Sistem Informasi Manajemen Jeruk Siam Medan

Modul Sistem Informasi
Manajemen

Pengenalan Sistem Informasi
Berbasis Komputer &
Keunggulan Bersaing
Dengan Teknologi Informasi

Tujuan Pengajaran
 Mengetahui berbagai jenis sumber daya dan betapa
pentingnya sumber daya Informasi
 Mengerti kenapa manajer harus mengelola Manajemen
Informasi
 Mengerti siapa pengguna informansi dan peranan
manajer dalam mengelola informasi
 Mengerti definisi dan aplikasi dari sistem dan perbedaan
antara Sistem Fisik dan Sistem Konseptual
 Dapat membedakan antara Data dan Informasi
 Mengetahui elemen dari Sistem Informasi berbasis
Komputer (SIBK) beserta pihak yang terlibat didalamnya
3


Tujuan Pengajaran
 Mengerti lingkungan perusahaan dan apa saja yang
terlibat didalamnya
 Mengerti konsep Keunggulan Bersaing dan Porter’s
Value Chain
 Mengetahui apa saja Sumber Daya Informasi dan siapa
yang bertanggung jawab terhadap hal tersebut
 Mengerti Perencanaan Strategis untuk Sumber Daya
Informasi dan End-User Computing dalam Strategis
 Mengerti konsep Information Resource Mnagement
(IRM)

4

Data dan Informasi
Data
Merupakan fakta yang relatif tidak berguna.
Contoh : jam kerja seorang karyawan


Informasi
Data yang telah diolah atau data yang memiliki
arti bagi penggunanya.
Contoh : Data Jam kerja yang dikalikan dengan
tingkat upah perjam lalu ditambahkan dengan
data pekerja lainmenghasilkan Informasi Gaji
Karyawan yang berguna bagi Manajer HR.

5

Sumber Daya dan Pemanfaatannya
 Jenis-jenis Sumber Daya :




Manusia
Mesin (Fasilitas&Energi)
Informasi (termasuk Data)


-- Materi
-- Modal (uang)

 Sumber Daya Fisik : Sumber Daya yang
berwujud, nyata secara fisik dan dapat disentuh.
Yg manakah ??
 Sumber Daya Konseptual : mendeskripsikan
Informasi dan Data yang digunakan untuk
mengatur Sumber Daya Fisik. Merupakan
Sumber Daya yang paling berharga
6

Sumber Daya dan Pemanfaatannya

Perbedaan penggunaan Sumber Daya
Fisik dan Sumber Daya Konseptual :





SD Fisik : memaksimalkan penggunaannya
dan mengganti sebelum usang dan tidak
efisien
SD Konseptual : mengolah data menjadi
informasi yang berguna, menggunakannya
seefektif mungkin dan mengganti informasi
dengan yang lebih akurat dan efektif (definisi
Manajemen Informasi)

7

Pentingnya Manajemen Informasi
Mengapa Manajemen Informasi Penting:
Meningkatnya Kerumitan dari Aktivitas
Bisnis







Pengaruh ekonomi Internasional
Kompetisi berskala Global
Meningkatnya kemampuan Teknologi
Sedikitnya waktu
Hambatan Sosial

Melesatnya Kemampuan Komputer
8

Manajer dan Informasi
 Pengguna Informasi




Manajer
Bukan Manajer
Orang dan Organisasi dalam lingkungan perusahaan


 Level-level Manajemen





Starategic Planning Level (Presiden dan Wakilnya)
Management Control Level (Manajer Regional,
Kepala Divisi)
Operational Control Level (Kepala Departemen,
Penyelia, Kepala Proyek

 Tiap-tiap level manajemen membutuhkan
Informasi yang berbeda

9

SISTEM
 Sistem
Sekumpulan elemen yang terintegrasi yang

memiliki maksud dan tujuan yang sama.
 Open-Loop System
Sistem yang tidak memiliki kontrol terhadap
operasinya
 Closed-Loop System
Sistem yang memiliki kontrol terhadap
operasinya. Dapat berupa umpanbalik,
mekanisme kontrol dan tujuan.
10

SISTEM
Sistem Terbuka dan Sistem Tertutup
 Berhubungan dengan Lingkungannya.
Subsistem dan Supersistem
Sistem Bisnis
Sistem Fisik
Sistem yang terdiri dari sumber daya Fisik

Sistem Konseptual
Sistem yang menggunakan sumber daya

Konseptual untuk mewakili sistem fisik
11

SISTEM
Pandangan Sistem melihat Operasi Bisnis sebuah
perusahaan sebagai sistem dengan setting lingkungan
yang lebih besar.
Pandangan Sistem :
 Menghindari manajer agar tidak tersesat dalam
kerumitan struktur organisasi dan rincian dari pekerjaan
 Mengingatkan pentingnya memiliki tujuan yang baik
 Menekankan agar seluruh bagian dari organisasi bekerja
bersama
 Menghargai informasi umpanbalik yang hanya dapat
didapatkan dari closed-loop system
12

Evolusi SIBK
 Awalnya berupa Data
 Aplikasi Akuntansi berbasis Komputer =

Elektronik Data Processing (EDP).
 Sistem Informasi Akuntansi
Menjelaskan suatu sistem yang mengelola data
perusahaan
 Beralih kepada konsep Sistem Informasi
Manajemen (SIM) yang menjelaskan bahwa
aplikasi komputer harus diimplementasikan
sebagai Tujuan Utama memproduksi informasi
manajemen
13

Evolusi SIBK
 MIT memperkenalkan konsep DSS (Sistem
Pengambilan Keputusan) yaitu sistem yang
menghasilkan informasi yang bertujuan pada
suatu masalah yang dihadapi manajer untuk
diselesaikan dan keputusan yang harus diambil
 Office Automation (OA)
Memfasilitasi komunikasi dan meningkatkan
produktifitas antara manajer dan pekerja melalui

penggunaan alat-alat elektronik
 Virtual Office, menyatakan kondisi dari OA yang
menjelaskan setting modern dari ruang kerja
14

Evolusi SIBK
 Sistem Berbasis Pengetahuan
Mewakili sistem yang menggunakan
Kecerdasan Buatan (AI) dalam penyelesaian
masalah
 Kecerdasan Buatan adalah aplikasi pada
komputer yang dapat diprogram untuk
melakukan sesuatu tugas dengan penalaran
logis yang sama dengan penalaran manusia.
 Sistem Pakar (ES) adalah salah satu subkelas
Kecerdasan Buatan.
 Hambatan dari Sistem Pakar adalah sistem ini
tidak selalu meningkatkan kecerdasannya setiap
waktu. Maka solusinya dengan Neural Network.
15


Model SIBK
Sistem Informasi
Berbasis Komputer

Masalah

Sistem Informasi
Akuntansi

Keputusan

Sistem Informasi
Manajemen

Information

Sistem Pengambilan
Keputusan
Solusi
Masalah

Kantor Virtual
Sistem
Berbasis Pengetahuan
16

Spesialis Informasi
System Analyst
Database Administrator
Network Specialist
Programmer
Operator

17

Tren kepada End-User Computing
End-User Computing
Seluruh atau sebagian sistem berbasis
komputer yang dikembangkan sendiri oleh
pengguna

Apa yang menyebabkan End-User





Meningkatnya pengetahuan akan komputer
Information Services backlog
Perangkat keras (Hardware) yang murah
Perangkat Lunak (Software) yang telah dibuat
produsen
18

