk pada aspek seperti kejelasan informasi yang harus sesuai dengan penerima yang dimaksud. Penerima harus dapat menemukan item tertentu dengan cepat dan harus dapat memahami informasi dengan mudah. Informasi juga harus mengandung tingkat detail yang benar untuk memenuhi kebutuhan informasi penerima. Sebagai contoh, dalam beberapa kasus informasi yang sangat rinci diperlukan sementara dalam kasus lain hanya ringkasan yang diperlukan. 1.2 Definisi Sistem Sistem dapat didefinisikan sebagai kumpulan komponen yang bekerja sama untuk mencapai tujuan bersama. Tujuan dari sebuah sistem adalah untuk menerima input dan mengubahnya menjadi output. Pada bagian sebelumnya yang membahas tentang 'definisi data dan informasi', penggunaan proses transformasi digunakan untuk menjelaskan bagaimana data dikonversi menjadi informasi. Tidak semua sistem memiliki tujuan tunggal dan seringkali sebuah sistem mengandung beberapa subsistem dengan subtujuan, semuanya berkontribusi untuk mencapai tujuan sistem secara keseluruhan. Sebagai 1
2 contoh, area keuangan, operasi, dan pemasaran dalam sebuah organisasi harus memiliki tujuan yang secara bersama-sama membantu mencapai tujuan korporat secara keseluruhan. Dapat dilihat bahwa dalam sistem, data digunakan sebagai input untuk proses yang menciptakan informasi sebagai output. Untuk memantau kinerja sistem, diperlukan mekanisme umpan balik. Selain itu, kontrol harus dilakukan untuk memperbaiki masalah yang terjadi dan memastikan bahwa sistem memenuhi tujuannya. Oleh karena itu, ada lima komponen dari sebuah sistem generik dalam hal input, proses, output, umpan balik, dan kontrol. Peran sistem informasi adalah untuk memberikan informasi kepada manajemen yang memungkinkan mereka membuat keputusan yang menjamin organisasi terkendali. Organisasi akan terkendali jika memenuhi kebutuhan lingkungannya. Terkait dengan sistem kontrol, sistem dapat diklasifikasikan menjadi open-loop dan closed-loop (Bocij et al., 2008). Sistem kontrol open-loop adalah sistem yang tidak memiliki cara untuk memastikan tujuan tercapai dalam suatu proses. Ini berarti sistem tersebut tidak cocok dalam konteks organisasi karena kompleksitas lingkungan di mana organisasi berada. Oleh karena itu, sistem open-loop hanya akan berhasil dalam mencapai tujuan sistem dalam kasus di mana kita dengan pasti mengetahui peristiwa yang akan terjadi selama proses sistem. Sistem kontrol closed-loop dapat memiliki dua jenis mekanisme kontrol yang disebut kontrol umpan balik dan kontrol umpan maju. Sistem kontrol umpan balik pada umumnya menyediakan cara untuk memastikan sistem terkendali. Kontrol umpan balik negatif terjadi ketika tindakan diambil untuk membalikkan perbedaan antara output yang diinginkan dan aktual. Kelemahan pendekatan ini adalah potensi keterlambatan antara perbedaan dan tindakan yang diambil untuk menguranginya. Sistem kontrol umpan maju mencoba mengatasi keterlambatan waktu yang terkait dengan sistem umpan balik dengan memasukkan elemen prediksi dalam loop umpan balik kontrol. Sistem umpan maju tidak seumum sistem umpan balik dalam pengaturan bisnis. Contohnya adalah rencana pengelolaan proyek yang dibuat untuk memenuhi tujuan waktu, kualitas, dan biaya dari waktu ke waktu. 1.3 Sistim Informasi Bisnis Dengan definisi sebelumnya tentang informasi dan sistem, kita sekarang dapat mendefinisikan sistem informasi bisnis sebagai sebuah kelompok komponen yang saling terkait yang bekerja secara kolektif untuk melakukan tindakan input, pemrosesan, output, penyimpanan dan pengendalian dalam rangka mengubah data menjadi produk informasi yang dapat digunakan untuk mendukung kegiatan perencanaan, pengendalian, koordinasi, pengambilan keputusan, dan operasional dalam suatu organisasi (Laudon dan Laudon, 2007). Dalam hal komponen yang melakukan kegiatan ini, mereka dapat diklasifikasikan menjadi lima sumber daya dasar, yaitu orang, perangkat keras, perangkat lunak, komunikasi, dan data. Sumber daya orang meliputi pengguna dan pengembang sistem informasi serta mereka yang membantu memelihara dan mengoperasikan sistem seperti manajer sistem informasi dan staf dukungan teknis. Sumber daya perangkat keras mencakup komputer dan barang lain seperti printer. Sumber daya perangkat lunak merujuk pada program komputer yang dikenal sebagai perangkat lunak dan buku petunjuk terkait. Sumber daya komunikasi meliputi jaringan dan perangkat keras dan perangkat lunak yang diperlukan untuk mendukungnya. Sumber daya data meliputi data yang dapat diakses oleh suatu organisasi seperti basis data komputer dan file kertas.
3 Pada kebanyakan organisasi, Sistem Informasi Bisnis (SIB) menggunakan teknologi informasi, seperti komputer pribadi. Alasan mengapa SIB terkomputerisasi menjadi semakin luas jelas terlihat dari keuntungan mereka seperti kecepatan, akurasi, dan keterandalan. Mereka juga memiliki tingkat fleksibilitas yang tinggi karena kemampuan mereka untuk diprogram untuk melaksanakan berbagai macam tugas. Namun, ada beberapa kelemahan pada SIB seperti kurangnya kreativitas yang dimiliki oleh manusia dan kesulitan menggabungkan faktor-faktor lain ke dalam pengambilan keputusan mereka seperti inovasi dan intuisi. 1.4 Tipe Sistim Informasi Bisnis Sistem informasi dapat dibagi menjadi dua kategori sistem yang mendukung kegiatan bisnis sehari-hari suatu organisasi dan sistem yang mendukung pengambilan keputusan manajerial. Sistem Informasi Operasi (OIS) umumnya berkaitan dengan pengendalian proses, pemrosesan transaksi, dan komunikasi. Sistem Informasi Manajemen (MIS) berkaitan dengan memberikan dukungan pada pengambilan keputusan manajerial. Baru-baru ini, pembagian SIB menjadi sistem operasional dan manajemen, meskipun berguna untuk manajer yang meninjau jenis SIB yang digunakan, tidak lagi mencerminkan dengan akurat realitas sistem yang digunakan dalam sebuah organisasi, terutama dengan peningkatan penggunaan e-commerce antar-organisasi dan pertukaran data elektronik (EDI). Misalnya, sistem e-business dan sistem perencanaan sumber daya perusahaan (ERP) melintasi kedua sistem operasional dan manajemen untuk menyediakan bisnis dengan sistem informasi yang lebih terintegrasi. 2. HARDWARE Hardware menggambarkan komponen fisik dari sistem komputer yang dapat dikategorikan sebagai perangkat input, unit pemrosesan pusat, memori internal dan eksternal, dan perangkat output (Beynon-Davis, 2009). Perangkat input digunakan untuk menangkap atau memasukkan data ke dalam komputer. Unit pemrosesan pusat (CPU) melakukan pemrosesan dengan menjalankan instruksi yang diberikan dalam bentuk program komputer. Memori internal digunakan sebagai alat penyimpanan sementara data dan instruksi sedangkan memori eksternal menyediakan cara penyimpanan data dan program di luar komputer. Perangkat output menerjemahkan hasil pemrosesan ke dalam bentuk yang dapat dibaca oleh manusia. Komponen hardware ini akan dijelaskan lebih detail sebagai berikut. 2.1 Perangkat Input Perangkat input digunakan untuk memasukkan data atau instruksi dari luar komputer ke dalam komputer. Contoh perangkat input adalah mouse dan keyboard. Pemilihan perangkat input biasanya tergantung pada jumlah data yang akan dimasukkan. Memasukkan data dalam skala kecil biasanya dilakukan oleh operator manusia, menggunakan beberapa perangkat input yang sudah dikenal, seperti mouse atau keyboard. Sistem informasi berbasis komputer biasanya tidak hanya menggunakan satu perangkat input saja. Bahkan komputer pribadi yang biasa digunakan seringkali memiliki beberapa metode yang berbeda untuk memasukkan data, seperti keyboard, mouse, joystick, dan kartu suara. 2
4 2.2 Central Processing Unit (CPU) Unit pemrosesan pusat (CPU) atau prosesor menerima instruksi dan data dan menjalankannya dengan menyimpan hasilnya di memori. Kecepatan meningkatnya kecepatan komputer terutama disebabkan oleh peningkatan kecepatan CPU. Kecepatan prosesor akan tergantung pada sejumlah faktor yang berbeda, seperti kecepatan clock dan lebar bus. Kecepatan clock menentukan berapa banyak instruksi per detik yang dapat dieksekusi oleh prosesor. Lebar bus menggambarkan berapa banyak potongan data yang dapat ditransmisikan sekaligus. Dalam kedua kasus, semakin tinggi nilainya, semakin kuat prosesor tersebut. Nilai kecepatan clock dan lebar bandwidth dapat membantu dalam membandingkan prosesor untuk memilih yang paling sesuai. 2.3 Internal dan External Memory Memori komputer terbagi menjadi memori internal (juga disebut memori utama atau memori primer) yang merupakan data yang disimpan di komputer dan memori eksternal (juga disebut penyimpanan eksternal) yang merupakan data yang disimpan pada perangkat terpisah di mana informasi akan tetap ada bahkan jika mesin dimatikan. Memori komputer digunakan untuk menyimpan data yang menunggu diproses, instruksi yang dimuat dari perangkat lunak yang digunakan untuk memproses data atau mengontrol sistem komputer, dan data atau informasi yang telah diproses. Disket dan hard disk adalah contoh dari memori eksternal. 2.4 Output devices Perangkat output menampilkan hasil dari pemrosesan komputer. Sistem informasi berbasis komputer akan menggunakan beberapa perangkat output seperti monitor, printer, dan kartu suara. 2.5 Kategori Utama Komputer Terdapat tiga kategori dasar komputer: mainframe, minikomputer, dan mikrokomputer. Kita akan menjelaskan secara singkat karakteristik masing-masing kategori, untuk lebih memahami bagaimana industri menggunakan teknologi komputer. 2.5.1 Mainframe (Mesin Utama) Komputer mainframe telah lama dikaitkan dengan mesin besar dan kuat yang dirancang untuk aktivitas pemrosesan data berskala besar. Penggunaan komputer mainframe di industri, yang dahulu menjadi sumber pendapatan besar bagi perusahaan seperti IBM, telah menurun secara stabil selama dua dekade terakhir. IBM, Fujitsu, dan Unisys adalah pemasok saat ini. Kemajuan teknologi telah memungkinkan sistem yang lebih kecil dan lebih murah bersaing dengan mainframe dalam hal kecepatan dan daya. Sebagai contoh, komputer pribadi modern bisa dianggap jauh lebih kuat dari salah satu sistem mainframe awal. Di banyak organisasi, komputer mainframe dianggap sebagai sistem warisan, yang berarti bahwa meskipun para manajer mengakui bahwa sistem yang ada mungkin tidak sepenuhnya memadai untuk memenuhi kebutuhan perusahaan, pergantian sistem akan sulit dilaksanakan.
5 2.5.2 Minicomputers Komputer mini menggabungkan beberapa karakteristik dari komputer mainframe dan komputer mikro. Saat ini, mereka sering disebut sebagai server oleh perusahaan seperti IBM (misalnya, IBM AS/400) dan Hewlett-Packard (misalnya, HP Alpha). Jenis server yang berbeda dapat memiliki fungsi yang berbeda, seperti mengelola jaringan atau menjadi host untuk database. 2.5.3 Microcomputers Mikrokomputer menggunakan teknologi yang lebih modern untuk menyediakan fasilitas komputasi yang relatif kuat dengan biaya rendah. Mikrokomputer sekarang sering disebut sebagai mesin 'klien' yang menerima layanan dan data dari mesin 'server'. Beberapa karakteristik utama dari mikrokomputer adalah ukurannya yang kecil, relatif murah, dan dapat digunakan untuk berbagai tujuan. 3. SOFTWARE Bab ini memberikan tinjauan fitur-fitur umum dari berbagai aplikasi perangkat lunak modern, dan bagaimana perangkat lunak dapat digunakan untuk mendukung aktivitas bisnis suatu organisasi. Perangkat lunak dapat didefinisikan sebagai serangkaian instruksi rinci yang mengontrol operasi sistem komputer dan ada dalam bentuk program yang dikembangkan oleh programer komputer. Ada dua kategori utama perangkat lunak, yaitu perangkat lunak sistem dan perangkat lunak aplikasi (Laudon dan Laudon, 2007). 3.1 Systems software Perangkat lunak sistem mengelola dan mengendalikan operasi sistem komputer saat melaksanakan tugas atas nama pengguna. Perangkat lunak sistem terdiri dari tiga kategori dasar: sistem operasi, program pengembangan perangkat lunak, dan program utilitas. 3.1.1 Operating Systems (OS) Sistem operasi berinteraksi dengan perangkat keras komputer dengan memantau dan mengirimkan instruksi untuk mengelola dan mengarahkan sumber daya komputer. Sistem operasi berfungsi sebagai perantara antara fungsi yang diperlukan pengguna untuk dilakukan, misalnya pencarian database, dan bagaimana fungsi tersebut diterjemahkan ke dan dari perangkat keras dalam bentuk respons terhadap klik mouse dan menampilkan informasi di layar. Fungsi dasar dari sistem operasi meliputi: mengalokasikan dan mengelola sumber daya sistem, menjadwalkan penggunaan sumber daya, dan memantau aktivitas sistem komputer. 3.1.2 Program Pengembangan Perangkat Lunak Program pengembangan perangkat lunak memungkinkan pengguna untuk mengembangkan perangkat lunak mereka sendiri untuk melakukan tugas pengolahan menggunakan bahasa pemrograman. Bahasa pemrograman dapat dijelaskan dalam hal posisi historis mereka dalam pengembangan sistem pemrograman komputer. Bahasa pemrograman generasi pertama atau bahasa mesin membutuhkan seorang pemrogram untuk bekerja dalam satu dan nol untuk mewakili karakter dan angka. Tugas yang sangat 3
6 memakan waktu ini agak disederhanakan dengan menggunakan kode yang lebih pendek dan disebut bahasa rakitan. Kemajuan besar terjadi dengan bahasa pemrograman generasi ketiga seperti FORTRAN, COBOL, BASIC, Pascal, dan C yang secara substansial mengurangi waktu pemrogram dalam menghasilkan kode. Bahasa pemrograman generasi keempat seperti SQL dibangun di sekitar sistem database dan membuat produksi kode bahkan lebih mudah daripada bahasa pemrograman generasi ketiga. 3.1.3 Utility programs Utility programs provide a range of tools that support the operation and management of a computer system. Programs that monitor system performance or provide security controls are examples of utility programs. 3.2 Application software Program utilitas menyediakan berbagai alat yang mendukung operasi dan manajemen sistem komputer. Program yang memonitor kinerja sistem atau menyediakan kontrol keamanan adalah contoh dari program utilitas. 3.2.1 Aplikasi Umum Aplikasi umum atau general-purpose adalah program-program yang dapat digunakan untuk melakukan berbagai macam tugas umum. Sebagai contoh, pengolah kata mampu menghasilkan berbagai macam dokumen yang cocok untuk banyak tujuan yang berbeda. Jenis aplikasi ini sering disebut sebagai perangkat lunak produktivitas karena membantu meningkatkan efisiensi seseorang. Perangkat lunak pengolah kata melibatkan pembuatan berbagai dokumen internal dan eksternal, termasuk surat, laporan, faktur, catatan, dan notulensi rapat. Perangkat lunak spreadsheet memungkinkan penyimpanan, organisasi, dan analisis data numerik. Perangkat lunak basis data memungkinkan penyimpanan dan pengambilan informasi. Perangkat lunak multimedia memungkinkan pengguna untuk bekerja dengan media seperti teks, suara, animasi, dan video. 3.2.2 Aplikasi Khusus Perangkat lunak aplikasi khusus terdiri dari program yang dimaksudkan untuk melayani tujuan tertentu atau melakukan tugas pemrosesan informasi yang jelas. Perangkat lunak yang dirancang untuk melakukan pengolahan gaji atau mengelola akun adalah contoh dari program aplikasi khusus. 4. SISTEM DATABASE The purpose of a database is to keep track of things (Kroenke, 2007). Databases can exist on paper, for example a telephone directory, but are inefficient and costly to maintain. A computer-based database offers the advantage of powerful searchfacilities which can be used to locate and retrieve information many times faster than by manual methods. An electronic database provides facilities for users to add, amend or delete records as required. Indexing features mean that the same basic information can be stored under a number of different categories. This provides great flexibility and allows users to locate, retrieve and organise information as needed. Databases used throughout a company are usually accessed by many 4