Lingkungan Perusahaan
Lingkungan

Government
Global
Community

Financial
Community
Suppliers

The firm
Perusahaan

Labor
Labor
unions
unions

Customers

Competitors
Stockholders
Stockholders
or owners
19

Keunggulan Bersaing
Keunggulan Bersaing
Penggunaan Informasi untuk mendapatkan
keuntungan yang lebih dipasar

Porter’s Value Chain




Konsep Margin
Primary Activities
Support Activities

Interorganizational Information System
dalam cakupan Value System
20

Keunggulan Bersaing

21

Sumber Daya Informasi
Sumber Daya Informasi sebuah Perusahaan:
 Computer Hardware
 Computer Software
 Spesialis Informasi
 Pengguna
 Fasilitas
 Database
 Informasi
Penanggung Jawab Sumber Daya Informasi Perusahaan
ada ditangan Chief Information Officer (CIO)

22

Perencanaan Strategis untuk
Sumber Daya Informasi
 Perencanaan Strategis adalah perencanaan
jangka panjang perusahaan lebih dari lima tahun
 Perencanaa Strategis ada untuk setiap area
Fungsional perusahaan.
 Perencanaan Strategis untuk Sumber Daya
Informasi :




Pencapaian Tujuan dari setiap subsistem SIBK
selama waktu perencanaan tersebut
Sumber Daya Informasi yang dibutuhkan untuk
pencapaian tujuan tersebut

23

End-User Computing sebagai
Wacana Strategis
Tingkatan dari Kemampuan End-User








Menu-Level End-User  hanya sebagai
pemakai murni
Command-Level End-User  masuk kedalam
perintah-perintah sederhana dari komputer
software
End-User Programmers  dapat membuat
software
Functional-support Personnel

24

End-User Computing sebagai
Wacana Strategis
 Keuntungan dari End-User Computing



Me-matching-kan kemampuan dan tantangan
Mengurangi kesenjangan komunikasi

 Resiko dari End-User Computing








Sistem yang tidak diinginkan
Sistem yang tidak terbangun dan terdokumentasi
dengan baik
Pemakaian Sumberdaya Informasi yang tidak efisien
Kehilangan integritas data
Kehilangan Keamanan
Kehilangan Kontrol kendali
25

Information Resources Management

Information Resources Management
(IRM)
Aktivitas yang dilakukan manajer dalam
seluruh tingkat perusahaan bertujuan
untuk mengidentifikasi, mendapatkan, dan
mengelola sumberdaya informasi yang
dibutuhkan untuk memuaskan kebutuhan
informasi.
26

Information Resources Management
Kondisi yang harus dipenuhi dalam
mempraktekkan IRM untuk Keunggulan
Bersaing









Sumber Daya Informasi yang superior
Jasa Informasi merupakan area utama bisnis
CIO berada pada level
Perencanaan Strategis yang membutuhkan Sumber
Daya Informasi perusahaan
Rencana Strategis yang formal untuk Sumber Daya
Informasi
Strategi untuk menstimulasi dan mengatur end-user
computing

27

Model IRM
Lingkungan dari Perusahaan
Pengaruh Lingkungan

The firm’s executives
Other executives

CIO
Pengaruh Internal

Rencana Strategis Perusahaan

Area Fungsional
Jasa
Informasi

SD
Manusia

Keuangan

Manufacturing

Pemasaran

Perencanaan Strategis untuk Sumberdaya Informasi

Sumber Daya
Komputer Tersentralisasi

Sumber Daya
Komputer Tersebar

Data dan Informasi

Pengguna yang melakukan
End-user Computing

Pengguna lain
28

Ringkasan
 Informasi adalah salah satu dari 5 sumber daya yang
ada. Informasi ini diperlukan oleh orang-orang internal
perusahaan maupun lingkungannya.
 Sebuah sistem mengintegrasikan elemennya untuk
menghasilkan output. Proses mentransformasikan data
menjadi informasi juga merupakan suatu sistem
 Terdapat lima elemen Sistem Informasi Berbasis
Komputer antara lain : SIA, SIM, DSS, Kantor Maya dan
Sistem Berbasis Pengetahuan yang menghasilkan
informasi untuk pengambilan keputusan
 Dalam Organisasi Jasa Informasi, terdapat spesialis
informasi yang memiliki tugas masing-masing, namun
karena perkembangan end-user computing sedikit-demisedikit peran dari spesialis informasi tersebut dapat
tergantikan

29

Ringkasan
 Pencapaian Keunggulan Bersaing dari sebuah
perusahaan tidak terlepas dari aktivitas utama
perusahaan dan aktivitas pendukungnya yang semuanya
tidak terlepas daripada 8 elemen lingkungan disekitar
perusahaan.
 Semakin rumitnya situasi bisnis, maka manajemen
memerlukan perencanaan strategis agar perusahaan
dapat tetap hidup dan berkembang. Salah satu
perencanaan strategis tersebut adalah perencanaan
strategis untuk sumber daya informasi.
 Dengan sumber daya informasi yang baik maka
perencanaan strategis perusahaan akan baik dan
mampu mengimplementasikan konsep Manajemen
Sumber Daya Informasi
30

Soal-soal
 Jelaskan lima elemen dari Sistem Informasi
Berbasis Komputer? Apa hubungannya dengan
para spesialis informasi dan apakah output yang
dihasilkan oleh Sistem Informasi Berbasis
Komputer??
 Bagaimana sebuah perusahaan dapat
melakukan Perencanaan Strategis yang
mengaplikasikan konsep Manajemen Sumber
Daya Manusia?

31

PENGGUNAAN
TEKNOLOGI
INFORMASI
DALAM
ELECTRONIC
COMMERCE

Tujuan Pengajaran
 Mengetahui berbagai jenis sumber daya dan betapa
pentingnya sumber daya Informasi
 Mengerti kenapa manajer harus mengelola Manajemen
Informasi
 Mengerti siapa pengguna informansi dan peranan
manajer dalam mengelola informasi
 Mengerti definisi dan aplikasi dari sistem dan perbedaan
antara Sistem Fisik dan Sistem Konseptual
 Dapat membedakan antara Data dan Informasi
 Mengetahui elemen dari Sistem Informasi berbasis
Komputer (SIBK) beserta pihak yang terlibat didalamnya
33

E-Commerce
 Secara Sempit diasumsikan kepada transaksi
bisnis yang berhubungan dengan pelanggan
dan pemasok, juga sering jelaskan dengan
penggunaan Internet
 Secara Luas
Penggunaan Komputer untuk memfasilitasi
seluruh operasi perusahaan baik dalam Internal
perusahaan atau dengan delapan elemen
lingkungan perusahaan.

34

E-Commerce
 Keuntungan E-Commerce





Meningkatkan pelayanan konsumen
Meningkatkan hubungan dengan pemasok dan
komunitas keuangan
Meningkatkan return kepada pemegang saham dan
pemilik investasi

 Hambatan E-Commerce




Biaya yang tinggi
Faktor Keamanan
Tidak adanya software

35

Langkah-langkah Menuju
E-Commerce
Rencana
Strategis
Bisnis
Pengaplikasian
Strategi

Pengaplikasian
Metodologi

Pengaplikasian
Teknologi
Hubungan

Intelejen
Bisnis

Sistem Interorganisasional

Daur Hidup
Sistem

Langsung
Jaringan

Electronic
Data
Interchange

Perancangan
Kembali
Proses Bisnis

36

Nilai Tambah

Internet

Keunggulan
Bersaing

Business Intelligence
(Intelejen Bisnis)
 Kalau ingin melakukan perikatan e-commerce
dengan lingkungan sekitar, maka perusahaan
harus mengerti lingkungan tersebut.
 Competitive Intelligence
Aplikasi yang mengumpulkan informasi dari
pesaing perusahaan (hanya untuk lingkungan
pesaing).
 Business Intelligence
Mencakup seluruh lingkungan perusahaan
 Intelligence ??
37

Business Intelligence
(Intelejen Bisnis)
Tugas Dasar Intelejen






Mengumpulkan Data  Primer & Sekunder
Evaluasi Data  akurasi data
Analisa Data  transformasi data ke intelijen
Penyimpanan Inteljen
Pemisahan Intelijen
 Selective Dissemitation of Information
(SDI)

38

Business Intelligence
(Intelejen Bisnis)
 Database Ekstenal
Perusahaan menggunakan database-database
komersial untuk mengumpulkan Intelejen Bisnis
 Search Engines
Program komputer yang dapat mencari ‘katakata’ (petunjuk) yang diinginkan pemakai.
 Banyak intelejen yang dapat didapatkan nonkomputer seperti survey, observasi, percakapan
informal, laporan lapangan, koran dan artikel.
Tetapi baaimanapun juga, database komputer
dapat mensortir informasi dengan lebih cepat.

39

Strategi E-Commerce
 Strategi yang sering digunakan adalah Strategi
dimana elemen-elemen perusahaan
dihubungkan dengan transmisi data elektronik.
 Strategi tersebut adalah Interorganizational
System (IOS) dan memiliki subset Electronic
Data Interchange (EDI).
 Extranet
Sharing dari Informasi berbasis komputer dengan
perusahaan lain menggunakan teknologi informasi yang
diasosiasikan dengan Internet

40

Interorganizational System (IOS)
Merupakan kombinasi dari perusahaan
yang terhubung sehingga mereka
berfungsi sebagai sistem tunggal untuk
mencapai tujuan bersama.
IOS Sponsor & IOS Participants

41

Manfaat IOS
Comparative Efficiency



Efisiensi Internal
Efisiensi Interorganisasional

Bargaining Power





Tampilan produk yang unik
Mengurangi biaya yang berhubungan dengan
pencarian
Meningkatkan biaya kalau pelanggan beralih
ke perusahaan yang lain.
42

Electronic Data Interchange (EDI)
Terdiri dari transmisi langsung dari
komputer ke komputer antara berbagai
macam perusahaan dengan format
terstruktur dan dapat dibaca oleh mesin.
Hubungan Khusus EDI




Bagian Supply
Bagian Pelanggan
Setiap bagian harus memiliki Transaction Set

43

Electronic Data Interchange (EDI)
Vendor Stock Replenishment (VSR)
Electronic Funds Transfer (EFT)
EDI Standards




Amerika Utara = ANSI ASC X12
Internasional = EDIFACT
Diperlukan penterjemahan dalam format
standar menggunakan mapping software

44

Electronic Data Interchange (EDI)
Tingkat Implementasi EDI






Pengguna Tingkat-satu  hanya satu-dua
kumpulan transaksi yang ditransmisikan
kepada beberapa rekan dagang
Pengguna Tingkat-dua  Banyak transaksi
yang ditransmisikan sampai melewati batas
industri-industri
Pengguna Tingkat-tiga  tidak hanya
kumpulan dari transaksi, melainkan aplikasi
komputer perusahaan juga dibuat mengikuti
pendekatan EDI
45

Electronic Data Interchange (EDI)
Faktor yang dapat mempengaruhi
keputusan EDI :





Tekanan Berkompetisi
Unjuk Kekuatan
Kebutuhan Internal
Dukungan Top Manajemen

46

Electronic Data Interchange (EDI)
Manfaat EDI (Langsung dan Tak
Langsung)








Mengurangi Kesalahan (Error)
Mengurangi Biaya
Meningkatkan efisiensi operasional
Meningkatkan kemampuan bersaing
Meningkatkan hubungan dengan rekan
berdagang
Meningkatkan pelayanan kepada pelanggan

47

Hubungan Manfaat Langsung dan
Tidak Langsung EDI
Manfaat Tidak
Langsung
Manfaat
Langsung
Mengurangi
Error
Pesaing

Meningkatkan
Kemampuan Bersaing

Rekan
Mengurangi
Biaya
Meningkatkan
Efisiensi
Operasi

Pelanggan

48

Dagang
Meningkatkan
hubungan antara
rekan dagang

Meningkatkan
Pelayanan

Teknologi E-Commerce
 3 Pilihan Teknologi untuk E-Commerce :
1.

2.

3.

Direct Connectivity
Menggunakan circuit seperti fiber-optic dan
transmisi microwave. Provider-nya AT&T, GTE,
MCI, dan Sprint.
Value-Added Network (VAN)
Memberikan service-service lain yang penting
dalam circuit EDI. Provider-nya Advantis, GEIS, dan
Sterling Commerce
Internet
Jaringan komunikasi global
49

Internet
 ARPANET
 World Wide Web
 Terminologi dari WWW








Web site
Hypertext link
Web page
Home page
URL  Protocol dan Domain Name
Browser
FTP
50

Internet
Cyberspace & Information Superhighway
Internet Model
Web menggunakan arsitektur client & server.
Selain Web, adapula sistem lain yang
menggunakan client & server sistem yaitu :
Gopher
WAIS
USENET

51

Internet
Internet Standard
Keamanan Internet sering disebut dengan
Firewall yaitu filter yang membetasi aliran
data antara jaringan Internal perusahaan
dengan Internet. Beberapa tipe firewall :




Packet-Filtering Firewall
Circuit-Level Firewall
Application-Level Firewall

52

Aplikasi Bisnis Internet
Komunikasi Internal = Intranet
Local Area Network (LAN)
Wide Area Network (WAN)
Marketing Research
Competitive Intelligence
Aplikasi untuk Bisnis Retail  pemesanan
barang lewat website perusahaan retail

53

Saran Dalam Penggunaan Internet
 Pastikan bahwa Website Anda dalam keadaan
sehat
 Yakinkan browser dan struktur database
fleksibel dan intuitif
 Tekankan pada isi
 Sering di-update
 Tidak hanya melihat pada pelanggan saja
 Targetkan kalau isi harus sesuai dengan
kebutuhan konsumen tertentu
 Gunakan interface yang intuitif
54

Saran Dalam Penggunaan Internet
Hindari traffic dalam Internet dan
tempatkan pada lokasi Web yang tepat
Libatkan pengguna dalam website dengan
membuka kotak saran, komplain danlainlain
Mintalah bantuan dari luar apabila
membutuhkannya

55

Ringkasan
 Perusahaan melakukan e-commerce dengan
tujuan meningkatkan pelayanan kepada
pelanggan, meningkatkan hubungan dengan
pemasok dan komunitas keuangan serta
meningkatkan return bagi pemegang saham.
 Perusahaan mengaplikasikan e-commerce
dalam rencana strategis bisnisnya untuk
mencapai Keunggulan Bersaing. Untuk itu
perusahaan harus menentukan strategi,
metodologi dan teknologi terbaik.
56