7 different users across a network system. Some of the advantages of this approach include minimising the unnecessary duplication of information, consistency is maintained by ensuring any changes made to the information held in the database are reflected to all users and although information is held in a structured manner, the database software will normally provide sufficient flexibility to meet the different requirements of individual users and departments. 4.1 Mengatur Basis Data Tujuan dari sebuah basis data adalah untuk melacak sesuatu (Kroenke, 2007). Basis data dapat ada dalam bentuk kertas, misalnya buku telepon, tetapi tidak efisien dan mahal untuk dikelola. Basis data berbasis komputer menawarkan keuntungan dari fasilitas pencarian yang kuat yang dapat digunakan untuk menemukan dan mengambil informasi dengan kecepatan banyak kali lebih cepat dibandingkan dengan metode manual. Basis data elektronik menyediakan fasilitas bagi pengguna untuk menambah, mengubah, atau menghapus catatan sesuai kebutuhan. Fitur indexing berarti bahwa informasi dasar yang sama dapat disimpan dengan beberapa kategori yang berbeda. Ini memberikan fleksibilitas yang besar dan memungkinkan pengguna untuk menemukan, mengambil, dan mengorganisir informasi sesuai kebutuhan. Basis data yang digunakan di seluruh perusahaan biasanya diakses oleh banyak pengguna yang berbeda melalui sistem jaringan. Beberapa keuntungan dari pendekatan ini termasuk meminimalkan duplikasi informasi yang tidak perlu, menjaga konsistensi dengan memastikan bahwa setiap perubahan yang dibuat pada informasi yang disimpan dalam basis data tercermin ke semua pengguna dan meskipun informasi disimpan dalam cara yang terstruktur, perangkat lunak basis data biasanya memberikan fleksibilitas yang cukup untuk memenuhi persyaratan yang berbeda dari pengguna dan departemen individu. Data dalam sebuah database elektronik diorganisir oleh field dan record. Field adalah satu item informasi, seperti nama atau jumlah. Record adalah kumpulan field yang terkait dan tabel adalah kumpulan record yang terkait. Untuk mengidentifikasi sebuah item informasi tertentu dalam sebuah database, semua record harus memiliki identifier yang unik, biasanya disebut sebagai key field atau primary key. Key field biasanya berupa angka atau kode dan akan berbeda untuk setiap record dalam database. Database relasional memungkinkan data disimpan dalam sejumlah tabel yang berbeda dan merupakan tipe database yang paling banyak digunakan. Tabel-tabel dalam sebuah database relasional dapat dihubungkan satu sama lain menggunakan satu atau lebih record key. Ini termasuk primary key dan juga kunci lainnya untuk membantu menemukan data yang disimpan di tabel lain. Record key yang terdapat di setiap tabel dapat digunakan untuk menetapkan satu atau lebih hubungan antara tabel. Dengan menggunakan record key dalam kombinasi, mungkin untuk mengambil data dari beberapa tabel sekaligus. Field yang digunakan untuk menemukan informasi dalam tabel lain yang terkait sering disebut sebagai foreign key. 4.2 Database Software Sebagian besar program database mendukung pembuatan database relasional yang mengandung beberapa tabel terhubung. Banyak program, seperti Microsoft Access, menyediakan kemampuan untuk menghubungkan tabel secara otomatis untuk membuat hubungan yang dibutuhkan. Semua program database utama memungkinkan pengguna untuk membuat dan memodifikasi formulir entri data. Formulir entri data menyediakan cara yang
8 nyaman untuk melihat, memasukkan, mengedit, dan menghapus catatan. Indeks menyimpan informasi tentang urutan catatan dalam database. Semua program database modern menyediakan berbagai fitur keamanan yang canggih. Contoh beberapa fitur umum yang tersedia termasuk enkripsi dan perlindungan kata sandi. Akhirnya, semua paket database utama memungkinkan pengguna untuk menghasilkan berbagai macam laporan. Banyak program mampu membuat laporan sederhana secara otomatis. Selain itu, banyak program memungkinkan pengguna melakukan perhitungan dan tindakan lain saat laporan dihasilkan. 4.3 Pengambilan Data dari Database Ketika menggunakan perangkat lunak database, data diambil dari database menggunakan apa yang disebut sebagai query. Query memungkinkan pengguna untuk menemukan, mengurutkan, memperbarui, atau mengekstrak catatan dari database. Pengguna merancang sebuah query dengan menentukan kondisi yang harus terpenuhi agar catatan dipilih. Ada dua jenis query yang disebut dengan selection query dan update query: Selection query dapat digunakan untuk menemukan dan menampilkan catatan yang memenuhi seperangkat kondisi yang ditentukan. Tidak ada data yang diubah dan catatan yang tidak memenuhi kondisi yang ditetapkan hanya disembunyikan sementara dari tampilan. Update query dapat digunakan untuk memodifikasi catatan dengan berbagai cara seperti sesuai dengan seperangkat kondisi yang ditentukan oleh pengguna. Tindakan umum yang dilakukan oleh update query termasuk memperbarui nilai yang ada dalam bidang, menghapus catatan yang tidak lagi diperlukan, menambahkan catatan baru ke database, dan menghasilkan tabel baru yang berisi catatan terpilih atau informasi ringkasan. Sebagian besar program database menggunakan bahasa query terstruktur khusus (SQL) untuk membuat query. Structured query language (SQL) menyediakan metode terstandar untuk mengambil informasi dari database. Meskipun tradisionalnya digunakan untuk mengelola database besar yang disimpan di mainframe dan minicomputer, SQL telah menjadi alat yang banyak digunakan dan populer untuk paket database komputer pribadi. Program SQL dibuat dengan membuat serangkaian pernyataan yang mengandung kata kunci khusus. 4.4 Business Intelligence (BI) Sistem Business Intelligence (BI) diperlukan karena jumlah data yang sangat besar yang kini tersimpan dalam sistem informasi organisasi dan kebutuhan untuk mengekstrak informasi yang berguna dari data tersebut dalam bentuk pola, tren, dan disajikan dengan cara yang dapat dipahami oleh para pengambil keputusan. Sistem BI umumnya berfokus pada penyediaan informasi yang tepat waktu pada level strategis dalam organisasi besar dengan kumpulan data yang besar (oleh karena itu, diperlukan sebuah gudang data seperti yang dijelaskan selanjutnya). Sistem BI juga umumnya menyediakan dukungan tidak langsung untuk keputusan tertentu daripada orientasi yang khusus pada sistem pendukung keputusan. Sistem BI memiliki empat komponen utama yaitu gudang data, analisis bisnis, manajemen kinerja bisnis (BPM), dan antarmuka pengguna (Turban et al, 2010). Data dikumpulkan dari berbagai sumber dan kemudian disimpan dalam repositori database khusus yang disebut gudang data untuk mendukung pengambilan keputusan dalam organisasi. Repositori data yang difokuskan pada area departemen atau subjek disebut data mart. Data mining adalah jenis analisis yang bertujuan untuk mengidentifikasi pola dalam data yang dapat digunakan untuk memprediksi perilaku di masa depan. Analisis bisnis digunakan untuk melakukan analisis data yang disimpan dalam gudang data menggunakan alat pelaporan dan kueri.
9 Manajemen kinerja bisnis mencakup metodologi yang digunakan untuk mengukur dan mengelola kinerja bisnis. Antarmuka pengguna mengintegrasikan dan menampilkan informasi dari berbagai area bisnis. Dasbor menyediakan representasi visual dalam bentuk grafik yang membandingkan kinerja aktual dengan target kinerja yang diinginkan. 5. JARINGAN Jaringan menghubungkan dua atau lebih komputer untuk berbagi data atau sumber daya (Laudon dan Laudon, 2007). Ini memungkinkan orang untuk berkolaborasi dan juga memungkinkan perangkat keras seperti printer dan faks untuk dibagi secara lebih efektif dalam biaya. Jaringan penting bagi sebuah organisasi karena membantu bisnis terhubung dengan pelanggan, pemasok, dan kolaborator. Melalui hal ini sebuah perusahaan dapat memesan bahan baku baru dengan lebih cepat dan murah dari pemasoknya serta tetap terhubung dengan kebutuhan pelanggannya. Manfaat lain dari jaringan termasuk pengurangan biaya melalui penggunaan fasilitas seperti email, pengurangan waktu aliran informasi, misalnya membandingkan email dengan pengiriman pos, kemampuan untuk berbagi informasi dengan mengakses basis data melalui sistem jaringan, kemampuan untuk berbagi perangkat keras seperti printer melalui jaringan, penggunaan alat kerja kelompok untuk berbagi dokumen dan informasi lainnya. Kerugian utama dari jaringan adalah biaya instalasi jaringan dan memastikan layanan jaringan yang aman dan dapat diandalkan. 5
10 5.1 Komponen Jaringan Beberapa komponen utama yang membentuk jaringan akan dijelaskan sebagai berikut. 5.1.1 Server Server mengontrol aliran informasi di sekitar jaringan dan menggunakan perangkat lunak khusus yang disebut sistem operasi jaringan (NOS) untuk mengelola jaringan. Server dan NOS bersama-sama memungkinkan berbagi informasi, perangkat lunak aplikasi, dan perangkat keras seperti printer. Ini juga mengontrol akses ke informasi dalam file. Untuk jaringan dengan sekitar 20 orang atau lebih, fungsi yang dijelaskan di atas mungkin dibagi antara beberapa server untuk membagi beban. Mungkin ada server file terpisah, server cetak, server kata sandi, dan server database. Di perusahaan yang sangat besar, akan ada banyak server yang digunakan untuk penyimpanan data. Semua ini akan dihubungkan oleh jaringan untuk memastikan bahwa data dapat diakses oleh semua orang. Mereka juga bertanggung jawab untuk memastikan melalui proses yang dikenal sebagai replikasi bahwa versi yang sama dari data ada di server yang berbeda. Dengan penggunaan banyak server, kesempatan ada untuk menyebar beban komputasi di seluruh server ini daripada membebani satu mesin pusat, yang terjadi pada zaman mainframe. Berbagi fungsi di beberapa komputer dikenal sebagai 'komputasi terdistribusi'. 5.1.1 End-user computers atau terminals Titik akses bagi pengguna jaringan dikenal dengan berbagai macam istilah, seperti klien, node, workstation atau, yang paling umum, PC. Untuk bekerja di jaringan, setiap klien harus memiliki perangkat lunak jaringan seperti Novell Netware terpasang. Koneksi ke jaringan juga diperlukan melalui kabel jaringan yang terhubung ke kartu antarmuka jaringan di salah satu slot PC atau melalui sistem jaringan nirkabel. 5.1.2 Prosesor Telekomunikasi Prosesor telekomunikasi adalah perangkat keras yang digunakan untuk menghubungkan server, klien, dan jaringan yang berbeda. Biasanya disebut dengan nama mereka masingmasing, seperti hub, multiplexer, bridge, dan router. Dalam perusahaan yang perlu menggunakan perangkat gateway, diperlukan spesialis untuk merawatnya. Hub digunakan untuk menghubungkan hingga 20 PC ke jaringan dengan cara yang mudah menggunakan kabel patch (yang terlihat mirip dengan kabel dan soket telepon) yang berjalan antara belakang setiap PC dan hub. Kemudian hub dapat dipasang ke server atau koneksi tulang belakang yang mengarah ke server. Router dapat memilih rute terbaik untuk paket yang akan ditransmisikan dan juga digunakan pada tulang belakang Internet dan jaringan area luas untuk mencapai ini. Meskipun perangkat ini dulunya berbeda, sekarang diproduksi sebagai hibrida yang berbagi fungsi. Perusahaan yang terhubung ke Internet biasanya menggunakan router sebagai gateway untuk menghubungkan jaringan internal mereka ke Internet. Hal ini sering dikombinasikan dengan 'firewall', yang bertujuan untuk mengurangi risiko seseorang dari luar perusahaan yang mendapatkan akses tidak sah ke data perusahaan. 5.1.3 Middleware Middleware adalah perangkat lunak yang berfungsi sebagai perantara antara aplikasi dan sistem operasi atau antara aplikasi yang berbeda dalam suatu sistem informasi. Middleware bertindak sebagai lapisan penghubung yang menyediakan layanan dan fungsi yang diperlukan untuk menghubungkan dan mengintegrasikan aplikasi yang
11 berbeda. Fungsinya dalam sistem informasi adalah untuk mempermudah pengembangan, pengelolaan, dan integrasi aplikasi, serta meningkatkan efisiensi dan fleksibilitas sistem secara keseluruhan. Middleware juga dapat digunakan untuk memfasilitasi komunikasi antara aplikasi yang berbeda pada platform dan sistem operasi yang berbeda. 6. INTERNET DAN WORLD-WIDE WEB (WWW) Internet adalah jaringan komputer yang luas terhubung di seluruh dunia yang dapat berbagi informasi dan pengolahan (Oz dan Jones, 2008). Informasi dikirimkan dari PC yang penggunanya meminta layanan ke komputer yang menyimpan informasi dan menjalankan aplikasi bisnis yang memberikan layanan sebagai respons atas permintaan. PC di dalam rumah dan bisnis terhubung ke Internet melalui penyedia layanan Internet lokal (ISP) yang, pada gilirannya, terhubung ke ISP yang lebih besar dengan koneksi ke infrastruktur atau tulang belakang nasional dan internasional yang besar. Internet dapat dijelaskan sebagai sistem jaringan global yang terdiri dari sistem-sistem yang lebih kecil. Internet dikonseptualisasikan oleh Defense Advanced Research Projects Agency (DARPA), sebuah organisasi intelijen Amerika, pada tahun 1969. Internet mulai mencapai bentuknya yang sekarang pada tahun 1987, tumbuh dari sistem yang dikembangkan oleh DARPA dan National Science Foundation (NSF). 6.1 Bisnis yang Terhubung dengan WEB Bisnis yang terhubung dengan web dapat diklasifikasikan berdasarkan pihak yang terlibat dalam transaksi bisnis. Transaksi paling umum dikenal sebagai saat organisasi menggunakan internet untuk bertransaksi dengan konsumen, disebut sebagai bisnis-ke-konsumen (B2C) atau saat organisasi bertransaksi dengan bisnis lain, disebut sebagai bisnis-ke-bisnis (B2B). Hubungan antara perusahaan dan pemasok serta pelanggannya dapat berubah secara dramatis dengan peluang yang ditawarkan oleh internet. Hal ini terjadi karena internet menawarkan cara untuk menghindari beberapa mitra saluran. Proses ini dikenal sebagai disintermediasi atau 'menghilangkan perantara'. Keuntungan dari disintermediasi adalah dapat menghilangkan biaya penjualan dan infrastruktur dari penjualan melalui saluran. Beberapa penghematan biaya ini dapat diteruskan kepada pelanggan dalam bentuk pengurangan biaya. Meskipun disintermediasi tersebar luas, penciptaan perantara baru antara pelanggan dan pemasok, yang disebut re-intermediasi, juga telah terjadi. Contohnya dalam industri perjalanan, perusahaan seperti Tripadvisor memberikan informasi tentang destinasi dan hotel, dan kemudian memberikan tautan ke penyedia hotel. 6