Soal-soal
Apakah hubungan pengaplikasian ecommerce, rencana strategis bisnis
perusahaan, dan Kemampuan Bersaing
dari perusahaan?
Jelaskan perbedaan antara manfaat
langsung dengan manfaat tidak langsung
dari EDI?
Jelaskan peran dari Internet dalam
mencapai Kemampuan Bersaing dari
suatu perusahaan??
57

Konsep Sistem
&
Metodologi Daur
Hidup Sistem

58

Tujuan Pengajaran
 Mengetahui Model dan tipe-tipenya serta manfaatnya
 Memahami model dari Sistem yang berlaku umum
dalam suatu perusahaan dan elemennya
 Mengenalkan Pendekatan Sistem dan usaha-usaha
didalamnya
 Mengetahui Metodologi dan Siklus Daur Hidup
Pengembangan Sistem
 Menjelaskan fase-fase Pengembangan suatu Sistem
 Mengenalkan Prototip, Rapid Application Development
(RAD), dan Business Process Redesign (BPR)

59

Model
 Abstraksi dari suatu hal yang mewakili objek
atau aktivitas tertentu yang disebut entitas.
 Tipe-tipe Model





Model Fisik
Model Narasi
Model Grafik
Model Matematik

 Penggunaan dari Model




Memfasilitasi Pemahaman
Mmfasilitasi Komunikasi
Meramalkan masa depan

60

Model Sistem yang Umum
 Menggambarkan model sistem yang ada
didalam sebuah perusahaan yang
menggunakan diagram grafik dengan narasi
 Sistem Fisik, menggambarkan transformasi
sumber daya input menjadi sumber daya output.





Aliran Material
Aliran Pegawai
Aliran Mesin
Aliran Uang

61

Model Sistem yang Umum
 Sistem Konseptual






Adalah sistem yang mengontrol sistem fisik yan terdiri
dari tiga elemen penting : Manajemen, Information
Processors dan Standard
Open-loop Systems, tidak memiliki feedback loop dan
mekanisme kontrol
Closed-loop Systems, memiliki feedback loop berupa
informasi yang akan disampaikan kepada mekanisme
kontrol atau manajemen. Juga terdapat informasi
yang disampaikan dari elemen sistem fisik
(Input&Proses).

62

Model Sistem yang Umum
 Sistem Konseptual (lanjutan…)




Information Processors, prosedur yang memproduksi
informasi dari data yang dikumpulkan kepada
manajer. Asumsinya adalah Komputer
Dimensi dari Informasi







Relevansi
Akurasi
Tenggat Waktu
Kelengkapan

Standar, diperlukan untuk mengukur kinerja yang
dapat diterima yang ditentukan secara spesifik

63

Model Sistem yang Umum
Sistem Konseptual (lanjutan…)




Manajemen by Exception
Critical Success Factors
Aliran Keputusan

64

Model Sistem yang Umum
Environment
Standar

Data dan
Informasi

Keputusan

Manajemen

Informasi

Information
processor

Data
SD Fisik
SD Fisik

SD Input

Proses
Transformasi

65

SD Output

Model Sistem yang Umum
 Lingkungan
 Elemen Proses Pemecahan Masalah
 Problem solving dan Decision Making
 Masalah (Problem) dan Gejalanya (Symptoms)
 Struktur Masalah




Terstruktur
Terdapat elemen dan hubungan antara elemennya,
dimana semuanya diketahui oleh orang yang
membuat keputusan.
Tidak Terstruktur

66

Elemen dari Proses Pemecahan
Masalah
Masalah
Elemen dari Sistem Konseptual
Keadaan yg
Diinginkan
Problem
Standar
Informasi

Keadaan
Saat Itu

solver
(manajer)

Jawaban
67

Alternatif
Solusi

Hambatan

Pendekatan Sistem
 Pendekatan John Dewey terhadap kontroversi
dipakai dalam membuat Pendekatan Sistem
 Pendekatan Sistem
Urutan langkah-langkah pemecahan masalah
dimana masalah tersebut harus dimengerti
dahulu, kemudian mencari alternatif solusi dan
menggunakan solusi yang tepat
memecahkannya.
 Fase dalam Pendekatan Sistem




Usaha Persiapan
Usaha Pendefinisian
Usaha Pemecahan Masalah
68

Usaha Persiapan
Langkah 1– Lihat Perusahaan sebagai
sebuah Sistem
Langkah 2 – Kenali Sistem dari
Lingkungannya
Langkah 3 – Identifikasi Subsistem dari
Perusahaan



Menggunakan Level of Management
Menggunakan Alur Sumber Daya

69

Usaha Pendefinisian
 Langkah 4 – Memproses dari Sistem ke
Subsistem
 Langkah 5 – Analisa Bagian Sistem
berdasarkan urutan tertentu
1.

2.
3.
4.
5.
6.
7.

Evaluasi Standar  Standar harus Valid, Realistis,
Dapat Dimengerti dan Terukur
Bandingkan Output Sistem dengan Standar
Evaluasi Manajemen
Evaluasi Information Processor
Evaluasi Input dan Sumber Daya Input
Evaluasi proses Transformasi
Evaluasi Sumber Daya Output

70

Usaha Pemecahan Masalah
 Langkah 6 – Identifikasi Alternatif Solusi



Brainstorming
Sesi JAD

 Langkah 7 – Evaluasi Alternatif Solusi
 Langkah 8 – Pilih Solusi Terbaik




Analisis
Keputusan
Tawar-menawar

 Langkah 9 – Implementasi Solusi
 Langkah 10 – Follow up untuk meyakinkan
bahwa Solusi yang dipilih efektif
71

Daur Hidup Sistem
 Metodologi adalah cara yang direkomendasi
untuk melakukan sesuatu
 Pendekatan System adalah metodologi dasar
untuk memecahkan masalah
 Daur Hidup Sistem (DHS) adalah aplikasi
pendekatan sistem untuk membangun atau
mengembangkan sistem informasi berbasis
komputer atau subsistem.
 Karena tugas dari DHS menggunakan langkahlangkah yang berurutan dari atas-kebawah, DHS
sering disebut waterfall approach
72

Daur Hidup Pengembangan Sistem
Daur Hidup Pengembangan Sistem
memiliki pola melingkar yang terdiri dari
beberapa fase yaitu : Perencanaan,
Analisis, Perancangan, Implementasi dan
Penggunaan.
Manajemen Daur Hidup


Dikelola oleh Manajer dari Unit Information
Service dan dibantu oleh manajer dari Sistem
Analis, Pemrograman dan Operasi.
73

Orang-orang Yang Terlibat
 Eksekutif
Karena berhubungan dengan hal-hal yang Strategis dari
perusahaan
 SIM Steering Committee




Membuat Kebijakan
Menyediakan kontrol fiskal
Memecahkan konflik

 Project Team





Project Leader
Spesialis informasi  Analis Sistem
Pengguna
Internal Auditor

74

Fase Perencanaan
 Perencanaan antara SIM Steering Committee
dan Project Team mencakup :





Menjabarkan ruang lingkup dari proyek
Mengenali area yang berpotensi bermasalah
Menyusun tugas-tugas yang berurut
Menyediakan basis kontrol

 Langkah-langkah fase Perencanaan
1.
2.
3.