12 6.2 Intranets dan extranets Sebagian besar layanan internet tersedia untuk semua bisnis atau konsumen yang memiliki akses internet. Namun, banyak aplikasi bisnis yang mengakses informasi sensitif perusahaan memerlukan akses yang terbatas hanya untuk individu yang diizinkan atau pihak ketiga. Jika informasi dibatasi hanya untuk orang-orang di dalam organisasi, jaringan disebut sebagai intranet. Jika akses diperluas ke beberapa orang, namun tidak semua orang di luar organisasi, jaringan disebut sebagai extranet (Laudon dan Laudon, 2007). Extranet dapat diakses oleh orang-orang yang diizinkan di luar perusahaan seperti kolaborator, pemasok, atau pelanggan besar, tetapi informasi tidak tersedia untuk semua orang yang memiliki koneksi internet tetapi dibatasi dengan akses sandi. Intranet juga digunakan untuk berbagi informasi seperti direktori telepon staf, prosedur staf atau panduan kualitas, informasi untuk agen seperti spesifikasi produk, daftar harga terkini dan diskon, informasi pesaing, jadwal pabrik dan tingkat persediaan – semua informasi ini biasanya harus diperbarui secara teratur dan dapat mahal. Extranet digunakan secara luas untuk mendukung aktivitas . 6.3 TheWorld Wide Web The World Wide Web provides a standard method for exchanging and publishing information on the Internet. The medium is based on standard document formats such as HTML (hypertext markup language) which has been widely adopted because it supports a wide range of formatting facilities making documents easy to read on different access devices. It also incorporates graphics and animations which can be integrated into web pages and interaction is possible through HTML-based forms that enable customers to supply their personal details for more information on a product, perform searches, ask questions or make comments. It is the combination of web browsers and HTML that has proved so successful in establishing widespread business use of the Internet. The use of these tools provides a range of benefits such as increasing the ease to which navigation between documents is enabled by the use of hyperlinks or images. This soon becomes a very intuitive way of navigation whichis similar across all web sites and applications. It can provide a graphical environment supporting multimedia which is popular with users and gives a visual medium for advertising. The standardisation of tools and growth in demand meansinformation can be exchanged with many businesses and consumers. 6.4 Web browsers and servers World Wide Web menyediakan metode standar untuk pertukaran dan publikasi informasi di Internet. Media ini didasarkan pada format dokumen standar seperti HTML (hypertext markup language) yang telah banyak diadopsi karena mendukung berbagai fasilitas formatting sehingga dokumen mudah dibaca pada berbagai perangkat akses. Ini juga mencakup grafik dan animasi yang dapat diintegrasikan ke dalam halaman web dan interaksi dimungkinkan melalui formulir berbasis HTML yang memungkinkan pelanggan untuk menyediakan rincian pribadi mereka untuk informasi lebih lanjut tentang produk, melakukan pencarian, bertanya atau memberikan komentar. Kombinasi browser web dan HTMLlah yang terbukti sangat sukses dalam membangun penggunaan bisnis internet yang luas. Penggunaan alat ini menyediakan berbagai manfaat seperti meningkatkan kemudahan navigasi antara dokumen yang memungkinkan penggunaan hyperlink atau gambar. Ini segera menjadi cara navigasi yang sangat intuitif yang serupa di semua situs web dan aplikasi. Ini dapat menyediakan lingkungan grafis yang mendukung multimedia yang populer di antara pengguna dan memberikan medium visual untuk periklanan. Standarisasi alat dan pertumbuhan permintaan berarti informasi dapat ditukar dengan banyak bisnis dan konsumen. Web browser adalah aplikasi perangkat lunak
13 yang digunakan untuk mengakses informasi di World Wide Web yang disimpan pada server web. Server web digunakan untuk menyimpan, mengelola, dan memasok informasi di World Wide Web. Beberapa browser web utama yang digunakan adalah Microsoft Internet Explorer dan Mozilla Firefox. Browser menampilkan teks dan grafik yang diakses dari situs web dan menyediakan alat untuk mengelola informasi dari situs web. Browser web berkomunikasi dengan server web sebagai berikut. Permintaan dari PC dieksekusi ketika pengguna mengetikkan alamat web, mengklik hyperlink, atau mengisi formulir online seperti pencarian. Permintaan ini kemudian dikirim ke ISP dan diarahkan melalui Internet ke server tujuan menggunakan mekanisme yang dijelaskan dalam bagian tentang protokol. Server kemudian mengembalikan halaman web yang diminta jika itu adalah halaman statis (tetap), atau jika memerlukan referensi ke database, seperti permintaan informasi produk, maka akan meneruskan permintaan tersebut ke server database dan kemudian mengembalikan halaman web yang dibuat secara dinamis kepada pelanggan. Informasi tentang semua permintaan halaman disimpan dalam file log transaksi yang mencatat halaman yang diminta, waktu pembuatannya, dan sumber permintaan. 6.5 E-business E--bisnis melibatkan beberapa kegiatan kunci termasuk meningkatkan proses bisnis, meningkatkan komunikasi dan menyediakan sarana untuk melakukan transaksi bisnis secara aman. E-bisnis adalah bagian dari ekonomi Internet yang lebih luas yang mencakup semua kegiatan yang terlibat dalam menggunakan Internet untuk perdagangan. Ekonomi Internet terdiri dari lapisan berikut: a. Infrastruktur Internet. Perusahaan yang menyediakan perangkat keras, perangkat lunak, dan peralatan lainnya untuk Internet. Contohnya: ISP, perusahaan jaringan, dan produsen PC dan server. b. Infrastruktur Aplikasi Internet. Perusahaan yang menyediakan perangkat lunak yang memfasilitasi transaksi Internet. Juga, perusahaan yang menyediakan pengembangan web, desain, dan layanan konsultasi. Contohnya: produsen perangkat lunak pengembangan web, basis data yang mendukung web dan mesin pencari. c. Perantara Internet. Perusahaan yang menghubungkan antara pembeli dan penjual, misalnya dengan menyediakan konten atau dengan menciptakan pasar di mana bisnis dapat dilakukan. Contohnya: agen perjalanan, penyedia konten dan perusahaan pialang online. d. Perdagangan Internet. Perusahaan yang menjual produk dan layanan kepada konsumen atau perusahaan lain. Contohnya: pengecer online, layanan berlangganan atau berbayar, dan produsen yang menjual langsung ke publik. Secara umum, manfaat e-bisnis meliputi pengurangan biaya, peningkatan efisiensi, dan akses ke pasar yang lebih besar. Dengan mengotomatisasi banyak tugas administratif yang terkait dengan memesan, menyediakan, dan mengirim barang atau layanan, biaya transaksi bisnis biasanya dapat dikurangi secara signifikan. E-procurement digunakan untuk mengurangi biaya administrasi dan membeli barang dengan harga yang lebih rendah. Seperti yang telah disebutkan sebelumnya, mengadopsi pendekatan e-bisnis dapat membantu meningkatkan tiga area utama bisnis: proses produksi, proses berorientasi pelanggan, dan proses manajemen internal. Dalam hal proses berorientasi pelanggan, misalnya, efisiensi layanan pelanggan dapat ditingkatkan melalui pengenalan pusat bantuan di situs web perusahaan. Selain membantu pelanggan,
14 fasilitas tersebut juga dapat berfungsi untuk mengurangi biaya dengan mengurangi tekanan pada layanan dukungan lainnya, seperti helpline telepon. Akhirnya, adopsi pendekatan e-bisnis dapat membantu perusahaan mencapai pasar global yang lebih besar. Ini sering menjadi salah satu manfaat dari restrukturisasi hubungan antara produsen, pengecer, dan pelanggan. 6.6 E-commerce Salah satu kegiatan umum yang terkait dengan e-bisnis adalah e-commerce yang dapat dijelaskan sebagai menggunakan teknologi untuk melakukan transaksi bisnis, seperti membeli dan menjual barang dan jasa. Namun, e-commerce melibatkan lebih dari sekadar melakukan transaksi elektronik; itu juga mencakup berbagai aktivitas terkait, seperti dukungan pasca penjualan dan bahkan logistik. Kegiatan e-commerce dapat dibagi menjadi lima jenis dasar: a. Business-to-business (B2B). Transaksi terjadi antara perusahaan. Sekitar 80 persen dari semua e-commerce adalah tipe ini. b. Business-to-consumer (B2C). Perusahaan menjual produk langsung ke konsumen. B2C dapat melibatkan aktivitas seperti penelitian produk (di mana konsumen mengumpulkan informasi dan membandingkan harga) dan pengiriman elektronik (di mana produk informasi dikirimkan ke konsumen melalui email atau media lain). c. Business-to-government (B2G). Transaksi terjadi antara perusahaan dan organisasi sektor publik. d. Consumer-to-consumer (C2C). Transaksi terjadi antara individu pribadi. Mungkin contoh terbaik dari perdagangan C2C adalah situs lelang online dan sistem peer-to-peer. e. Mobile commerce (m-commerce). M-Commerce adalah perkembangan yang relatif baru dan melibatkan penjualan barang atau jasa melalui teknologi nirkabel, terutama telepon genggam. 7. PENGADAAN SISTIM INFORMASI Pengadaan Sistem Informasi Pilihan utama dalam pengadaan sistem informasi dapat dikategorikan sebagai off-the-shelf (dikemas), aplikasi buatan yang dikembangkan oleh departemen TI internal atau perusahaan perangkat lunak, dan sistem yang dikembangkan oleh pengguna akhir (Bocij et al., 2008). 7.1 Pengembangan Khusus Pengembangan khusus merujuk pada saat sebuah sistem informasi dikembangkan oleh profesional sistem informasi untuk sesuai dengan kebutuhan bisnis aplikasi. Profesional sistem informasi tersebut akan bekerja untuk bisnis yang disebut sebagai pengembangan khusus 'in-house' atau untuk pihak ketiga seperti perusahaan perangkat lunak yang disebut pengembangan perangkat lunak 'outsourced'. Pengembangan khusus memiliki keuntungan dalam menghasilkan perangkat lunak yang disesuaikan dengan persyaratan bisnis yang tepat. Kekurangannya termasuk biaya, pengembangan khusus adalah cara paling mahal untuk mengembangkan sistem informasi baru. Dalam hal waktu, pengembangan khusus, terutama ketika menggunakan metodologi pengembangan terstruktur formal, terkenal untuk keterlambatan waktu, dengan penundaan berbulan-bulan atau bahkan bertahun-tahun yang tidak biasa dan kualitas. Akhirnya, dalam hal kualitas, perangkat lunak khusus biasanya tidak bebas dari bug; bug perangkat lunak dapat bervariasi dari sepele hingga bencana, yang terakhir sering disebabkan oleh analisis persyaratan yang buruk. 7
15 7.2 Off-the-shelf software Pembelian off-the-shelf dari perangkat lunak yang dikemas adalah metode pengadaan yang melibatkan pembelian langsung aplikasi yang sudah ditulis yang digunakan oleh lebih dari satu perusahaan. Jenis perangkat lunak ini sudah ditulis sebelumnya dan tersedia untuk berbagai platform perangkat keras mulai dari PC hingga mainframe. Perangkat lunak off-theshelf ditulis untuk menawarkan fungsionalitas yang luas yang akan cocok untuk berbagai bisnis yang berbeda. Rentang fungsi ini memiliki keuntungan dalam memenuhi persyaratan banyak bisnis. Namun, perangkat lunak tersebut juga mungkin menawarkan terlalu banyak fitur untuk bisnis tertentu, yang kemudian mungkin merasa membayar hal-hal yang tidak akan digunakan. Pada saat yang sama, itu mungkin memerlukan bisnis untuk memproses informasi dengan cara tertentu yang bertentangan dengan cara mereka biasanya melakukan bisnis. Sebaliknya, paket perangkat lunak tertentu yang siap pakai mungkin tidak menawarkan fitur yang cukup. Namun, manfaat utama dari paket perangkat lunak off-theshelf adalah biaya rendah mereka dibandingkan dengan mengakuisisi perangkat lunak khusus dengan tingkat fungsionalitas yang sama. Selain itu, karena perangkat lunak dikemas telah dikembangkan untuk pasar komersial, kemungkinan lebih kecil untuk terkena bug yang terjadi pada perangkat lunak khusus. Dalam pembelian off-the-shelf yang disesuaikan, perangkat lunak yang sudah ditulis dibeli dari pemasok, tetapi mungkin dikonfigurasi agar spesifik untuk perusahaan. Dalam pembelian off-the-shelf komponen, modul yang berbeda dapat dibeli dari pemasok yang berbeda dan dibangun bersama-sama 7.3 End-user-developed software End-user-developed software adalah perangkat lunak yang ditulis oleh non-profesional sistem informasi, yaitu pengguna bisnis. Enterprise resource planning atau aplikasi institusional adalah yang mempengaruhi aktivitas umum perusahaan, melintasi lebih dari satu departemen atau area fungsional, atau sistem yang melibatkan data organisasi yang tersimpan dalam database perusahaan. Contohnya adalah sistem akuntansi, sistem pemrosesan pesanan penjualan, dan perencanaan kebutuhan material. Aplikasi pengguna akhir lebih terbatas dalam cakupannya. Aplikasi dapat bersifat departemental atau personal dan biasanya berorientasi pada output atau laporan daripada berbasis input. Aplikasi ini dapat ditulis oleh profesional TI atau oleh pengguna akhir sendiri. Jika yang terakhir terjadi, mereka sering disebut sebagai aplikasi yang dikembangkan oleh pengguna akhir. Sistem tersebut bisa sederhana seperti spreadsheet atau database PC kecil atau Excellent Economics and Business programmes at: “The perfect startof a successfuL, internationaL career.” www.rug.nl/feb/educat ion
16 jarang terjadi, bisa lebih canggih seperti sistem perencanaan produksi berdasarkan data perkiraan penjualan dari beberapa cabang organisasi yang sama. Aplikasi seperti ini biasanya untuk pengguna individu atau departemen, meskipun dalam kasus contoh kedua, sistem tersebut mungkin memiliki relevansi di seluruh perusahaan. Keuntungan utama dari perangkat lunak yang dikembangkan oleh pengguna akhir adalah bahwa biasanya digunakan oleh orang yang mengembangkannya, sehingga persyaratan tidak tunduk pada kesalahan terjemahan atau solusi yang terlalu canggih. Sisi negatif dari hal ini adalah bahwa dalam beberapa kasus, alat pengembangan perangkat lunak yang tidak sesuai mungkin digunakan, seperti spreadsheet yang rumit daripada konstruksi database. Kekhawatiran penting lainnya dengan pengembangan oleh pengguna akhir adalah bahwa perangkat lunak mungkin penuh dengan bug akibat pemotongan sudut seperti desain yang buruk atau tidak ada, sedikit atau tidak ada pengujian, atau tidak adanya dokumentasi. Terdapat juga beberapa pendekatan campuran dalam pengadaan sistem. Sebuah kelompok organisasi dalam bisnis atau area kegiatan yang sama mungkin memiliki kebutuhan sistem informasi yang secara individual mungkin sangat mahal untuk dikembangkan. Sebuah solusi mungkin adalah sistem khusus yang dikembangkan oleh pihak ketiga, yang memungkinkan biaya pengembangan tersebar di antara semua organisasi yang terlibat. Demikian juga, sebuah paket off-the-shelf mungkin menyediakan 80 persen dari fitur yang diperlukan, tetapi yang lain mungkin perlu ditambahkan melalui pengembangan khusus oleh profesional IS/IT atau oleh pengguna akhir. Pendekatan untuk pengadaan sistem yang dijelaskan di atas tidak saling terbatas untuk sebuah proyek atau dalam sebuah organisasi. Jika perangkat lunak bersifat umum untuk semua bisnis, seperti halnya perangkat lunak sistem dan paket produktivitas kantor, maka perangkat lunak off-the-shelf akan dibeli. Jika bisnis memiliki kebutuhan yang lebih spesifik dan ingin mencapai keunggulan kompetitif, pendekatan khusus dan disesuaikan dengan pengadaan akan digunakan. Dalam sistem e-bisnis, seringkali diperlukan integrasi sistem warisan in-house dan sistem yang dibeli dari vendor yang berbeda. Ini menggunakan pendekatan blok bangunan dari komponen yang berbeda termasuk sumber daya data yang terintegrasi bersama. Ini disebut sebagai integrasi aplikasi perusahaan (EAI), dan mencapai hal ini merupakan tantangan yang signifikan bagi manajer proyek dan desainer sistem. 7.4 Factor yang Mempengaruhi Metode Akuisisi Ada sejumlah faktor yang akan mempengaruhi pilihan metode akuisisi. Tiga faktor kritisnya adalah pertimbangan waktu, biaya, dan kualitas. Jika sebuah organisasi memiliki masalah yang mendesak yang memerlukan sistem informasi baru dengan cepat, kemungkinan besar akan mencari paket atau paket khusus. Demikian pula, organisasi yang membutuhkan "solusi sistem berkualitas" mungkin akan mempertimbangkan rute perangkat lunak paket, terutama jika kebutuhannya sederhana. Opsi akuisisi yang berbeda memiliki kekuatan yang berbeda ketika dipertimbangkan dari segi tiga kriteria kritis. Kualitas produk yang disampaikan dipertimbangkan dari dua segi: jumlah bug atau kesalahan yang ditemukan dan kesesuaian perangkat lunak dalam memenuhi kebutuhan pengguna bisnis. Perhatikan bahwa kualitas yang baik dalam hal jumlah bug yang biasanya terjadi untuk perangkat lunak paket mungkin bersamaan dengan kualitas yang buruk dalam hal kecocokan bisnis. Manfaat perangkat lunak paket terjadi karena biaya pengembangan dan debugging perangkat lunak dibagi antara lebih dari satu perusahaan. Ini menghasilkan biaya yang lebih rendah dan lebih sedikit bug daripada pengembangan yang dibuat sesuai pesanan untuk satu perusahaan. Penggunaan perangkat lunak paket oleh lebih dari satu perusahaan juga merupakan kelemahannya yang terbesar, karena fitur-fiturnya harus cocok untuk perusahaan yang khas. Oleh karena itu, mungkin tidak memenuhi kebutuhan perusahaan individu. Faktor lain yang mempengaruhi akuisisi perangkat lunak meliputi hal-hal berikut:
17 a. Ukuran organisasi. Bisnis kecil atau menengah akan memiliki sumber daya yang relatif terbatas untuk pembelian sistem informasi dan teknologi informasi (IS/IT). Ini menunjukkan bahwa akan ada kecenderungan bagi organisasi semacam itu untuk memilih pembelian paket siap pakai atau mungkin pengembangan aplikasi pengguna akhir. b. Keahlian IS/IT in-house. Di mana sedikit keahlian IS/IT in-house ada, baik dalam bentuk profesional IS/IT atau pengguna akhir yang berpengalaman, akan ada kebutuhan untuk menggunakan pihak ketiga dalam akuisisi sistem informasi bisnis baru. Ini mungkin termasuk vendor perangkat lunak untuk paket perangkat lunak siap pakai, penggunaan konsultan dan/atau perusahaan pengembang perangkat lunak. Persis seperti apa bentuk pihak ketiga yang digunakan akan bergantung pada faktorfaktor lain yang dibahas di sini. Berikut adalah beberapa faktor yang akan mempengaruhi pemilihan metode akuisisi. Tiga faktor pentingnya adalah waktu, biaya, dan pertimbangan kualitas. Jika sebuah organisasi memiliki masalah yang mendesak yang membutuhkan sistem informasi baru dengan cepat, kemungkinan besar mereka akan mencari paket atau paket yang disesuaikan. Demikian pula, sebuah organisasi yang memerlukan "solusi sistem berkualitas" mungkin akan mempertimbangkan rute perangkat lunak paket, terutama jika persyaratan mereka sederhana. Pilihan akuisisi yang berbeda memiliki kekuatan yang berbeda ketika dipertimbangkan dari perspektif tiga kriteria kritis. Kualitas produk yang disampaikan dipertimbangkan dari dua sisi: jumlah bug atau kesalahan yang ditemukan dan kesesuaian perangkat lunak dalam memenuhi kebutuhan pengguna bisnis. Perlu diperhatikan bahwa kualitas yang baik dalam hal jumlah bug yang biasanya terjadi untuk perangkat lunak paket mungkin bertepatan dengan kualitas buruk dalam hal kesesuaian bisnis. Manfaat perangkat lunak paket terjadi karena biaya pengembangan dan debugging perangkat lunak dibagi antara lebih dari satu perusahaan. Ini menghasilkan biaya yang lebih rendah dan lebih sedikit bug dibandingkan dengan pengembangan khusus untuk satu perusahaan. Penggunaan perangkat lunak paket oleh lebih dari satu perusahaan juga menjadi kelemahannya, karena fiturnya harus cocok dengan perusahaan tipikal. Akibatnya, mungkin tidak memenuhi kebutuhan perusahaan tertentu. Faktor lain yang mempengaruhi akuisisi perangkat lunak termasuk: a. Ukuran organisasi. Bisnis kecil atau menengah pasti akan memiliki sumber daya yang relatif terbatas untuk pembelian sistem informasi dan teknologi informasi (IS/IT). Hal ini menunjukkan bahwa akan ada kecenderungan bagi organisasi tersebut untuk lebih memilih membeli paket siap pakai atau mungkin pengembangan aplikasi oleh pengguna akhir. b. Keahlian IS/IT in-house. Jika keahlian IS/IT in-house sangat sedikit, baik dalam bentuk profesional IS/IT atau pengguna akhir berpengalaman, maka akan ada kebutuhan untuk menggunakan pihak ketiga dalam akuisisi sistem informasi bisnis baru. Ini mungkin termasuk vendor perangkat lunak untuk paket perangkat lunak siap pakai, penggunaan konsultan dan/atau rumah perangkat lunak. Bentuk pihak ketiga yang digunakan akan tergantung pada faktor-faktor lain yang dibahas di sini. c. Kompleksitas sistem informasi yang dibutuhkan. Jika kebutuhan sistem informasi bisnis sangat kompleks, atau untuk aplikasi yang tidak biasa tidak tersedia sebagai solusi paket, maka mungkin kita memandang pengembangan khusus (entah dikembangkan in-house atau oleh pihak ketiga) sebagai satu-satunya solusi yang memungkinkan. Namun, kompleksitas tidak selalu berarti 'keunikan'. Misalnya, kita dapat menganggap sistem perencanaan kebutuhan material atau sistem akuntansi lengkap dalam menentukan metode akuisisi terbaik, dapat dilakukan dengan mempertimbangkan kombinasi dari faktor-faktor di atas. Namun, perlu diingat bahwa tidak ada satu metode akuisisi pun yang dapat menjamin keberhasilan
18 penerapan sistem informasi bisnis. Oleh karena itu, perlu dilakukan evaluasi secara terus-menerus terhadap sistem informasi yang digunakan dan dilakukan perbaikan serta pengembangan secara berkelanjutan untuk memenuhi kebutuhan bisnis yang terus berkembang. 8. PENGEMBANGAN SISTEMINFORMASI 8.1 Departemen sistem informasi. Sistem dapat diinisiasi di sini sebagai bagian dari strategi IS/IT organisasi secara keseluruhan; untuk memaksimalkan peluang keberhasilannya, sistem masih akan memerlukan dukungan manajemen tingkat atas. Area bisnis fungsional. Sistem yang diinisiasi di sini akan bersaing untuk mendapatkan perhatian dengan semua proyek pengembangan lain yang sedang dilakukan; seringkali organisasi akan memiliki komite pengarah untuk menentukan prioritas pengembangan. 8.1.2 Evaluasi kelayakan Evaluasi kelayakan adalah aktivitas yang dilakukan pada awal proyek untuk memastikan bahwa proyek adalah usulan bisnis yang layak. Laporan kelayakan menganalisis kebutuhan dan dampak sistem serta mempertimbangkan alternatif yang berbeda untuk memperoleh perangkat lunak. Evaluasi kelayakan dapat dianggap sebagai bagian dari fase inisiasi. Evaluasi ini akan menetapkan apakah sistem informasi berbasis komputer sesuai dengan kriteria kelayakan tertentu. Tiga kriteria biasanya disebutkan: 8.2 Siklus Pengembangan Sistem Siklus pengembangan sistem (SDLC) adalah pendekatan klasik yang digunakan untuk mengembangkan sistem informasi (Kroenke, 2007). Pendekatan SDLC mengakui bahwa sistem dikembangkan dalam serangkaian langkah atau fase dan bahwa setiap fase harus diselesaikan sebelum fase berikutnya dimulai. Pengakuan juga diberikan kepada kenyataan bahwa aktivitas pemrograman (bagian dari fase pembangunan) hanya harus dimulai setelah kebutuhan pengguna ditentukan dan desain sistem diproduksi. Kami akan merangkum langkah-langkah dasar yang diikuti oleh sebagian besar proyek pengembangan sistem. 8.2.1 Fase Inisiasi Fase inisiasi adalah fase inisiasi atau awal dan merupakan fase pertama dalam proyek pengembangan sistem informasi. Tujuannya adalah untuk menetapkan apakah proyek layak dilakukan dan kemudian mempersiapkan agar proyek berhasil. Fase inisiasi berisi rangsangan dari mana timbul kebutuhan untuk mengembangkan SIS baru. Rangsangan ini dapat terjadi sebagai hasil dari beberapa peristiwa eksternal seperti perubahan dalam legislasi, atau mungkin muncul dari keinginan internal untuk mengembangkan sistem informasi yang lebih baik dalam mendukung kebutuhan bisnis organisasi. Sumber proses inisiasi ini dapat menjadi salah satu dari yang berikut: 8.2.1.1 Direktur utama atau manajemen senior lainnya. Sistem yang diinisiasi dari titik ini kemungkinan akan memiliki dukungan yang diperlukan untuk pengembangan yang sukses. 8
19 LIGS University basedinHawaii,USA is currently enrolling in the Interactive Online BBA, MBA, MSc,DBA and PhD programs: ▶ enroll by October 31st, 2023 and ▶ save up to 11% on the tuition! ▶ pay in 10 installments / 2 years ▶ Interactive Online education ▶ visit www.ligsuniversity.com tofind out more! Note: LIGS University is not accredited by any nationally recognized accrediting agency listedby the US Secretary of Education. More info here. a. Departemen sistem informasi. Sebuah sistem dapat diinisiasi di sini sebagai bagian dari strategi IS/IT keseluruhan organisasi; untuk memaksimalkan peluang kesuksesan, sistem ini masih memerlukan dukungan manajemen tingkat tinggi. b. Area bisnis fungsional. Sebuah sistem yang diinisiasi di sini akan bersaing untuk mendapatkan perhatian dengan semua proyek pengembangan lain yang sedang dilakukan; seringkali organisasi akan memiliki komite pengarah untuk menentukan prioritas pengembangan. 8.2.2 Penilaian Kelayakan Penilaian kelayakan adalah aktivitas yang terjadi pada awal proyek untuk memastikan bahwa proyek adalah proposisi bisnis yang layak. Laporan kelayakan menganalisis kebutuhan dan dampak dari sistem serta mempertimbangkan alternatif yang berbeda untuk memperoleh perangkat lunak. Penilaian kelayakan dapat dianggap sebagai bagian dari fase inisiasi. Ini akan menetapkan apakah sistem informasi berbasis komputer cocok dengan kriteria kelayakan tertentu. Tiga kriteria biasanya disebutkan:: 8.2.2.1 Harus ditetapkan apakah sistem informasi itu memungkinkan secara teknis. Agar memungkinkan secara teknis, teknologi harus tersedia atau dapat dibuat untuk mendukung sistem yang dibutuhkan. 8.2.2.2 Untuk dapat memungkinkan secara ekonomi, sebuah sistem informasi harus menghasilkan lebih banyak manfaat daripada biaya yang diperlukan untuk memproduksinya. Salah satu masalah di sini adalah manfaat sering sulit diukur dalam nilai monetaris, sedangkan biaya jauh lebih mudah untuk diperkirakan. 8.2.2.3 Dengan asumsi bahwa sistem informasi yang diusulkan memungkinkan secara teknis dan ekonomis, harus dilakukan penilaian apakah proyek tersebut memungkinkan secara
20 operasional dan organisasional. Dengan memungkinkan secara operasional, kami berarti bahwa sistem harus mampu beroperasi dalam parameter kecepatan, volume, kegunaan, dan keandalan yang diperlukan. Selain itu, untuk memungkinkan bagi organisasi, sistem informasi yang diusulkan harus mampu berjalan seiring dengan pola kerja yang ada atau pola kerja yang ada harus dapat diadaptasi atau direkayasa ulang untuk berjalan seiring dengan sistem informasi baru. Kelayakan organisasional akan melibatkan tinjauan tentang bagaimana keterampilan dan sikap pengguna potensial akan mempengaruhi sistem. Bagian dari proses kelayakan mungkin adalah undangan untuk pengajuan tender untuk beberapa atau seluruh elemen sistem informasi. Ini dapat mencakup perangkat lunak aplikasi, perangkat keras, teknologi komunikasi, atau perangkat lunak sistem. Berbagai alternatif dari berbagai vendor kemudian akan dinilai. Hasil dari langkah ini (dan, oleh karena itu, masukan ke langkah berikutnya dari model) adalah tinjauan tahap dan laporan kelayakan, yang akan merekomendasikan apakah proyek harus dilanjutkan atau proyek harus dinilai ulang dengan beberapa cara. 8.2.3 Analisis Sistem Analisis sistem adalah pengambilan kebutuhan bisnis dari sistem dengan berbicara atau mengamati pengguna akhir dan menggunakan sumber informasi lain seperti dokumentasi sistem yang ada. Setelah sistem informasi yang diusulkan disepakati layak, perlu dilakukan pekerjaan detail untuk menilai persyaratan yang tepat yang dimiliki pengguna yang dimaksud untuk sistem baru tersebut. Perlu dicatat bahwa langkah analisis sistem kadang-kadang disebut sebagai langkah 'penentuan kebutuhan' atau langkah 'kajian sistem'. Ada tiga tugas utama dalam fase ini. Pertama, perlu memahami bagaimana sistem informasi saat ini (komputer atau berbasis kertas) bekerja. Kedua, dibuat model diagram dari sistem saat ini untuk memastikan para profesional IT dan pengguna sistem setuju. Terakhir, dibuat rangkaian persyaratan untuk sistem informasi baru. Spesifikasi persyaratan akan menentukan: a. Fitur yang diperlukan oleh sistem baru (misalnya, kemampuan bagi pengguna akhir untuk merancang laporan mereka sendiri); b. lingkup sistem yang sedang dipertimbangkan (misalnya, apakah sistem dimaksudkan untuk hanya satu area fungsional bisnis atau mencakup semua aktivitas bisnis?); c. pengguna yang dimaksudkan dari sistem baru; d. standar kinerja sistem, termasuk waktu respons, waktu pemrosesan batch (jika diperlukan), dan kebutuhan keandalan; e. persyaratan lingkungan seperti lingkungan kerja fisik, sistem operasi, dan perangkat keras di mana sistem akan dijalankan. Pada tugas terakhir ini, mungkin diinginkan untuk menghasilkan model diagram lain, kali ini dari sistem informasi yang diperlukan. Jika pada suatu titik ditemukan bahwa persyaratan sistem sebagaimana diartikulasikan oleh calon pengguna tampaknya tidak layak dengan cara tertentu, maka akan perlu untuk kembali ke tahap kelayakan dan melakukan analisis tambahan tentang opsi yang mungkin. Output dari langkah ini dalam model akan menjadi dokumen analisis persyaratan pengguna yang menjelaskan apa yang harus dilakukan oleh sistem yang diusulkan.
21 . 8.2.4 Systems design Desain Sistem Fase desain sistem mendefinisikan bagaimana sistem akan bekerja pada area kunci antarmuka pengguna, modul program, keamanan, dan transaksi database. Input untuk tahap ini adalah pembagian persyaratan bahwa sistem informasi yang diusulkan harus memenuhi. Tugas dari tahap desain sistem adalah untuk mengubah persyaratan tersebut menjadi beberapa alternatif desain dari mana yang terbaik akan dipilih. Langkah desain oleh karena itu menangani bagaimana sistem informasi yang diusulkan akan memberikan apa yang diperlukan. Desain sistem menangani masalah seperti: a. menetapkan standar keamanan sistem umum, b. memutuskan metode navigasi sistem (misalnya sistem menu dan antarmuka pengguna grafis); c. standar umum untuk produksi laporan yang dicetak; d. standar desain layar untuk input dan output; e. persyaratan pengambilan data; f. persyaratan penyimpanan data. Desain rinci, di sisi lain, akan menghasilkan rancangan modul sistem individual yang akan digunakan pada tahap pembangunan sistem yang akan datang. Desain rinci akan memperjelas beberapa aspek desain sistem yang disebutkan di atas. Jika pada suatu titik selama tahap desain menjadi jelas bahwa persyaratan seperti yang disajikan pada tahap analisis tidak memiliki solusi desain (misalnya karena persyaratan yang bertentangan atau tidak lengkap), maka akan perlu untuk memeriksa kembali tahap analisis dan menentukan dengan lebih tepat apa yang sistem informasi baru harus lakukan pada aspek-aspek tertentu tersebut. Pembangunan sistem adalah pembuatan perangkat lunak oleh para programmer. Ini melibatkan penulisan kode perangkat lunak (pemrograman), membangun versi rilis perangkat lunak, membangun dan mengisi database, dan pengujian oleh para pemrogram dan pengguna akhir. Penulisan dokumentasi dan pelatihan juga dapat terjadi pada tahap ini. Istilah 'bangun' adalah istilah yang akan kami gunakan selain istilah 'implementasi' yang lebih umum dan ambigu yang ditemukan dalam banyak teks dan metodologi. Langkah ini mencakup tiga sublangkah: konstruksi database fisik, pemrograman, dan pengujian.