Mengenali Masalah
Menjabarkan masalah
Buat tujuan dari sistem
75

Fase Perencanaan
 Langkah-langkah fase Perencanaan (lanjutan)
4. Indentifikasi hambatan sistem
5. Lakukan Studi Fisibilitas
- Teknikal
- Keuntungan secara Ekonomi
- Keuntungan secara non-Ekonomi
- Etika
- Operasional
- Jadwal
6. Mempersiapkan Proposal Studi Sistem
7. Menerima atau Menolak Studi Proyek
8. Membuat Mekanisme Kontrol
76

Fase Analisis
 Analisis Sistem
Studi terhadap sistem yang telah ada,
bertujuan untuk merancang sistem yang baru
atau yang telah diperbaharui
 Langkah-langkah Fase Analisis :
1.
2.
3.
4.
5.
6.

Mengumumkan Studi dari Sistem
Mengorganisasikan Project Team
Menjabarkan Informasi yang dibutuhkan
Menjabarkan kriteria dari kinerja sistem
Mempersiapkan proposal Perancangan
Menerima atau menolak proposal Perancangan
77

Fase Perancangan
 Perancangan Sistem
 Penentuan dari proses dan data yang
dibutuhkan oleh sistem
 Langkah-langkahnya :
1.
2.
3.
4.
5.
6.

Mempersiapkan rincian dari Perancangan sistem
Mengidentifikasi alternatif konfigurasi sistem
Evaluasi alternatif konfigurasi sistem
Pilih konfigurasi terbaik
Mempersiapkan proposal Implementasi
Menerima atau menolak Implementasi sistem
78

Fase Implementasi
 Implementasi
Pengakuisisian dan pengintegrasian sumber
daya fisik dan konseptual yang memproduksi
sistem kerja.
 Tahapan Fase Implementasi :
1.
2.
3.
4.
5.
6.

Merencanakan Implementasi
Mengumumkan Implementasi
Mendapatkan sumber daya Hardware
Mendapatkan sumber daya Software
Mempersiapkan Database
Mempersiapkan fasilitas fisik

79

Fase Implementasi
 Tahapan Fase Implementasi (Lanjutan) :
7.
8.

9.
10.

Edukasi partisipan dan pengguna
Mempersiapkan proposal penggantian
sistem
Menerima atau menolak proposal
Mengganti dengan sistem yang baru





Pilot
Immediate
Phased
Parallel
80

Fase Penggunaan
 Tahapannya :
1.
2.
3.

Menggunakan sistem
Mengaudit sistem
Mempertahankan sistem  System
Maintenance
a. Untuk membetulkan kesalahan
b. Membuat sistem tetap cuurent
c. Meningkatkan kemampuan sistem

4.
5.

Mempersiapkan proposal Reengineering
Menerima atau menolak proposal
81

Prototype
 Prototype
 Prototype menyediakan pengembang dan
pengguna dengan ide bagaimana sistem akan
berfungsi dalam bentuk yang sempurna
 Prototype I
 Biasanya menjadi sistem operasional
 Prototype II
 Throwaway model yang menyediakan cetak biru
sistem operasional

82

Rapid Application Development
(RAD)
 Pengembangan daur hidup yang fungsikan
untuk memproduksi sistem secara cepat tanpa
mengorbankan kualitas
 Pendekatan pengembangan sistemnya disebut
Information Engineering (IE)
 Information Strategy Planning (ISP) untuk level
eksekutif dan Business Area Analysis (BAA)
untuk level fungsional
 Bahannya : Manajemen, Manusia, Metodologi
dan Alat-alat

83

Business Process Redesign (BPR)
 Penempatan proses yang lama dengan yang baru
 Mempengruhi Information Service dengan 2 cara :




Merancang ulang sistem berbasis komputer yang tidak dapat
dipertahankan dengan maintenance biasa
Ketika perusahaan mengaplikasikan BPR ke operasi utamanya,
the effort invariably has a ripple effect that results in the redesig
of computer-based system

 3 Teknik mengaplikasikan BPR ke SIBK yaitu dengan
Reverse Engineering, Restructuring, dan Reengineering
 Memilih komponen BPR :



Kualitas Fungsional
Kualitas Teknikal

84

Ringkasan
 Sebuah model akan menggambarkan abstraksi dari
sebuah entitas. Dalam sebuah perusahaan Model
Sistem Perusahaan yang Umum digunakan untuk
menganalisa sebuah perusahaan tetapi tidak sebaik
model yang dibuat untuk organisasi yang spesifik.
 Model Sistem Perusahaan yang Umum terdiri dari
sistem fisik (berupa kombinasi Input, Proses
Transformasi dan Output) dan sistem konseptual yang
merupakan sistem pembuat keputusan (terdiri dari
Manajemen, Informasi dan Standar)
 Pendekatan Sistem menekankan manajer akan
perusahaan sebagai bentuk sistem, mengingatkan akan
sistem lingkungan dan mengidentifikasi subsistem dalam
perusahaan
85

Ringkasan
 Evolusi dari Sistem Informasi Berbasis
Komputer memiliki metodologi yang dikenal
dengan Daur Hidup Pengembangan Sistem.
Daur Hidup ini memiliki lima fase yaitu
Perencanaan, Analisis, Perancangan,
Implementasi dan Penggunaan. Kelima fase
tersebut memiliki langkah-langkah yang dibuat
oleh manajer dan analis sistem dan harus
melewati persetujuan dari SIM steering
committee untuk disetujui.
 Disamping siklus hidup sistem, terdapat pula
metodologi lainnya seperti prototip, RAD dan
BPR
86

Soal-soal
 Jelaskan Elemen dari Proses Pemecahan
Masalah? Bagaimana hubungan dari Keadaan
yang diinginkan dan Keadaan yang Ada dalam
Proses Pemecahan Masalah ?
 Metodologi yang manakah yang paling efektif
untuk mengimplementasikan Sistem Berbasis
Komputer ? Jelaskan keuntungan dan
kerugiannya menurutmu ?

87

Database dan
Sistem Manajemen
Database
&
Komunikasi Data

Tujuan Pengajaran
 Memahami Manajemen Data, pengertian dari
Database serta Sistem Manajemen Database
 Mengetahui bagaimana membuat database dan
mengetahui peran Administrator Database
 Mengenal Knowledge Discovery in Databases
(KDD) dan istilah-istilah didalamnya
 Mengetahui Dasar-dasar Komunikasi Data dan
Protokol untuk Komunikasi Komputer
 Mengetahui jenis-jenis Jaringan dan Topologi
Jaringan
 Mengetahui Kontrol dari Jaringan Komunikasi,
Hardware untuk Komunikasi dan Manajemen
Jaringan
89

Organisasi Data
 Field Data, merupakan satuan terkecil dari data.
Ex : nomor pegawai
 Record, merupakan kumpulan dari Field Data
yang berhubungan.
 File, merupakan kumpulan dari Record-record
yang terkait. File dapat berupa kertaskerja, satu
set data atau koleksi individual lain dari fakta
 Folder, kumpulan dari file-file
 Flat Files, suatu tabel yang tidak memiliki fieldfield yang berulang
 Key field, mengandung nilai yang secara unik
mengidentifikasi tiap record pd tabel
90