22 Konstruksi database fisik melibatkan konversi desain database dari tahap sebelumnya menjadi tabel dan indeks yang diperlukan dari database relasional. Langkah sub pemrograman melibatkan pembuatan kode komputer yang akan menangani pengambilan data, penyimpanan, pemrosesan, dan output. Selain itu, akan perlu untuk memrogram berbagai atribut operasional sistem yang diperlukan (misalnya, yang berasal dari desain kontrol). Bersamaan dengan dan setelah langkah sub pemrograman, berbagai bentuk pengujian akan dilakukan. Output dari tahap pembangunan akan menjadi sistem informasi yang telah diuji dan tersedia untuk konversi data akhir atau pengambilan dan operasi langsung. Jika selama fase pembangunan terlihat dari pengujian bahwa sistem tidak memenuhi persyaratan awal yang ditentukan selama tahap analisis, maka akan perlu untuk mengunjungi langkah desain untuk melihat apakah ada kesalahan dalam menginterpretasikan persyaratan sistem. Jika brief desain diinterpretasikan dengan benar tetapi sistem masih mengandung kesalahan dalam penyampaian persyaratan yang dirasakan, maka akan perlu untuk mengunjungi analisis untuk menentukan persyaratan sistem dengan lebih tepat. 8.2.5 System implementation and changeover Pelaksanaan Sistem dan Peralihan Pelaksanaan sistem mencakup masalah praktis seperti memastikan infrastruktur perangkat keras dan jaringan untuk sistem baru sudah tersedia; pengujian sistem; dan juga masalah manusia tentang cara terbaik untuk mendidik dan melatih staf yang akan menggunakan atau terpengaruh oleh sistem baru. Pelaksanaan juga melibatkan transisi atau peralihan dari sistem lama ke sistem baru. Tahap ini dalam model waterfall menangani persiapan dan membuat perubahan dari sistem informasi lama ke sistem baru. Seperti yang diharapkan, tahap pelaksanaan sistem penuh dengan kesulitan. Di sini, akan ditemukan apakah semua langkah sebelumnya telah digabungkan untuk memberikan sistem informasi yang melakukan apa yang sebenarnya diinginkan oleh pengguna dan juga berfungsi dengan benar. Data akan dikonversi dari sistem informasi lama atau langsung dimasukkan ke dalam basis data baru. Akhirnya, sistem baru akan segera beroperasi, atau dalam fase-fase, atau setelah periode pengoperasian paralel. Jika terjadi kesalahan pada tahap pengoperasian langsung, mungkin masih memungkinkan bagi sistem untuk tetap beroperasi sambil kesalahan diperbaiki. Sebaliknya, mungkin perlu menangguhkan operasi sistem baru sementara kesalahan paling signifikan diperbaiki. Perbaikan kesalahan tersebut dapat memerlukan revisi pada salah satu tahap sebelumnya, tergantung pada sifat dan keparahan kesalahan. Jelas dari diskusi singkat ini bahwa semakin akhir dalam proses pengembangan sistem kesalahan ditemukan, semakin tinggi biaya untuk memperbaikinya. Kemungkinan terburuk mungkin adalah sistem sudah mencapai tahap pengoperasian langsung hanya untuk diketahui bahwa sistem yang diperlukan sebenarnya tidak mungkin dilakukan dari awal. 8.2.6 Review dan Pemeliharaan Setelah sebuah sistem informasi beroperasi dalam kondisi live running, akan tak terelakkan bahwa perubahan akan dibutuhkan dari waktu ke waktu. Fase pemeliharaan melibatkan dua jenis pemeliharaan yang berbeda. Yang pertama, dikenal sebagai 'pemeliharaan tidak produktif', berasal dari kesalahan atau kelalaian dalam pengembangan sistem asli yang, meskipun tidak mencegah sistem beroperasi pada tingkat yang dapat diterima, masih perlu diperbaiki agar sesuai dengan spesifikasi asli. Jenis pemeliharaan kedua melibatkan penambahan fitur dan fasilitas baru yang memperluas lingkup dan fungsionalitas sistem informasi. Pada awalnya, ini mungkin berupa 'hal-hal yang menyenangkan' atau 'perlengkapan' yang tidak dianggap penting bagi sistem pada saat pergantian. Secara jangka panjang, sistem akan disesuaikan dan dimodifikasi untuk memenuhi persyaratan bisnis yang berubah. Sebuah aktivitas yang dikenal sebagai
23 tinjauan pasca-implementasi juga harus dilakukan. Ini harus dilakukan sekitar enam bulan setelah pergantian sistem dan harus meninjau apa yang direncanakan untuk sistem informasi terhadap apa yang sebenarnya terjadi. Pelajaran yang dipetik dari latihan ini akan sangat berharga ketika sistem berikutnya dikembangkan. 9. METODOLOGI PENGEMBANGAN SISTEM 9.1 SSADM Structured Systems Analysis and Design Method (SSADM) adalah metode pengembangan terstruktur yang awalnya dikembangkan pada tahun 1980 sebagai metode pengembangan standar domain publik (Beynon-Davies, 2009). SSADM fokus pada aspek kelayakan, analisis, dan desain dari siklus hidup pengembangan sistem. Ini memberikan sedikit pedoman tentang aspek pergantian dan pemeliharaan pada proyek SI. Mendeskripsikan SSADM dengan cukup detail menunjukkan pendekatan metodis yang diperlukan untuk proyek skala besar yang beberapa orang mungkin sebut sebagai birokratis. Ini juga menggambarkan kontras dengan teknik alternatif seperti RAD. SSADM memiliki kerangka lima modul di dalamnya terdapat tujuh tahap. Lima modul tersebut dibahas di bawah ini. 9.1.1 Studi Kelayakan Proyek telah melalui tahap perencanaan atau inisiasi, sehingga pada titik ini perlu ditentukan apakah teknis dan ekonomis layak. Studi kelayakan dibagi menjadi empat langkah: a. Menyiapkan studi kelayakan dengan menilai ruang lingkup proyek; b. Mendefinisikan masalah (apa yang seharusnya dilakukan sistem baru yang tidak dilakukan sistem saat ini); c. Memilih opsi kelayakan terbaik dari yang tersedia (biasanya hingga lima opsi bisnis dan jumlah teknis yang sama); d. Menyusun laporan kelayakan, termasuk penjelasan untuk opsi yang dipilih. Output dari tahap ini, laporan kelayakan, sekarang memberikan masukan untuk modul berikutnya; analisis persyaratan. 9.1.2 Analisis Persyaratan Tahap ini sangat penting karena digunakan untuk memahami sepenuhnya apa yang diperlukan dari sistem baru. Setiap kesalahan atau kelalaian yang dilakukan pada tahap ini akan tercermin dalam seluruh proses pengembangan sistem. Langkah-langkah berikut dilakukan: a. Menyelidiki dan menentukan persyaratan. Persyaratan umum akan didefinisikan pada tahap kelayakan: sekarang diperluas menjadi katalog rinci persyaratan sistem. b. Menyelidiki pemrosesan saat ini. Studi kelayakan akan membuat diagram aliran data awal yang sekarang diperluas untuk mencakup semua proses yang ada. c. Menyelidiki data saat ini. Model data logis dikembangkan sehingga organisasi dapat memperoleh gambaran yang jelas tentang atribut apa saja yang terkandung dalam entitas data dan bagaimana mereka saling berkaitan. d. Mencari tahu pandangan logis tentang layanan saat ini. Ini melibatkan revisi model data logis sehingga mencerminkan logika bisnis dari sistem yang sedang dipertimbangkan daripada implementasi fisik saat ini. 9
24 e. Mengumpulkan hasil investigasi. Ini adalah langkah terakhir dalam analisis lingkungan sistem saat ini. Analis akan memeriksa konsistensi dan kelengkapan sebelum melanjutkan ke tahap berikutnya. Sejumlah solusi sistem yang mungkin untuk persyaratan bisnis yang terlihat diformulasikan dan dampak serta manfaat dari masing-masing akan dievaluasi. Solusi yang dipilih adalah yang paling sesuai dengan persyaratan bisnis. Dua langkah yang dilakukan adalah: a. Menentukan opsi sistem bisnis. Kegiatan di sini akan mencakup penentuan persyaratan minimum sistem, pengembangan alternatif dalam bentuk kerangka, pembuatan daftar pendek opsi, dan akhirnya evaluasi penuh setiap opsi pendek yang terpilih, termasuk analisis biaya-manfaat, analisis dampak, dan rencana pengembangan dan integrasi sistem untuk masing-masing. b. Memilih opsi sistem bisnis. Cara yang tepat dalam melakukan ini akan bervariasi antara organisasi. Namun, tujuannya sama: bagi manajer pengguna yang tepat untuk memilih opsi sistem bisnis dari bukti yang disajikan oleh tim analisis. 9.1.3 Spesifikasi Persyaratan Spesifikasi Definisikan pengolahan sistem yang diperlukan. Di sini, fitur-fitur dari sistem yang sudah ada yang akan tetap menjadi bagian dari sistem baru ditambahkan ke detail yang terdapat dalam katalog persyaratan. Persyaratan Modul ini memiliki satu tahap yang terdiri dari delapan langkah diskrit. a. Kembangkan model data yang dibutuhkan. Elemen redundan dari model data sistem yang sudah ada dihapus (jika ada) dan elemen yang dibutuhkan ditambahkan. Selain itu, hubungan antara entitas lama dan baru ditinjau. b. Ambil fungsi sistem. Di sini, proses yang sudah diidentifikasi dan diintegrasikan dalam diagram aliran data diidentifikasi lebih tepat dan didokumentasikan dengan benar. c. Tingkatkan model data yang dibutuhkan. Model data yang dibutuhkan yang sudah dikembangkan sebelumnya sekarang ditingkatkan dengan melakukan analisis data relasional dan normalisasi; hasilnya harus berupa seperangkat tabel yang dapat diimplementasikan menggunakan sistem manajemen basis data relasional. d. Kembangkan prototipe spesifikasi. Ini melibatkan pembuatan prototipe untuk bagian tertentu dari spesifikasi sehingga persyaratan yang tepat dapat divalidasi dengan pengguna akhir yang dimaksud; elemen-elemen seperti menu, layar masukan data sampel, dan laporan dapat dibuat. e. Kembangkan spesifikasi pengolahan. Analis pada tahap ini bersama-sama memperhatikan pengaruh waktu pada data yang dikenai berbagai tindakan (yaitu penciptaan, membaca, memperbarui, dan menghapus); dua alat yang digunakan di sini adalah analisis riwayat hidup entitas dan diagram korespondensi efek. Ini adalah alat yang digunakan oleh analis sistem profesional dan melampaui cakupan buku ini
25 untuk membahasnya secara detail. f. Konfirmasi tujuan sistem. Tugas kedua terakhir adalah melakukan tinjauan formal terhadap persyaratan sistem untuk memastikan bahwa spesifikasi persyaratan akhir yang mengikuti lengkap dan sepenuhnya dipahami oleh pengguna dan pengembang. g. Kumpulkan spesifikasi persyaratan. Akhirnya, berbagai komponen (termasuk model data logis sistem yang dibutuhkan, definisi fungsi, katalog persyaratan, dan item lainnya) dirangkai menjadi dokumen spesifikasi persyaratan akhir, yang kemudian memberikan masukan ke modul dan tahap berikutnya. 9.1.4 Spesifikasi Sistem Logis Di sini, setiap kendala pada pilihan lingkungan teknis ditetapkan (misalnya, keamanan, kinerja, kemudahan peningkatan). Opsi teknis yang sesuai dipilih; harus sesuai dengan kriteria strategis dan operasional yang sudah ditetapkan sebelumnya. Proses pengembangan spesifikasi sistem dilanjutkan, dengan hasilnya berupa seperangkat komponen yang dapat diimplementasikan. Langkah-langkah individunya adalah sebagai berikut: a. Tentukan dialog pengguna. Ini berkaitan dengan menentukan cara pengguna akan berinteraksi dengan sistem (misalnya menu dan navigasi sistem). b. Tentukan proses pembaruan. Di sini, definisi transaksi yang akan mengubah data ditetapkan (entity life histories digunakan untuk mendukung langkah ini). c. Tentukan proses konsultasi. Selain navigasi dan pembaruan, pengguna akan ingin melakukan konsultasi pada data yang tersimpan di dalam sistem. d. Susun desain logis. Ini pada dasarnya adalah pemeriksaan konsistensi dan kelengkapan. Setelah desain logis selesai dan telah "disetujui", tahap akhir dapat dihadapi. 9.1.5 Desain Fisik Tahap ini berkaitan dengan pengiriman blueprint final dari mana sistem dapat dikembangkan dan diimplementasikan. Ada tujuh langkah yang harus diselesaikan: a. Mempersiapkan untuk desain fisik. Lingkungan implementasi dipelajari, standar pengembangan aplikasi dibuat, dan strategi desain fisik disetujui. b. Membuat desain data fisik. Model data logis (LDM) yang diperlukan digunakan sebagai dasar untuk ini dan desain data bisnis-spesifik diproduksi. c. Membuat peta implementasi komponen fungsi. Komponen dari setiap fungsi sistem dibuat. Ini termasuk hubungan mereka dengan komponen fungsi fisik (aktivitas bisnis aktual) yang mereka dukung. d. Mengoptimalkan desain data fisik. Desain data fisik diuji terhadap tujuan kinerja yang diperlukan dan dioptimalkan jika perlu. e. Menyelesaikan desain spesifikasi fungsi. Ini akan menjadi untuk komponen fungsi apa pun yang memerlukan pemrograman. f. Mengkonsolidasikan antarmuka data proses. Antarmuka data proses terletak antara desain basis data fisik dan desain proses. Ini membantu pemetaan database ke persyaratan pemrosesan (terutama penting ketika database telah diubah atau persyaratan pemrosesan telah dimodifikasi).
26 g. Mengumpulkan desain fisik. Tahap ini dan seluruh siklus hidup SSADM diselesaikan dengan langkah ini. Sejumlah produk disampaikan, termasuk definisi fungsi, desain data fisik yang dioptimalkan, katalog persyaratan, dan perkiraan waktu dan ruang. 9.2 Pengembangan Aplikasi Cepat (RAD) Pengembangan Aplikasi Cepat (RAD) Bukti kegagalan proyek-proyek pada tahun 1980-an dan 1990-an menunjukkan bahwa metodologi terstruktur tradisional cenderung menghasilkan sistem yang terlambat dan tidak lagi memenuhi persyaratan awal. Metode tradisional dapat gagal dalam beberapa cara:: a. Kesenjangan pemahaman antara pengguna dan pengembang. Pengguna cenderung lebih sedikit mengetahui tentang apa yang mungkin dan praktis dari sudut pandang teknologi, sementara pengembang mungkin kurang menyadari isu-isu pengambilan keputusan bisnis yang mendasar yang ada di balik kebutuhan pengembangan sistem. b. Kecenderungan pengembang untuk mengisolasi diri dari pengguna. Secara historis, pengembang sistem telah dapat bersembunyi di balik tembok bahasa khusus, sehingga membuat komunitas pengguna menjadi kurang menguntungkan ketika membahas masalah Sistem Informasi/Teknologi Informasi (SI/TI). Sementara beberapa bahasa khusus mungkin diperlukan jika ingin membuat poin secara ringkas, seringkali digunakan untuk menyembunyikan kemajuan buruk dalam proyek pengembangan tertentu. Kecenderungan isolasi ditingkatkan oleh pemisahan fisik beberapa staf komputer dalam ruang komputer ber-AC mereka sendiri. Pengembang mungkin berargumen untuk membela diri bahwa pengguna juga memiliki bahasa khusus mereka sendiri yang menambah masalah dalam memahami kebutuhan. c. Kualitas diukur dengan kedekatan produk dengan spesifikasi. Ini adalah kesulitan mendasar - pengamatan bahwa "sistem melakukan persis seperti yang disebutkan dalam spesifikasi" menyembunyikan fakta bahwa sistem tersebut mungkin masih belum memberikan informasi yang dibutuhkan pengguna untuk tujuan pengambilan keputusan. Fokus sebenarnya seharusnya pada perbandingan hasil kerja dengan persyaratan, bukan dengan spesifikasi yang merupakan refleksi dari kebutuhan yang dirasakan pada waktu tertentu. d. Waktu pengembangan yang lama. Melihat kembali pada bagian sebelumnya tentang SSADM dan model waterfall akan mengungkapkan bahwa proses analisis dan desain dapat sangat menyita waktu dan tenaga. Waktu pengembangan tidak dibantu oleh kenyataan bahwa sebuah organisasi mungkin menghadapi kondisi bisnis yang cepat berubah dan persyaratan juga dapat berubah. Ada risiko nyata dari "gerakan tiang gol" menyebabkan kekacauan dengan pendekatan tradisional dalam pengembangan sistem. e. Kebutuhan bisnis berubah selama proses pengembangan. Hal ini diacu pada poin sebelumnya. Diperlukan sebuah metode di mana iterasi berturut-turut dalam proses pengembangan dimungkinkan sehingga persyaratan terbaru dapat diinkorporasi.
27 f. Apa yang pengguna dapatkan tidak selalu sesuai dengan apa yang mereka inginkan. Seorang pengguna mungkin melihat sistem informasi baru pada tahap pengujian atau pelatihan. Pada saat ini, akan terlihat apakah sistem yang disediakan oleh para profesional IS/IT adalah apa yang sebenarnya dibutuhkan pengguna. Analogi yang tepat di sini adalah pembelian rumah atau mobil hanya berdasarkan diskusi dengan agen properti atau bengkel, daripada dengan mengunjungi rumah atau mengendarai mobil tersebut. Tidak mungkin sesuatu yang dibeli dengan cara seperti itu akan menghasilkan pelanggan yang puas dan tidak ada alasan untuk menganggap bahwa sistem informasi yang dikembangkan dengan cara yang sama akan lebih berhasil. Tidak hanya ada tekanan dari manajemen pengguna akhir untuk pengembangan sistem yang lebih cepat, tetapi departemen IS/IT sendiri semakin menyadari perlunya penggunaan sumber daya manusia terbatas secara lebih efektif di dalam departemen mereka sambil secara cepat memberikan sistem yang memberikan manfaat bisnis. Semua ini terjadi di tengah perubahan bisnis yang cepat dan, oleh karena itu, kebutuhan informasi yang berubah dengan cepat. Rapid applications development (RAD) adalah solusi yang mungkin untuk masalah dan tekanan tersebut. Ini menggunakan prototyping untuk melibatkan pengguna dan meningkatkan kecepatan pengembangan. Rapid applications development (RAD) adalah metode pengembangan sistem informasi yang menggunakan prototyping untuk mencapai keterlibatan pengguna dan pengembangan yang lebih cepat dibandingkan dengan metodologi tradisional seperti SSADM. Prototyping menghasilkan versi pendahuluan dari sebagian atau kerangka dari sistem informasi yang dapat ditinjau oleh pengguna akhir. Prototyping adalah proses iteratif di mana pengguna menyarankan modifikasi sebelum prototipe selanjutnya dan sistem informasi final dibangun. 9.3 Model Spiral The Model spiral Model spiral adalah model pengembangan sistem iteratif yang dikembangkan oleh Boehm (1988) yang menggabungkan penilaian risiko. Model spiral dikembangkan dengan mengakui bahwa proyek pengembangan sistem cenderung mengulangi tahap analisis, desain, dan kode sebagai bagian dari proses prototyping. Setiap spiral terdiri dari empat aktivitas utama yang adalah: a. Analisis risiko. Analisis alternatif dan identifikasi serta penyelesaian risiko. b. Rekayasa. Setara dengan fase pembangunan SDLC dengan coding dan pengujian. c. Evaluasi pelanggan. Pengujian produk oleh pelanggan. > Apply now REDEFINE YOUR FUTURE AXA GLOBAL GRADUATE PROGRAM 2015 - © Photononstop
28 Model ini erat kaitannya dengan RAD, karena itu menyiratkan pengembangan iteratif dengan tinjauan yang mungkin setelah setiap iterasi atau spiral, yang sesuai dengan produksi satu prototipe atau versi inkremental. Sebelum spiral pertama dimulai, rencana kebutuhan diproduksi, sehingga dapat dilihat bahwa model spiral tidak rinci dalam fase inisiasi dan analisis dari SDLC, fokus pada desain dan pembangunan. Meskipun model spiral tidak banyak diterapkan di industri, para pendukung model ini berpendapat bahwa model ini mencakup fitur terbaik dari kedua SDLC klasik dan pendekatan prototyping. Model spiral juga menambahkan validasi kebutuhan dan desain, bersama dengan analisis risiko, yang sering diabaikan dalam proyek RAD. 9.4 Model Kemampuan Kematangan Model Kemampuan Kematangan Model lain yang berpengaruh untuk praktik terbaik dalam pengembangan SIB adalah Model Kemampuan Kematangan untuk Perangkat Lunak. Model ini, yang telah direvisi sepanjang tahun 1990-an dan masuk ke dalam milenium baru, menantang organisasi untuk meninjau proses pengembangan sistem mereka. Ini memberikan kerangka kerja bagi manajer untuk menilai kecanggihan proses saat ini untuk pengembangan sistem. Ada lima tahap dalam model tersebut. Ini dijelaskan oleh institut sebagai berikut: • Awal. Proses perangkat lunak ditandai sebagai ad hoc, dan terkadang bahkan kacau. Sedikit proses yang didefinisikan, dan keberhasilan tergantung pada usaha individu dan heroik. • Dapat diulang. Proses manajemen proyek dasar dibentuk untuk melacak biaya, jadwal, dan fungsionalitas. Disiplin proses yang diperlukan ada di tempat untuk mengulangi keberhasilan sebelumnya pada proyek dengan aplikasi yang serupa. • Terdefinisi. Proses perangkat lunak untuk aktivitas manajemen dan rekayasa didokumentasikan, standarisasi, dan terintegrasi ke dalam proses perangkat lunak standar untuk organisasi. Semua proyek menggunakan versi yang disetujui dan disesuaikan dari proses perangkat lunak standar organisasi untuk mengembangkan dan memelihara perangkat lunak. • Dikelola. Pengukuran terperinci mengenai proses perangkat lunak dan kualitas produk dikumpulkan. Baik proses perangkat lunak maupun produk dipahami dan dikontrol secara kuantitatif. • Optimalisasi. Peningkatan proses yang berkelanjutan dimungkinkan oleh umpan balik kuantitatif dari proses dan dari pilot gagasan dan teknologi inovatif.
29 10. KEAMANAN SISTEM INFORMASI Peran kontrol dan keamanan komputer adalah untuk melindungi sistem dari kesalahan yang tidak disengaja dan pencurian serta korupsi data dan aplikasi yang disengaja, serta membantu organisasi memastikan bahwa operasi TI mereka sesuai dengan hukum dan harapan karyawan dan pelanggan untuk privasi (Oz dan Jones, 2008). Bagian ini membahas ancaman keamanan terhadap sistem informasi sebelum memperkenalkan metode untuk melindungi sistem informasi dari ancaman tersebut. Penekanan khusus diberikan pada area virus komputer dan ancaman terhadap layanan Internet. 10.1 Ancaman Keamanan terhadap Sistem Informasi Kontrol pada sistem informasi didasarkan pada dua prinsip dasar yaitu perlunya memastikan akurasi data yang dipegang oleh organisasi dan perlunya melindungi terhadap kehilangan atau kerusakan. Ancaman paling umum yang dihadapi oleh sistem informasi organisasi dapat ditempatkan ke dalam kategori-kategori berikut dari kecelakaan, bencana alam, sabotase (industri dan individu), vandalisme, pencurian, penggunaan yang tidak diizinkan (hacking), dan virus komputer yang akan dijelaskan selanjutnya. 10.1.2 Kecelakaan Sejumlah perkiraan menunjukkan bahwa 40-65% dari semua kerusakan yang disebabkan pada sistem informasi atau data perusahaan timbul sebagai hasil dari kesalahan manusia. Beberapa contoh cara di mana kesalahan manusia dapat terjadi. 10.1.2 Sebagai contoh, pertimbangkan sistem manajemen database relasional yang tipikal, di mana query pembaruan digunakan untuk mengubah catatan, tabel, dan laporan. Jika isi query tidak benar, kesalahan mungkin terjadi dalam semua data yang dimanipulasi oleh query. Meskipun ekstrim, masalah yang signifikan dapat disebabkan dengan menambahkan atau menghapus bahkan satu karakter ke dalam query. 10.1.3 Upaya untuk melakukan tugas di luar kemampuan karyawan. Dalam sistem informasi berbasis komputer yang lebih kecil, penyebab kerusakan yang tidak disengaja yang umum melibatkan pengguna yang mencoba menginstal perangkat keras baru atau aplikasi perangkat lunak. Dalam kasus aplikasi
30 perangkat lunak, data yang ada dapat hilang ketika program diinstal atau program mungkin gagal beroperasi seperti yang diharapkan seperti: • Gagal mematuhi prosedur untuk penggunaan sistem informasi organisasi. Di mana prosedur organisasi tidak jelas atau gagal untuk memperkirakan masalah potensial, pengguna sering mengabaikan metode yang telah ditetapkan, bertindak atas inisiatif mereka sendiri, atau melakukan tugas dengan tidak benar. • Gagal melakukan prosedur backup atau memverifikasi backup data. Selain melakukan backup secara teratur dari data bisnis penting, juga perlu memverifikasi bahwa salinan cadangan yang dibuat akurat dan bebas dari kesalahan. 10.1.4 Bencana Alam Semua sistem informasi rentan terhadap kerusakan yang disebabkan oleh fenomena alam, seperti badai, petir, banjir, dan gempa bumi. Di Jepang dan Amerika Serikat, misalnya, perhatian besar diberikan untuk melindungi sistem informasi kritis dari efek gempa bumi. Meskipun bahaya semacam itu kurang menjadi perhatian di sebagian besar Eropa, sistem yang dirancang dengan baik akan mempertimbangkan bencana alam yang tak terduga. 10.1.5 Sabotase Dalam hal sistem informasi, sabotase dapat disengaja atau tidak disengaja dan dilakukan secara individual atau sebagai tindakan sabotase industri. Sabotase individual biasanya dilakukan oleh karyawan yang tidak puas yang ingin membalas dendam terhadap majikannya. Bom logika (kadang-kadang dikenal sebagai 'bom waktu') adalah contoh yang terkenal tentang bagaimana karyawan dapat menyebabkan kerusakan yang disengaja pada sistem informasi organisasi. Bom logika adalah program penghancur yang diaktifkan pada waktu tertentu atau sebagai reaksi terhadap peristiwa tertentu. Dalam kebanyakan kasus, bom logika diaktifkan beberapa bulan setelah karyawan keluar dari organisasi. Ini cenderung membuat kecurigaan menjauh dari karyawan. Contoh lain yang terkenal dikenal sebagai pintu belakang. Pintu belakang adalah bagian dari kode program yang memungkinkan pengguna untuk menghindari prosedur keamanan untuk memperoleh akses penuh ke sistem informasi. Meskipun pintu belakang memiliki penggunaan yang sah, seperti untuk pengujian program, mereka juga dapat digunakan sebagai instrumen sabotase. Namun, perlu dicatat bahwa sabotase individual semakin jarang terjadi karena undang-undang seperti Undang-Undang Penyalahgunaan Komputer. Sabotase industri dianggap jarang, meskipun telah ada beberapa kasus yang terkenal selama beberapa tahun terakhir. Sabotase industri cenderung dilakukan untuk beberapa jenis keuntungan kompetitif atau finansial. Tindakan mereka yang terlibat cenderung sangat terorganisir, ditargetkan pada area spesifik dari aktivitas organisasi pesaing, dan didukung oleh akses ke sumber daya yang substansial. Sabotase industri dianggap lebih serius daripada sabotase individual karena, meskipun kejadian relatif sedikit, kerugian yang ditimbulkan cenderung sangat tinggi. Niat untuk menyebabkan kerugian atau kerusakan tidak perlu hadir untuk terjadinya sabotase. Bayangkan kasus sebuah organisasi yang memperkenalkan sistem informasi baru dengan waktu yang singkat dan tanpa berkonsultasi dengan staf dengan benar. Karyawan mungkin merasa terancam oleh sistem baru tersebut dan
31 mungkin ingin menghindari menggunakannya. Reaksi yang biasa terjadi adalah memasukkan data secara tidak akurat dalam upaya untuk mencoreng sistem baru. Sebagai alternatif, karyawan dapat terus melakukan tugas secara manual (atau dengan sistem lama), mengklaim bahwa Dalam kasus-kasus seperti ini, motivasi utama karyawan adalah untuk melindungi posisinya dan kerusakan atau kerugian yang disebabkan pada sistem informasi organisasi adalah insidental terhadap tujuan ini. 10.1.6 Vandalisme Kerusakan yang disengaja pada perangkat keras, perangkat lunak, dan data dianggap sebagai ancaman serius bagi keamanan sistem informasi. Ancaman dari vandalisme terletak pada kenyataan bahwa organisasi sementara tidak dapat mengakses beberapa sumber dayanya. Bahkan kerusakan kecil pada beberapa bagian dari sistem dapat memiliki efek yang signifikan pada organisasi secara keseluruhan. Pada sistem jaringan kecil, misalnya, kerusakan pada server atau perangkat penyimpanan bersama dapat secara efektif menghentikan pekerjaan semua orang yang terhubung ke jaringan. Pada sistem yang lebih besar, aliran kerja yang berkurang melalui satu bagian dari organisasi dapat menciptakan bottlenecks, mengurangi produktivitas keseluruhan organisasi. Kerusakan atau kehilangan data dapat memiliki efek yang lebih serius karena organisasi tidak dapat menggunakan data tersebut sampai data telah diganti. Biaya yang terlibat dalam penggantian data yang rusak atau hilang dapat melampaui kerugian yang timbul akibat kerusakan pada perangkat keras atau perangkat lunak. Sebagai contoh, penundaan yang disebabkan oleh kebutuhan untuk mengganti perangkat keras atau data dapat mengakibatkan suatu organisasi tidak dapat bersaing untuk bisnis baru, merugikan profitabilitas keseluruhan perusahaan. Dalam beberapa tahun terakhir, vandalisme telah diperluas ke Internet. Sejumlah insiden telah terjadi di mana situs web perusahaan telah dirusak. 10.1.7 Pencurian Seperti vandalisme, kehilangan hardware, software, atau data yang penting dapat memiliki efek yang signifikan pada efektivitas sebuah organisasi. Pencurian dapat dibagi menjadi dua kategori dasar: pencurian fisik dan pencurian data. Pencurian fisik, seperti namanya, melibatkan pencurian hardware dan software. Pencurian data biasanya melibatkan pembuatan salinan file penting tanpa menyebabkan kerusakan pada aslinya. Namun, jika file asli dihancurkan atau rusak, maka nilai data yang disalin secara otomatis meningkat. Organisasi layanan sangat rentan terhadap pencurian data karena kegiatan mereka cenderung sangat bergantung pada akses ke basis data perusahaan. Bayangkan seorang pesaing mendapatkan akses ke daftar pelanggan yang dimiliki oleh organisasi penjualan. Efek langsung dari peristiwa tersebut adalah menempatkan kedua organisasi pada posisi yang sama. Namun, dalam jangka panjang, organisasi pertama tidak akan lagi menikmati keunggulan kompetitif dan pada akhirnya mungkin berhenti beroperasi. Baik pencurian data maupun pencurian fisik dapat mengambil beberapa bentuk yang berbeda. Sebagai contoh, telah ada kekhawatiran yang meningkat terhadap pencurian informasi pelanggan, seperti rincian kartu kredit, dari situs web perusahaan.