Struktur Database
 Database




Adalah semua data yang disimpan dalam sumber
daya informasi yang dimiliki sebuah perusahaan.
Pengertian lainnya adalah himpunan data-data yang
terorganisir, disimpan secara bersamaan dan tanpa
perulangan dalam media elektronik

 Syarat Database




Random Access  tidak mungkin database bekerja
secara manual(dokumen dilemari) atau sequential
(tape)
Terintegrasi  data harus terhindari dari “GIGO”
(Garbage In and Garbage Out)

91

Struktur Database
 Database Management System (DBMS)
Software aplikasi yang menyimpan struktur dari
database, data itu sendiri, hubungan antara data
dalam database seperti form dan report yang
terhubung ke database
 Keuntungan DBMS








Mengurangi pengulangan data (redundancy)
Mencapai Independensi data
Integrasi data dari beberapa file
Pengambilan data secara cepat  direct access
Meningkatkan keamanan data
Sharing dari data
Standardisasi
92

Struktur Database
 Kerugian DBMS




Software yang mahal
Konfigurasi hardware yang besar
Mempekerjakan staf Database Administrator

93

Tingkatan Model Database
 Hierarchical Database Structures
struktur data group, subgroup seperti cabang pohon
 Network Database Structures
Sudah mulai ada satu record yang berhubungan denan
beberapa record lain
 Relational Database Structures (RDS)
Merupakan struktur database yang dipakai sekarang ini.
 Tujuan dari RDS :




Independensi data
Mengatasi masalah redundancy, konsistensi, dan semantik
Memungkinkan ekspansi DML (Data Manipulation Language)

94

Membuat Database
 Tentukan data yang diinginkan



Pendekatan berorientasi proses
Pendekatan enterprise modelling

 Deskripsikan data



Data Dictionary System (DDS)
Data Description Language (DDL)

 Masukkan kedalam database
Istilah lain dalam database :
 Query Language
 Structured Query Language (SQL)
 Query by Example
 Data Manipulation Languages (DML)
 On-Line Analylical Processing (OLAP)
95

Prosesor
Untuk Bahasa
Pendeskripsian
Data

Model Sistem
Manajemen
Database

Deskripsi
Database
(Skema)
Manajer Database
Data
manipulation
language
(DML)

Bahasa
Query
Statistik
Kinerja

Database

Program Aplikasi
Prosesor
Statistik
Kinerja

Laporan Proses
Statistik

Informasi

Permintaan
Informasi

Log
Transaksi

Modul Backup/
Rekoveri

96

Database Administrator
Spesialis Informasi yang mempunyai
tanggung jawab terhadap database
4 Tugas Pokok DBA :





Perencanaan Database
Implementasi Database
Operasi Database
Keamanan Database

97

Knowledge Discovery in Database
(KDD)
 Menjelaskan semua aktivitas yang berhubungan
dengan membuat penyimpanan data dalam
database yang besar dan komplek
 Data Warehousing





pemurnian konsep database yang membuat sumber
data yang telah ditingkatkan berguna bagi pemakai
dan memungkinkan pemakai memanipulasi dan
menggunakan data dengan cara yang intuitif
Data Warehouse sangat besar ( >200 GB)
Data Cleaning dan Data Clustering

98

Knowledge Discovery in Database
(KDD)
 Data Mart
Database yang terdiri dari data-data yang
menelaskan tiap-tiap segmen dari operasi
perusahaan
 Data Mining






Proses mencari hubungan dalam data yang tidak
diketahui oleh penggunanya.
Verification-driven Data Mining
Discovery-driven Data Mining
Combined
99

Knowledge Discovery in Database
(KDD)
 Proses KDD
1.
2.
3.
4.
5.
6.
7.

Tentukan data dan tugas
Peroleh data
Bersihkan data
Kembangkan hipotesa dan model pencarian
Cari data
Uji dan verifikasi
Interpretasikan dan gunakan

100

Dasar Komunikasi
Protokol, seperangkat aturan yang dipakai
pada tiap lapisan rantai komunikasi
Pada awalnya komputer tidak dapat
berkomunikasi langsung (sneaker net).
Kemudian dibuatlah protokol agar
komputer tersebut dapat saling
berkomunikasi.




System Network Architecture (SNA)
Token-Ring protocol
Ethernet
101

Dasar Komunikasi
Protokol yang banyak digunakan adalah
TCP/IP (Transmission Control Protocol /
Internet Protocol)
ISP
Modem
Serial Line Internet Protocol (SLIP) dan
Point-to-point Protocol (PPP)

102

Komunikasi Data
 Pergerakan kode dari data dan informasi dari satu
tempat ketempat lainnya dengan menggunakan alat
elektrik atau elektromagnetik, kabel fiber optik, dan
sinyal microwave

Send
Pengirim

Terminal

Coder
Coder

Modem

Channel

Channel
103

Decoder
D

Modem

Penerima

Computer

Jaringan
Network Interface Card (NIC)
Berfungsi sebagai penghubung antara
data yang bergerak kedalam dan keluar
komputer atau alat lainnya menuju
jaringan
Local Area Network (LAN)


Terdiri dari komputer-komputer yang
terhubung dalam suatu area yang terbatas

104

Jaringan
Local Area Network (LAN)
Topologi LAN :
Bus
Ring
Star  memerlukan hub

Metropolitan Area Network (MAN)
Wide Area Network (WAN)
Internet
105

Kontrol dari Data Communication
Network
 Kontrol Tersentralisasi
 Pemrosesan Terdistribusi
Mengkomunikasikan data dari satu dari tempat ketempat
lain dan membiarkan prosesor komputer pada tempat
penerimaan menjalankan program komputer yang
menggunakan data

 Pemrosesan Client/Server




Client adalah komputer yang menerima data dan
menyediakan beberapa computer processing
Server komputer yang menyediakan data dan
menjalankan fungsi kontrol dari jaringan

106

Hardware
 Modem
Mengubah sinyal analog menjadi digital dan sebaliknya
 Hub
Menerima paket data pada pusat dan meng-copy isinya
kepada seluruh komputer yang terhubung
 Router
Alat yang menghubungkan antara LAN
 Switch
Alat untuk menyaring komunikasi data yang tidak
ditujukan kepada jaringan tertentu dan melakukan
routing control kepada komputer penerima

107

Manajemen Jaringan
 Perencanaan Jaringan





Network Planning
Capacity Planning
Staff Planning
Performance monitoring

 Pengawasan Jaringan


Day-to-day monitoring jaringan

 Manajer Jaringan, mengatur :




Analis Jaringan
Analis Software
Teknisi Komunikasi Data

108

Rangkuman
 Database sangat dibutuhkan perusahaan seiring
dengan organisasi bisnis yang mengambil data
dan menyimpan data tersebut dalam tempat
penyimpanan. Maka itu diciptakan software
aplikasi untuk database yang dikenal dengan
Database Management Sistem (DBMS)
 Selain konsep Database dan DBMS, terdapat
pula aktivitas lain yang berhubungan dengan
penyimpanan data yang sangat banyak seperti
Data Warehousing, Data Mart dan Data Mining

109

Rangkuman
 Perpindahan data dan informasi antara
komputer semakin cepat dengan ditemukannya
cara komunikasi baik antar komputer, didalam
suatu jaringan maupun dengan Internet
 Semuanya membutuhkan pengetahuan
bagaimana komputer tersebut dapat berinteraksi
satu-sama lain.Konsep protokol kemudian jenis
jaringan dan topologinya dapat menjelaskan
interaksi komputer tersebut. Pada akhirnya
interaksi antara komputer tersebut
membutuhkan pengaturan dalam Manajemen
Jaringan
110

Soal-soal
Apakah keuntungan dari penyimpanan
data dengan konsep Database dan
bagaimana cara membuat suatu
Database?
Bentuk Jaringan yang seperti apakah
yang layak digunakan untuk interaksi antar
komputer dalam suatu ligkungan
perusahaan? Sebutkan alasan kemana
Anda memilih model jaringan tersebut ??

111

Keamanan
Sistem
Informasi dan
Pengendalian

Tujuan Pengajaran
1. Memahami pentingnya keamanan bagi
sistem informasi
2. Memahami gangguan yang dapat terjadi
dengan Sistem Informasi dan
pencegahannya
3. Memahami persiapan operator setelah
gangguan

113

Keamanan Informasi
Menjelaskan usaha-usaha untuk
memproteksi/melindungi peralatan
komputer dan non-komputer, fasilitas, data
dan informasi dari penyalahgunaan oleh
pihak yang tidak berkepentingan

114

Tujuan Kemanan Informasi
Kerahasiaan
Ketersediaan
Integritas data

115

Sistem Keamanan Komputer
 Merupakan subsistem informasi yang
mengendalikan resiko-resiko khusus yang
berkaitan dengan sistem informasi berbasis
komputer
 Tahapan siklus-hidup sistem
1.
2.
3.
4.

Analisis Sistem
Perancangan sistem
Implementasi sistem
Pengoperasian,evaluasi dan pengendalian sistem

116

Sistem Keamanan Komputer
 Tujuan Tahapan pada siklus-hidup sistem
1.

2.

3.

Menghasilkan Laporan Analisis Kerentanan dan
Hambatan
Merancang pengukuran dan pengendalian resiko
yang komprehensif termasuk pengukuran
keamanan untuk mencegah kerugian dan rencana
kontijensi
Manajemen Resiko Komputer
Proses penilaian dan pengendalian resiko sistem
informasi

117

Analisis Kerentanan dan Hambatan
Sistem
 Pendekatan Kuantitatif Penilaian Resiko
Hasil kali biaya individu dengan kemungkinan
munculnya. Kelemahannya :



Identifikasi biaya relevan sangat sulit
Kegagalan memperkirakan masa depan

 Pendekatan Kualitas
Mengurutkan kerentanan dan hambatan sistem
dan meranking berdasarkan kontribusi terhadap
kemungkinan total kerugian perusahaan

118

Kerentanan dan Hambatan
 Kerentanan adalah kelemahan dalam
sistem
 Hambatan adalah eksploitasi potensial
dari Kerentanan
 Dua jenis hambatan
1.

2.

Aktif  penggelapan dan sabotase
komputer
Pasif  kesalahan sistem dan bencana

119

Penggelapan Komputer
Kriminalitas berbasis komputer dilakukan
oleh kerah putih
Computer Fraud and Abuse Act 1986]
Penipuan Manajemen
Tindakanpenipuan yang dilakukan oleh
manajer untuk mengelabui investor dan
kreditor dengan menggunakan laporan
keuangan yang keliru
120

Orang-orang yang Menimbulkan
Masalah pada Sistem Komputer
1. Personel Sistem Informasi







Karyawan Sistem Informasi
Programmer
Operator Komputer
Karyawan Administratif Sistem Informasi
dan Komputer
Klerk Pengendalian Data

2. Pemakai

121

Orang-orang yang Menimbulkan
Masalah pada Sistem Komputer
3. Pengganggu






Unnoticed Intruder
Wire-Tappers
Piggy-Backers
Impersonating Intruder
Eavesdroppers

122

Hambatan Aktif Sistem Informasi
 Manipulasi Masukan
 Gangguan Program Trapdoor
 Gangguan File Langsung
 Pencurian Data
 Sabotase





Logic Bomb
Trojan Horse
Virus
Worm

 Penyalahgunaan dan Pencurian Sumber Daya
Komputer
123

Sistem Keamanan Komputer
 Merupakan bagian dari struktur
pengendalian intern perusahaan secara
menyeluruh
 Mengendalikan Hambatan
1.

2.

Implementasi pengukuran keamanan 
Pengendalian Preventif
Rencana Kontijensi  Pengendalian
Korektif

124

Lingkungan Pengendalian
 Merupakan dasar efektifitas keseluruhan
sistem pengendalian
 Delapan faktor lingkungan pengendalian
1.

Filosofi Manajemen dan Gaya Operasi
Adanya komitmen, kejujuran dan moral terhadap
keamanan

2.

Struktur Organisasi
Pengawasan CIO dalam pemeliharaan pola otorisasi dan
pertanggungjawaban

3.

Dewan Komisaris dan komitenya
Penugasan Komite Audit terhadap pengawasan Chief
Computer Security Officer

125

Lingkungan Pengendalian
4.
5.

Metode Pemberian Otoritas dan Tanggung Jawab
Metode-metode Pengendalian Manajemen
Pengendalian anggaran dengan statistik pemanfaatan
setiap pemakaian

6.

Fungsi Audit Internal
Kebijakan-kebijakan yang relevan dengan sistem yang
berjalan oleh Chief Computer Security Officer

7.

Kebijakan dan Praktik-praktik Kepegawaian
Pemisahan tugas yang berkaitan dengan akses-akse ke file
yang penting, misalnya antara pemakai komputer dan
pegawai sistem informasi

8.

Pengaruh-pengaruh Ekstern
Kebijakan yang berpihak kepada pemerintah dan
pelanggan
126

Menciptakan Lingkungan
Pengendalian
Sistem Komputer dikontrol oleh kombinasi
dari General Control dan Application
Control
General Control


Mencakup perancangan, keamanan dan
penggunaan program komputer dan
keamanan data file dalam infrastruktur
teknologi informasi perusahaan

127

Menciptakan Lingkungan
Pengendalian
 General Control (Lanjutan)


Komponen General Control :









Kontrol Software
Kontrol Hardware
Kontrol Operasi Komputer
Kontrol Keamanan Data
Kontrol Implementasi
Kontrol Administratif

Kontrol Keamanan Data dan Kontrol Administratif
membutuhkan input dan pengawasan dari end-user
dan manajer bisnis

128

Menciptakan Lingkungan
Pengendalian
Application Control




Kontrol spesifik terhadap aplikasi
terkomputerisasi seperti pembayaran gaji dan
Proses Pemesanan
Dapat diklasifikasikan menjadi :
 Kontrol Input
 Kontrol Proses
 Kontrol Output

129

Pengendalian atas Hambatan Aktif
Menerapkan Jenjang-jenjang yang
memadai pada pengendalian akses
dengan membuat klasifikasi seluruh data
dan peralatan yang berhubungan dengan
kepentingan dan kepekaannya masingmasing. Jenjang tersebut adalah




Pengendalian Akses-fisik
Pengendalian Akses-sistem
Pengendalian Akses-file

130

Pengendalian atas Hambatan Aktif
Pengendalian Akses-fisik






Memisahkan secara fisik, individu-individu
yang tidak memiliki otorisasi dan sumber daya
komputer yang ada
Pemisahan pada hardware, area input-data,
area output-data, data library,dan kabel-kabel
komunikasi
Contoh: kartu keamanan, pintu yang terkunci,
Sistem Otentikasi Hardware Biomertik