32 10.1.8 Penggunaan Tanpa Izin Salah satu risiko keamanan yang paling umum terkait dengan sistem informasi berbasis komputer adalah bahaya akses tidak sah ke data rahasia. Berlawanan dengan kepercayaan populer yang didorong oleh media, risiko hacker yang memperoleh akses ke sistem informasi perusahaan relatif kecil. Sebagian besar pelanggaran keamanan yang melibatkan data rahasia dapat diatribusikan pada karyawan organisasi. Dalam banyak kasus, pelanggaran tersebut tidak disengaja karena karyawan tidak menyadari bahwa kumpulan informasi tertentu dibatasi. Pelanggaran yang disengaja biasanya merupakan hasil dari keinginan karyawan untuk memperoleh beberapa keuntungan pribadi dari penggunaan informasi yang diperoleh. Namun, kita harus mempertimbangkan bahwa ancaman yang ditimbulkan oleh hacker mulai meningkat seiring dengan meningkatnya jumlah organisasi yang menggunakan Internet untuk tujuan bisnis. Selain itu, perlu dicatat bahwa bahkan sejumlah kecil insiden hacking dapat menyebabkan kerugian yang signifikan bagi industri. Seorang hacker adalah seseorang yang mencoba untuk mendapatkan akses tidak sah ke sistem informasi berbasis komputer, biasanya melalui telekomunikasi. Namun, ini adalah penggunaan populer dari istilah ini dan dianggap salah oleh banyak profesional IT. Secara tradisional, 'hacking' merujuk pada proses menulis kode program, sehingga hacker tidak lebih dari sekedar programmer komputer yang terampil. Bahkan saat ini, banyak orang menganggap diri mereka sebagai 'hacker' dari jenis tradisional dan tidak suka dikaitkan dengan stereotipe pelaku kejahatan komputer. Selain itu, banyak orang membuat perbedaan antara mereka yang mencoba mendapatkan akses tidak sah ke sistem informasi berbasis komputer untuk tujuan jahat dan mereka dengan motivasi lain. Seseorang yang mendapatkan akses ke sistem informasi untuk tujuan jahat sering disebut cracker daripada hacker. Demikian pula, banyak orang mengklaim menggunakan teknik hacking untuk tujuan etis, seperti membantu perusahaan mengidentifikasi kelemahan keamanan atau membantu lembaga penegak hukum dalam menangkap penjahat. Secara umum, kebanyakan orang menganggap hacker terbagi menjadi tiga kategori: mereka yang ingin menunjukkan keahlian komputer mereka dengan mengalahkan desainer dari sistem tertentu, mereka yang ingin mendapatkan beberapa bentuk keuntungan (biasanya keuangan) dengan mencuri, mengubah atau menghapus informasi rahasia dan mereka yang ingin menyebabkan kerusakan jahat pada sistem informasi, mungkin sebagai tindakan balas dendam terhadap mantan majikan. Dapat dimengerti bahwa kejahatan yang paling umum dilakukan oleh hacker melibatkan penipuan telekomunikasi. Jelas, tugas pertama yang dilakukan oleh kebanyakan hacker adalah memperoleh panggilan telepon gratis, sehingga tugas yang memakan waktu untuk meretas sistem tertentu dapat dilakukan tanpa mengeluarkan biaya yang besar. Namun, pertumbuhan teknologi komunikasi digital berarti bahwa dimungkinkan untuk menerapkan tindakan pencegahan terhadap hacking. 10.1.9 Virus Komputer Ada beberapa jenis virus komputer yang berbeda. Beberapa contohnya termasuk: Virus link menempel pada struktur direktori dari disk. Dengan cara ini, virus dapat memanipulasi informasi file dan direktori. Virus link dapat sulit dihapus karena tertanam dalam data yang terpengaruh. Seringkali, upaya untuk menghapus virus dapat mengakibatkan kehilangan data yang terkait. Virus parasit memasukkan salinan dari dirinya sendiri ke dalam program yang sah,
33 seperti file sistem operasi, seringkali tanpa melakukan upaya untuk menyamarkan keberadaannya. Dengan cara ini, setiap kali file program dijalankan, virus juga ikut berjalan. Selain itu, sebagian besar virus dibuat sebagai program terminate and stay resident (TSR). Setelah diaktifkan, virus tetap berada dalam memori komputer melakukan berbagai operasi di latar belakang. Operasi tersebut dapat bervariasi mulai dari membuat salinan tambahan dari dirinya sendiri hingga menghapus file di hard disk. Virus makro dibuat menggunakan bahasa pemrograman tingkat tinggi yang ditemukan dalam paket e-mail, browser web, dan perangkat lunak aplikasi, seperti pengolah kata. Secara teknis, virus seperti ini sangat primitif tetapi mampu menimbulkan kerusakan yang besar. Kecuali mungkin saja dengan antivirus (yang dijelaskan secara lebih rinci nanti), semua virus harus dianggap merugikan. Bahkan jika program virus hanya melakukan reproduksi diri, ia masih dapat menyebabkan kerusakan sistem dan kehilangan data. Dalam banyak kasus, kerusakan yang disebabkan oleh virus komputer mungkin terjadi secara tidak sengaja, muncul hanya sebagai hasil dari program yang buruk. Ada juga bukti yang menunjukkan bahwa virus mungkin mampu menyebabkan kerusakan fisik pada komponen hardware. Misalnya, mungkin untuk membuat virus yang menginstruksikan pengontrol disk untuk mencoba membaca trek yang tidak ada, sehingga menyebabkan kerusakan langsung dan tak dapat diperbaiki pada hard disk drive. Sampai baru-baru ini, dianggap bahwa virus komputer tidak dapat melekat pada file data, seperti dokumen pengolah kata atau pesan e-mail. Namun, bahasa pemrograman bawaan yang terdapat dalam banyak aplikasi modern berarti file data sekarang dapat digunakan untuk mengirimkan virus. Namun, tetap benar bahwa virus tidak dapat ditransmisikan melalui pesan email konvensional. Virus hanya dapat ditransmisikan sebagai lampiran ke pesan, atau jika paket e-mail yang digunakan memungkinkan konten aktif. Dua jenis program lainnya terkait dengan virus komputer; cacing dan Trojan. Cacing adalah program kecil yang bergerak melalui sistem komputer secara acak mengubah atau menimpa bagian data saat bergerak. Trojan muncul sebagai program yang sah untuk mendapatkan akses ke sistem komputer. Trojan sering digunakan sebagai sistem pengiriman virus komputer. 10.2 Mengurangi Ancaman Pada Sistem Informasi Secara umum, ada empat pendekatan utama yang dapat dilakukan untuk memastikan integritas suatu sistem informasi. Ini adalah containment, deterrence, obfuscation, dan recovery. Meskipun setiap strategi dibahas secara terpisah, penting untuk dicatat bahwa kebijakan keamanan yang efektif akan memanfaatkan berbagai konsep dan teknik. Strategi kontainment bertujuan untuk mengendalikan akses ke sistem informasi. Salah satu pendekatan melibatkan membuat target yang potensial menjadi tidak menarik sebanyak mungkin. Ini dapat dicapai dengan beberapa cara, tetapi metode umum melibatkan menciptakan kesan bahwa sistem informasi target berisi data yang sedikit atau tidak memiliki nilai. Misalnya, mencoba mencuri data yang telah dienkripsi akan efektif menjadi tidak berguna bagi siapa pun kecuali pemiliknya. Teknik kedua melibatkan menciptakan serangkaian pertahanan yang efektif terhadap ancaman potensial. Jika biaya, waktu, dan usaha yang diperlukan untuk mendapatkan akses ke sistem informasi lebih besar dari manfaat yang diperoleh dari mendapatkan akses, maka penyusupan menjadi kurang mungkin. Namun, pertahanan harus terus ditingkatkan dan ditingkatkan untuk menjaga dengan kemajuan teknologi dan peningkatan kedalaman hacker. Dengan demikian, pendekatan semacam itu cenderung mahal dalam hal sumber daya organisasi. Pendekatan ketiga melibatkan menghapus sistem informasi target dari ancaman
34 potensial. Cara yang biasa digunakan adalah dengan mendistribusikan aset di seluruh area geografis yang besar, mendistribusikan data penting di seluruh organisasi, atau mengisolasi sistem penting. Brain power Plug into The Power of Knowledge Engineering.Visit us at www.skf.com/knowledge By 2020, wind could provide one-tenth of our planet’selectricity needs. Already today, SKF’s innovative know- how is crucial to running a large proportion of the world’s wind turbines. Up to 25 % of the generating costs relate to mainte- nance. These can be reduced dramatically thanks to our systems for on-line condition monitoring and automaticlubrication. We help make it more economical to create cleaner, cheaper energy out of thin air. By sharing our experience, expertise, and creativity, industries can boost performance beyond expectations. Therefore we need the best employees who canmeet this challenge! The Power of Knowledge Engineering
35 10.2.1 Deterrence Deterrence Strategi yang didasarkan pada deterrence menggunakan ancaman hukuman untuk mencegah pelaku potensial. Pendekatan keseluruhannya adalah dengan mengantisipasi dan mengatasi motif mereka yang paling mungkin mengancam keamanan sistem. Metode umum melibatkan terus-menerus mengiklankan dan memperkuat hukuman untuk akses tidak sah. Tidak jarang, misalnya, pegawai dipecat karena mendapatkan akses ke data rahasia. Demikian juga, tidak jarang organisasi melakukan tuntutan pidana terhadap mereka yang telah menyebabkan kerusakan atau kehilangan pada sistem informasi penting. Upaya untuk merusak keamanan sistem informasi dicoba dicegah dengan mempublikasikan tindakan sukses terhadap pegawai atau pihak lain. Pendekatan kedua melibatkan usaha untuk mendeteksi ancaman potensial secepat mungkin, misalnya dengan memantau pola penggunaan sistem informasi dan menyelidiki semua anomali. Namun, meskipun teknik tersebut dapat mencegah beberapa serangan dan mengurangi kerusakan yang disebabkan oleh serangan lainnya, hal itu dapat mahal dalam hal sumber daya organisasi. Teknik ketiga yang umum digunakan melibatkan memprediksi daerah-daerah yang mungkin diserang dan kemudian menerapkan pertahanan atau tindakan pencegahan yang sesuai. Jika sebuah organisasi merasa, misalnya, rentan terhadap virus komputer, maka dapat memasang perangkat lunak pemindaian virus di seluruh organisasi. 10.2.2 Obfuscation Obfuscation Obfuscation berkaitan dengan menyembunyikan atau mendistribusikan aset sehingga kerusakan yang disebabkan dapat dibatasi. Salah satu cara di mana strategi seperti itu dapat diimplementasikan adalah dengan memantau semua kegiatan organisasi, bukan hanya yang terkait dengan penggunaan sistem informasinya. Ini memberikan pendekatan yang lebih komprehensif untuk keamanan daripada containment atau deterrence karena juga memberikan perlindungan terhadap pencurian dan ancaman lainnya. Metode kedua melibatkan melakukan audit reguler atas data, hardware, perangkat lunak, dan tindakan keamanan. Dengan cara ini, organisasi memiliki gambaran yang lebih lengkap tentang sistem informasinya dan dapat menilai ancaman lebih akurat. Audit perangkat lunak yang rutin, misalnya, dapat menghasilkan pengurangan penggunaan perangkat lunak ilegal. Pada gilirannya, hal ini dapat mengurangi jumlah infeksi virus yang dialami oleh organisasi, menghindari tuntutan hukum potensial dengan perusahaan-perusahaan perangkat lunak, dan mendeteksi penggunaan program dan data yang ilegal atau tidak sah. Penyebaran aset ke beberapa lokasi dapat digunakan untuk mencegah pelaku potensial dan juga dapat membatasi kerusakan yang disebabkan oleh serangan yang berhasil. Penggunaan teknik lain, seperti prosedur pencadangan, dapat digunakan untuk lebih mengurangi ancaman. 10.2.3 Recovery Strategi berbasis pemulihan mengakui bahwa, tidak peduli seberapa baiknya pertahanan, pelanggaran keamanan pada sistem informasi pada akhirnya akan terjadi. Strategi ini terutama berkaitan dengan memastikan bahwa operasi normal sistem informasi dipulihkan secepat mungkin, dengan sedikit gangguan mungkin terhadap organisasi. Aspek paling penting dari strategi berbasis pemulihan melibatkan perencanaan organisasi yang cermat. Pengembangan prosedur darurat yang menangani beberapa kemungkinan kejadian sangat penting agar pemulihan yang berhasil dapat terjadi. Dalam mengantisipasi kerusakan atau kehilangan, penekanan yang besar diberikan pada prosedur cadangan dan tindakan pemulihan. Di organisasi besar, situs cadangan mungkin dibuat,
36 sehingga pemrosesan data dapat beralih ke situs sekunder segera dalam situasi darurat. Organisasi yang lebih kecil mungkin menggunakan langkah lain, seperti fasilitas RAID atau layanan pengelolaan data. 10.2.4 Jenis Kontrol Jenis Kontrol Ada lima kategori utama kontrol yang dapat diterapkan pada sistem informasi. Ini termasuk: perlindungan fisik, kontrol biometrik, kontrol telekomunikasi, kontrol kegagalan, dan audit. Perlindungan fisik Perlindungan fisik melibatkan penggunaan penghalang fisik yang bertujuan untuk melindungi dari pencurian dan akses yang tidak sah. Alasan di balik pendekatan ini sangat sederhana: jika akses ke ruangan dan peralatan dibatasi, risiko pencurian dan vandalisme dapat dikurangi. Selain itu, dengan mencegah akses ke peralatan, tidak mungkin pengguna yang tidak sah dapat mengakses informasi rahasia. Kunci, penghalang, dan rantai keamanan adalah contoh dari bentuk kontrol ini. Kontrol biometrik Kontrol ini menggunakan karakteristik unik individu untuk membatasi akses ke informasi atau peralatan sensitif. Scanner yang memeriksa sidik jari, sidik suara, atau bahkan pola retina adalah contoh dari kontrol biometrik. Sampai belum lama ini, biaya yang terkait dengan sistem kontrol biometrik menjadikannya tidak terjangkau oleh organisasi kecil. Selain itu, banyak organisasi meragukan akurasi metode pengenalan yang digunakan untuk mengidentifikasi individu tertentu. Namun, dengan pengenalan hardware dan software yang lebih canggih, kedua masalah ini telah sebagian besar teratasi. Banyak organisasi sekarang mulai mencari cara di mana sistem kontrol biometrik dapat digunakan untuk mengurangi kasus penipuan. Kontrol telekomunikasi Kontrol ini membantu memverifikasi identitas pengguna tertentu. Jenis kontrol komunikasi umum meliputi kata sandi dan rutin validasi pengguna. Kontrol kegagalan Kontrol kegagalan berusaha membatasi atau menghindari kerusakan yang disebabkan oleh kegagalan sistem informasi. Contoh klasik termasuk prosedur pemulihan dan backup data secara teratur. Backup dijelaskan lebih detail nanti. Audit Audit melibatkan inventarisasi prosedur, perangkat keras, perangkat lunak, dan data pada interval teratur. Dalam hal perangkat lunak dan data, audit dapat dilakukan secara otomatis dengan program yang sesuai. Perangkat lunak audit bekerja dengan memindai hard disk drive dari komputer, terminal, dan server yang terhubung ke sistem jaringan. Setiap kali hard disk drive dipindai, nama program yang ditemukan ditambahkan ke log. Log ini kemudian dapat dibandingkan dengan daftar program yang sah dimiliki oleh organisasi. Karena log berisi informasi tentang lokasi setiap program yang ditemukan, relatif mudah untuk menentukan lokasi program yang tidak sah. Di banyak organisasi, program audit juga digunakan untuk melacak lisensi perangkat lunak dan memungkinkan perusahaan memastikan bahwa mereka beroperasi sesuai dengan persyaratan perjanjian lisensi mereka. 10.2.5 Deteksi Infeksi Virus Risiko infeksi virus dapat dikurangi menjadi minimum dengan menerapkan seperangkat tindakan keamanan yang relatif sederhana: a. Akses tidak sah ke mesin dan perangkat lunak harus dibatasi sejauh mungkin; b. Mesin dan perangkat lunak harus diperiksa secara teratur dengan program deteksi virus; c. Semua disk baru dan perangkat lunak yang berasal dari sumber luar harus diperiksa dengan program deteksi virus sebelum digunakan;
37 d. Disket harus diproteksi tulis kapan pun memungkinkan karena secara fisik tidak mungkin bagi virus untuk menyalin dirinya ke disket yang dilindungi tulis; e. Backup data dan file program harus dilakukan secara teratur untuk meminimalkan kerusakan yang disebabkan jika virus menginfeksi sistem. Pemindai virus dimaksudkan untuk mendeteksi dan kemudian secara aman menghapus program virus dari sistem komputer. Metode deteksi yang paling umum digunakan oleh program-program ini melibatkan pemindaian tanda tangan virus tertentu. Seringkali mungkin untuk menemukan virus dengan mencari karakteristik identifikasi ini pada setiap file di disk yang terinfeksi. Namun, karena virus baru sering ditemukan, daftar tanda tangan yang terdapat dalam program deteksi dengan cepat menjadi usang. Oleh karena itu, sebagian besar pengembang perangkat lunak menganggap pembaruan program yang teratur sebagai hal yang penting. Namun, pengenalan virus baru, seperti virus polimorfik dan virus stealth, berarti bahwa pemeriksaan tanda tangan saja tidak lagi dapat dianggap sebagai metode deteksi yang sepenuhnya aman. Oleh karena itu, sebagian besar pemindai virus menggunakan kombinasi teknik untuk meningkatkan efisiensinya. Di antara metode yang digunakan adalah checksum, virus shield, anti-virus, heuristik, dan inokulasi. Virus shield adalah program TSR yang secara terus-menerus memantau dan mengontrol akses ke perangkat penyimpanan sistem. Setiap upaya yang tidak biasa untuk memodifikasi file atau menulis ke disk drive akan mengaktifkan pesan yang meminta pengguna untuk memberikan otorisasi untuk operasi tersebut. Tugas serupa dilakukan oleh perangkat deteksi virus hardware. Perangkat perlindungan hardware modern bisa sangat canggih, dilengkapi dengan prosesor mereka sendiri, kontroler disk, dan komponen mahal lainnya. Namun, terlepas dari klaim produsen perangkat ini, tidak banyak bukti yang menunjukkan bahwa mereka lebih efektif daripada solusi perangkat lunak. Setelah virus terdeteksi, ada tiga metode untuk menghapusnya. Pertama, disinfeksi, berusaha untuk mengembalikan file yang rusak dan struktur direktori ke kondisi aslinya. Namun, disinfeksi tidak mungkin dilakukan dalam semua kasus. Teknik kedua melibatkan menimpa program virus sehingga dihapus secara permanen dan tidak dapat dipulihkan dari disk. Metode ketiga dan
38 terakhir untuk menghapus virus adalah dengan memulihkan cadangan dari disk yang terinfeksi ke sistem. Proses menulis file ke disk secara efektif menimpa virus dan mengembalikan sistem ke kondisi aslinya. Meskipun sofistikasi program pemindaian, tidak satu pun yang mampu memberikan perlindungan yang lengkap terhadap infeksi. Banyak tes telah dilakukan untuk menentukan efisiensi program pemindaian virus tertentu. Dalam semua tes ini, tidak ada program yang berhasil mencapai skor sempurna 10.3 Teknik Untuk Mengendalikan Sistem Informasi Beberapa teknik yang paling umum digunakan untuk mengendalikan sistem informasi berbasis komputer adalah kebijakan keamanan formal, sandi, enkripsi file, prosedur organisasi yang mengatur penggunaan sistem informasi berbasis komputer, teknik validasi pengguna, dan prosedur backup. Berikut adalah penjelasan lebih detail tentang setiap teknik ini. Kebijakan keamanan formal Mungkin kontrol yang paling sederhana dan efektif adalah formulasi kebijakan keamanan yang komprehensif. Di antara berbagai item, kebijakan tersebut akan menjelaskan apa yang dianggap sebagai penggunaan yang dapat diterima dari sistem informasi, apa yang dianggap sebagai penggunaan yang tidak dapat diterima dari sistem informasi, sanksi yang tersedia jika seorang karyawan tidak mematuhi kebijakan keamanan, dan rincian kontrol yang ada, termasuk bentuk dan fungsi mereka serta rencana untuk mengembangkan ini lebih lanjut. Setelah kebijakan telah dirumuskan, harus dipublikasikan agar efektif. Selain itu, dukungan manajemen sangat penting untuk memastikan bahwa karyawan mematuhi panduan yang terkandung dalam kebijakan. 10.3.1 Passwords Kata sandi merupakan salah satu bentuk perlindungan paling umum untuk sistem informasi berbasis komputer. Selain memberikan cara yang sederhana dan murah untuk membatasi akses ke peralatan dan data sensitif, kata sandi juga memberikan beberapa manfaat lain. Di antaranya adalah akses ke sistem dapat dibagi menjadi level dengan mengeluarkan kata sandi yang berbeda untuk karyawan berdasarkan posisi dan pekerjaan yang mereka lakukan. Tindakan seorang karyawan juga dapat diatur dan diawasi dengan memantau penggunaan kata sandi mereka. Terakhir, jika kata sandi ditemukan atau dicuri oleh pihak eksternal, seharusnya mungkin untuk membatasi setiap kerusakan yang timbul akibatnya. Penggunaan kata sandi dapat mendorong karyawan untuk bertanggung jawab atas keseluruhan keamanan sistem. Enkripsi Lapisan perlindungan tambahan untuk data sensitif dapat diberikan dengan menggunakan teknik enkripsi. Metode enkripsi modern bergantung pada penggunaan satu atau lebih kunci. Tanpa kunci yang tepat, data yang dienkripsi tidak memiliki arti dan oleh karena itu tidak memiliki nilai bagi pencuri potensial. Prosedur Organisasi Dalam keadaan normal, serangkaian prosedur untuk penggunaan sistem informasi akan muncul dari pembuatan kebijakan keamanan formal. Prosedur tersebut harus menjelaskan secara rinci operasi yang benar dari sistem dan tanggung jawab pengguna. Selain itu, prosedur harus menyoroti masalah terkait keamanan, menjelaskan beberapa pemikiran di baliknya, dan juga harus menjelaskan hukuman bagi mereka yang tidak mematuhi instruksi. Validasi pengguna Dalam hal telekomunikasi, penggunaan teknik validasi pengguna menjadi relevan. Penting untuk memverifikasi identitas pengguna yang mencoba mengakses sistem dari luar organisasi. Kata sandi tidak cukup untuk mengidentifikasi
39 pengguna karena dapat dicuri atau secara tidak sengaja terungkap kepada orang lain. Namun, dengan meminta tanggal lahir atau informasi pribadi lainnya, identitas pengguna dapat dikonfirmasi. Sebagai alternatif, jika lokasi pengguna diketahui, sistem dapat mencoba menghubungi pengguna kembali di lokasi saat ini. Jika pengguna asli, panggilan akan terhubung dengan benar dan pengguna dapat mengakses sistem. Meskipun metode tersebut tidak menawarkan keamanan total, risiko akses yang tidak sah dapat dikurangi secara dramatis. 10.3.2 Prosedur Cadangan Prosedur cadangan Dampak kehilangan data secara tiba-tiba dapat mempengaruhi aktivitas perusahaan dalam berbagai cara. Gangguan yang disebabkan terhadap aktivitas normal perusahaan dapat menyebabkan kerugian finansial yang signifikan karena faktor seperti kesempatan yang hilang, biaya perdagangan tambahan, dan ketidakpuasan pelanggan. Oleh karena itu, prosedur cadangan sangat penting untuk memastikan bahwa data perusahaan dapat dipulihkan dengan cepat dan tanpa kehilangan terlalu banyak informasi. Efek kumulatif dari kehilangan data dapat membahayakan berbagai aspek seperti citra perusahaan dan semangat kerja karyawan. Mungkin alasan paling kuat untuk memperkenalkan prosedur backup yang efektif adalah biaya yang terlibat dalam merekonstruksi data yang hilang. Salah satu metode paling umum untuk melindungi data berharga adalah dengan menggunakan teknik 'kakek, ayah, anak'. Di sini, satu set disk atau tape backup yang berputar digunakan sehingga tiga versi berbeda dari data yang sama dipegang pada satu waktu. Untuk mengilustrasikan metode ini, bayangkan seorang pengguna tunggal bekerja dengan komputer pribadi dan menggunakan tiga disket untuk menyimpan datanya. Setiap hari, semua data yang sedang dikerjakan disalin ke disket yang berisi versi tertua ('kakek') dari data tersebut. Ini menciptakan siklus yang berkelanjutan yang memastikan bahwa salinan backup tertua tidak pernah lebih dari tiga hari. Ini layak dicatat beberapa poin umum mengenai backup data: a. Waktu, usaha, dan biaya yang terlibat dalam membuat salinan cadangan akan terbuang sia-sia kecuali dibuat dengan interval yang teratur. Seberapa sering backup dibuat tergantung pada jumlah pekerjaan yang diproses dalam periode waktu tertentu. Secara umum, backup akan dibuat lebih sering saat jumlah transaksi yang dilakukan setiap hari meningkat. b. Salinan cadangan data harus diperiksa setiap kali diproduksi. Perangkat penyimpanan dan media yang rusak kadang-kadang dapat menghasilkan salinan data yang tidak lengkap atau rusak. Selain itu, tindakan pencegahan harus diambil terhadap virus komputer, untuk mencegah kerusakan pada data yang disimpan. c. Keamanan salinan cadangan harus dipastikan dengan menyimpannya di lokasi yang aman. Biasanya, sebuah organisasi akan menghasilkan dua set salinan cadangan; satu untuk disimpan di lokasi perusahaan, yang lain untuk diambil dari lokasi tersebut dan disimpan di lokasi terpisah. Dengan cara ini, kecelakaan besar, seperti kebakaran di lokasi perusahaan, tidak akan mengakibatkan penghancuran total data organisasi.
40 Perlu dicatat bahwa tidak semua data perlu dicadangkan secara teratur. Misalnya, aplikasi perangkat lunak biasanya dapat dipulihkan dengan cepat dan mudah dari media aslinya. Begitu juga, jika cadangan telah dibuat dari suatu item data tertentu, produksi salinan tambahan mungkin tidak perlu. Untuk mengurangi waktu yang dibutuhkan untuk membuat salinan cadangan, banyak organisasi menggunakan perangkat lunak yang memungkinkan produksi cadangan secara bertahap. Awalnya, salinan cadangan dari semua file data dibuat dan diperhatikan untuk memastikan keakuratannya. Cadangan lengkap awal ini biasanya disebut sebagai cadangan lengkap (kadang-kadang juga dikenal sebagai cadangan arsip). Dari titik ini, perangkat lunak cadangan khusus digunakan untuk mendeteksi dan menyalin hanya file yang telah berubah dalam beberapa cara sejak cadangan terakhir dibuat. Dalam kejadian kehilangan data, file yang rusak dapat diganti dengan mengembalikan cadangan lengkap terlebih dahulu, diikuti oleh cadangan bertahap. Salah satu keuntungan utama dari membuat cadangan bertahap adalah memungkinkan melacak perubahan yang dibuat pada file data dari waktu ke waktu. Dengan cara ini, setiap versi file yang diberikan dapat ditemukan dan dipulihkan. 10.4 Security Threats to Internet services Ancaman Keamanan untuk Layanan Internet Sejumlah ancaman baru yang signifikan terhadap sistem informasi organisasi muncul terkait dengan peningkatan ketergantungan pada intranet dan Internet sebagai alat dasar untuk melakukan transaksi dengan mitra, pemasok, dan pelanggan. Meskipun materi berikut berfokus pada Internet, sebagian besar juga relevan untuk intranet perusahaan. Penolakan layanan (DoS) Saat perusahaan mulai mengandalkan teknologi jaringan untuk mengurangi biaya, mereka menjadi lebih rentan terhadap risiko tertentu. Misalnya, lebih banyak kerusakan dapat terjadi jika seseorang memperoleh akses ke server jaringan daripada jika mereka hanya memperoleh akses ke satu PC. Demikian pula, perusahaan yang mengandalkan Internet untuk komunikasi bisnis mungkin menemukan diri mereka Challenge the way we run EXPERIENCE THE POWER OFFULL ENGAGEMENT… RUN FASTER. RUN LONGER.. RUN EASIER… READ MORE & PRE-ORDER TODAY WWW.GAITEYE.COM
41 menjadi subjek serangan penolakan layanan. Biasanya, serangan ini melibatkan pemblokiran saluran komunikasi yang digunakan oleh perusahaan. Misalnya, sistem e-mail mungkin diserang dengan mengirimkan jutaan pesan panjang ke perusahaan. Teknik lain melibatkan mengubah halaman web perusahaan atau menyerang sistem yang digunakan untuk memproses transaksi online. Dalam kasus-kasus ini, perusahaan biasanya terpaksa menutup layanan itu sendiri sampai masalah dapat diatasi. Dampak dari serangan penolakan layanan dapat sangat parah, terutama untuk organisasi yang sangat mengandalkan Internet untuk e-commerce. Trojan Baru-baru ini, penggunaan Trojan untuk mengganggu aktivitas perusahaan atau mendapatkan akses ke informasi rahasia telah meningkat tajam. Sebagian besar Trojan yang ditemui oleh organisasi bisnis dirancang untuk mengumpulkan informasi dan mengirimkan laporan secara teratur kepada pemiliknya. Biasanya, Trojan akan menggabungkan fasilitas key logging (kadang-kadang disebut sebagai 'keystroke recorder') untuk menangkap semua masukan keyboard dari komputer tertentu. Menangkap data keyboard memungkinkan pemilik Trojan untuk mengumpulkan banyak informasi, seperti kata sandi dan konten semua pesan email keluar. Beberapa Trojan dirancang untuk memberikan kontrol pemilik atas sistem komputer target. Secara efektif, Trojan bertindak sebagai aplikasi remote control, memungkinkan pemiliknya melakukan tindakan pada komputer target seolah-olah mereka duduk di depannya. Terkadang, pemilik Trojan tidak akan berusaha menyembunyikan aktivitas mereka: korban melihat tindakan yang dilakukan tetapi tidak dapat campur tangan, kecuali dengan mematikan komputer. Lebih sering, bagaimanapun, Trojan beroperasi diam-diam dan korban tidak menyadari bahwa komputernya menjalankan program, menghapus file, mengirim email, dan sebagainya. Beberapa program dirancang untuk mengganggu aktivitas perusahaan dengan memulai serangan denial of service atau dengan menyerang server perusahaan. Namun, insiden yang melibatkan jenis Trojan ini jarang terjadi karena sering kali memerlukan tingkat akses yang sangat tinggi ke sistem perusahaan. 10.4.1 Identity theft and brand abuse Pencurian identitas dan penyalahgunaan merek Pencurian identitas melibatkan penggunaan identitas orang lain untuk melakukan tindakan yang berkisar dari mengirimkan e-mail fitnah hingga melakukan pembelian palsu. Ini dianggap relatif mudah untuk menyamar sebagai orang lain dengan cara ini, tetapi jauh lebih sulit untuk membuktikan bahwa komunikasi tidak berasal dari korban. Bagi organisasi bisnis, ada ancaman bahwa karyawan dapat disamaratakan untuk melakukan pemesanan palsu. Sebagai alternatif, sebuah perusahaan dapat merasa malu jika desasdesus atau rilis pers palsu ditransmisikan melalui Internet. Istilah penyalahgunaan merek digunakan untuk mencakup berbagai aktivitas, mulai dari penjualan barang palsu, misalnya aplikasi perangkat lunak, hingga mengeksploitasi nama merek terkenal untuk keuntungan komersial. Sebagai contoh, nama perusahaan terkenal mungkin terbenam ke dalam halaman web khusus sehingga halaman menerima peringkat tinggi di mesin pencari. Pengguna yang mencari nama perusahaan kemudian cenderung dialihkan ke halaman web khusus di mana mereka ditawarkan barang pesaing sebagai gantinya. Beberapa pendekatan dapat digunakan untuk mengekstorsi uang dari perusahaan seperti cybersquatting dan ancaman untuk mengungkapkan informasi pelanggan. Cybersquatting melibatkan pendaftaran domain Internet yang perusahaan atau selebriti mungkin ingin memiliki. Meskipun hanya mendaftarkan domain tidak ilegal, beberapa individu mencoba mengekstorsi uang dari perusahaan atau selebriti dengan berbagai
42 cara. Biasanya, pemilik domain akan meminta sejumlah besar uang untuk mentransfer domain ke pihak yang tertarik. Terkadang, tuntutan uang dapat disertai dengan ancaman, seperti ancaman domain akan digunakan dengan cara yang merugikan reputasi korban kecuali pembayaran diberikan. Meskipun ada mekanisme yang telah ditetapkan untuk menangani perselisihan atas nama domain, banyak korban cybersquatting memilih untuk tidak menggunakan prosedur ini karena mereka tidak ingin menarik publisitas negatif. Bentuk pemerasan yang lebih umum biasanya terjadi setelah pelanggaran keamanan di mana informasi sensitif perusahaan telah diperoleh. Seringkali, ancamannya melibatkan membuat informasi tersebut tersedia untuk pesaing atau masyarakat umum kecuali pembayaran dilakukan. Organisasi selalu perlu memastikan bahwa karyawan tidak memanfaatkan sumber daya perusahaan untuk alasan pribadi. Meskipun tindakan tertentu, seperti mengirim email pribadi sesekali, diterima oleh kebanyakan perusahaan, ketersediaan akses Internet dan fasilitas email yang meningkat meningkatkan risiko fasilitas tersebut disalahgunakan. Dua contoh risiko yang terkait dengan peningkatan akses Internet melibatkan pencemaran nama baik dan cyberstalking. Cyberstalking adalah bentuk kejahatan yang relatif baru yang melibatkan pelecehan terhadap individu melalui email dan Internet. Menarik bagi organisasi bisnis adalah fakta bahwa banyak penguntit menggunakan fasilitas perusahaan untuk melakukan kegiatannya. Juga telah terjadi kasus "penguntitan korporat" di mana sebuah organisasi telah menggunakan sumber dayanya untuk melecehkan individu atau pesaing bisnis. Bagi sebuah organisasi, konsekuensi dari cyberstalking dapat meliputi hilangnya reputasi dan ancaman tindakan hukum pidana dan perdata. 10.4.2 Risiko Lainnya Risiko Lainnya Bagian ini membahas dua contoh ancaman yang muncul: siberterorisme dan penipuan saham. Siberterorisme menggambarkan serangan pada sistem informasi yang dimotivasi oleh keyakinan politik atau agama. Organisasi yang terlibat dalam industri pertahanan sering kali menjadi korban serangan semacam itu. Namun, banyak perusahaan lain juga berisiko dari serangan yang dimotivasi secara politik. Misalnya, perusahaan yang berdagang di negara-negara yang sedang kacau politik atau perusahaan dengan mitra bisnis di negara-negara ini juga menghadapi risiko serangan semacam itu. Sejumlah kasus terbaru telah menyoroti bahaya membiarkan informasi yang tidak akurat atau menyesatkan menyebar di seluruh Internet. Penipuan saham online melibatkan peningkatan atau penurunan nilai saham dengan menyebarkan rumor yang dirancang dengan hati-hati di papan buletin dan ruang obrolan. Meskipun kegiatan semacam itu mungkin tampak relatif tidak berbahaya, perusahaan dapat mengalami kerugian yang signifikan. Kejadian penipuan saham online menyoroti isu yang sangat penting: organisasi berisiko dari distribusi informasi palsu di seluruh Internet. Penting untuk dicatat bahwa efek penipuan saham online tidak terbatas hanya pada mempengaruhi harga saham. Bayangkan, misalnya, apa yang mungkin terjadi jika rilis pers palsu mulai muncul ketika sebuah perusahaan sedang dalam proses negosiasi merger atau aliansi strategis. Mencegah informasi yang tidak akurat atau menyesatkan muncul di Internet sangat sulit. Ukuran Internet yang sangat besar berarti memantau situs web, ruang obrolan, dan layanan berita menempatkan beban yang tidak dapat diterima pada sumber daya bahkan pada organisasi terbesar.
Bibliography Al-Mamun, A., & Abdul Hamid, N. (2021). E-business in developing countries: a review of literature. Journal of Innovation and Entrepreneurship, 10(1), 1- 21. Appelbaum, D., & Chen, M. Y. (2021). Business intelligence and analytics: systems for decision support. John Wiley & Sons. Baltzan, P., & Phillips, A. (2021). Business driven technology. McGraw-Hill Education. Benyon-Davies, P 2009, Business Information Systems, Palgrave Macmillan, Basingstoke. Bocij, P., Greasley, A., & Hickie, S. (2021). Business information systems: technology, development and management. Pearson. Bocij, P; Greasley, A; Hickie, S 2008, Business Information Systems, 4 th edn, Pearson Education, Harlow. Kroenke, D.M 2011, Using MIS, 4 th edn, Pearson Education, New Jersey. Chaffey, D., & Wood, S. (2021). Business information management: improving performance using information systems. Pearson. Gallaugher, J., & Ransbotham, S. (2021). Information systems: a manager's guide to harnessing technology. FlatWorld. Hirschheim, R., Heinzl, A., & Dibbern, J. (Eds.). (2021). Information systems outsourcing: towards sustainable business value. Springer. Hitt, L. M., & Brynjolfsson, E. (2021). Productivity, innovation and growth in the digital age. Princeton University Press. Laudon, K. C., & Laudon, J. P. (2021). Essentials of business information systems. Pearson. Laudon, K. C., & Laudon, J. P. (2021). Management information systems: managing the digital firm. Pearson. Laudon, K.C & Laudon, J.P 2007, Essentials of Business Information Systems, 7 th edn, Pearson Education, New Jersey. Oz, E & Jones, A 2008, Management Information Systems, Cengage Learning, London. McKeen, J. D., & Smith, H. A. (2021). IT strategy: issues and practices. Pearson. O'Brien, J. A., & Marakas, G. M. (2021). Introduction to information systems. McGraw-Hill Education. Pearlson, K. E., & Saunders, C. S. (2021). Managing and using information systems: a strategic approach. John Wiley & Sons. Reynolds, G. W. (2021). Ethics in information technology. Cengage Learning. Sharda, R., Delen, D., Turban, E., & Aronson, J. E. (2021). Business intelligence and analytics: systems for decision support. Pearson. Stair, R. M., & Reynolds, G. W. (2021). Principles of information systems. Cengage Learning. Turban, E., Sharda, R., & Delen, D. (2021). Decision support and business intelligence systems. Pearson.
55 Turban, E; Sharda, R; Delen, D 2010, Decision Support and Business Intelligence Systems, 9 th edn, Pearson Education, NewJersey. Wang, H., & Wang, S. (2021). Big data analytics for business intelligence. Springer. Whitten, J. L., Bentley, L. D., & Dittman, K. C. (2021). Systems analysis and design methods. McGraw-Hill Education. Zhang, Z., & Zhang, J. (2021). Business process management and the balanced scorecard: using processes as strategic drivers. Springer.