131

Pengendalian atas Hambatan Aktif
Pengendalian Akses-sistem






Memberi identitas pemakai seperti kode pin,
password dan nomor identifikasi pemakai dan
pada hardware yang terhubung dengan
software
Pembatasan pada hardware contohnya
adalah call-back modem yaitu otorisasi nomor
telepon dan panggilan yang masuk
Kartu adaptor untuk menyembunyikan
komunikasi denganjaringan dan host
komputer
132

Pengendalian atas Hambatan Aktif
Pengendalian Akses-file






Mencegah akses yang tidak sah kedalam file
dan program
Locked file, program dapat dijalankan tetapi
tidak dapat dilihat dan dirubah
Enkripsi Data, yaitu transformasi data
masukan dengan menggunakan teknik
kriptografik. Terdiri dari :
 Enkripsi kunci pribadi
 Enkripsi kunci umum
 Enkripsi kunci ganda
133

Pengendalian atas Hambatan Pasif
Sistem Toleransi Kesalahan
Jika ada bagian yang gagal atau rusak,
dapat segera diganti oleh cadangannya
sehingga meminimalkan interupsi
Koreksi Kesalahan : File Pendukung
(backup)




Full backup
Incremental backup
Differential backup

134

Melindungi Perusahaan Digital
 High-availability computing


Peralatan dan teknologi membuat sistem dapat
pemulihan dari kehancuran

 Rencana pemulihan dari bencana


Tetap menjalankan bisnis tanpa adanya bantuan
komputer

 Load Balancing


Mendistribusikan prmintaan dalam jumlah besar untuk
mendapatkan akses diantara berbagai macam server

135

Melindungi Perusahaan Digital
Mirroring


Menduplikasikan semua proses dan transaksi
dari server kepada server backup untuk
mencegah adanya interupsi

Clustering


Menghubungkan dua komputer bersama
sehingga komputer kedua dapat bertindak
sebagai backup komputer pertama atau
mempercepat proses.

136

Manajemen Resiko Bencana
Perencanaan Kontijensi Untuk Bencana





Rencana Pemulihan pasca Bencana
Menilai Kebutuhan Penting Perusahaan
Membuat Daftar Prioritas Pemulihan
Strategi dan Prosedur-prosedur Pemulihan

137

Ringkasan
 Sistem Keamanan Komputer merupakan
subsistem organisasi yang mengendalikan
resiko-resiko yang terjadi pada sistem
 Berbagai macam kriminalitas terjadi akibat
kelemahan sistem keamanan komputer, oleh
karena itu gangguan tersebut harus dieliminasi
dengan cara membatasi akses terhadap
hardware, file data yang sensitif serta programprogram utama. Pengendalian dengan
menggunakan jenjang-jenjang terhadap akses
adalah cara yang efektif untuk menghindari
sabotase dan penggelapan yang dilakukan oleh
orang-orang yang tidak berkepentingan
138

Soal-soal
Apakah Sistem Keamanan Informasi itu
dan kenapa kita harus memberikan
keamanan dari Informasi tersebut??
Jelaskan jenis-jenis pengendalian Aktif
dan Pasif ?
Bagaimana perusahaan dapat
menciptakan lingkungan pengendalian??

139

Data
Modelling

Tujuan Pengajaran
Mengetahui alat-alat yang digunakan
dalam membangun sistem
Menjelaskan apa yang dimaksud dengan
data modelling dan pengaplikasiannya
dengan menggunakan Diagram Hubungan
Entitas
Mengetahui apa yang dimaksud dengan
kamus data serta jenis-jenisnya
141

Data Modelling
 Saat mengembangkan suatu sistem, baik data
maupun prosesnya perlu untuk
didokumentasikan
 Pendokumentasian data atau pengorganisasian
data agar dapat dimengerti oleh penggunanya
disebut data modelling
 Data Modelling tools, menjelaskan data yang
digunakan oleh sistem atau sekelompok sistem
dan biasanya dijelaskan dengan Diagram
Hubungan Entitas (ERD)
142

Tingkatan Rincian Pada Data dan
Process Modelling Tools
Ringkasan
Diagram Hubungan
Entitas (ERD
Entry
kamus arus
data

Entry Kamus
Penyimpanan
Data

Diagram
Arus Data

Entry Kamus Struktur
Data

Rincian

Entry Kamus Unsur
Data

Bhs Inggris
Terstruktur

Data Modelling
Tools

Process
Modelling
Tools

143

Diagram Hubungan Entitas (ERD)
 Mendokumentsikan data-data perusahaan
dengan mengidentifikasikan tipe-tipe entitas
data dan interrelationship mereka
 ERD dipersiapkan pada saat proses
pengembangan sistem dimana gambaran
besar dari data teridentifikasi. Yaitu dimana :


Ketika eksekutif perusahaan mulai berhubungan
dengan data modelling untuk perusahaan

144

Diagram Hubungan Entitas (ERD)
 ERD dipersiapkan pada saat proses
pengembangan sistem dimana gambaran besar
dari data teridentifikasi. Yaitu dimana : (Lanjutan)




Ketika eksekutif mulai berhubungan dengan data
modelling untuk segmen besar dari operasi
perusahaan seperti area bisnis
Ketika spesialis informasi dan pengguna berhubungan
dengan data modelling untuk area aplikasi tertentu

145

Entity Relationship Diagram (ERD)
 Merupakan alat data modelling yang sangat
flexible serta dapat menyesuaikan dengan
berbagai macam pendekatan yang perusahaan
pilih untuk pengembangan sistem
 Simbol dan hubungan dalam ERD :


Entitas
digambarkan dengan persegi panjang dan ditulis
dengan kata benda. Dapat berupa elemen
ingkungan, sumber daya atau transaksi yang sangat
penting penting sehingga didokumentasikan dengan
data

146

Entity Relationship Diagram (ERD)




Hubungan
Hubungan terjadi antara dua entitas.
Digambarkan dengan gambar wajik dan
ditulis dengan kata kerja.
Keterkaitan
 keterkaitan Satu-ke-satu (1-1)
 Keterkaitan Satu-ke-Banyak (1-M)
 Keterkaitan Banyak-ke-banyak (M-M)



Identifikasi dan Deskripsi dari Entitas

147

Contoh Keterkaitan

Satu-ke-Satu
Kartu
Absensi

1

Menghasilkan

1

Pemeriksaa
n Gaji

Satu-ke-Banyak
Faktur

1
Berisi

M

Barang
Persediaan

M

Produk

Banyak-ke-Banyak
Pelanggan

M

Membeli

148

Mempersiapkan ERD
1. Identifikasi entitas
2. Identifikasi hubungan
3. Siapkan sketsa ERD atau ERD yang masih
mentah/kasar
4. Pasangkan / Petakan data elemen ke entitas
5. Lakukan analisis data dengan normalisasi


Elemen data dipelajari untuk membuat struktur
database menjadi efisien.

149

Mempersiapkan ERD
5. Lakukan analisis data (lanjutan)


1.
2.
3.

Normalisasi : proses menghubungkan analisis data
yang bertugas menyesuiakan data sehingga serupa
dengan serangkaian bentuk-bentuk normal
Bentuk Normal Pertama (1NF)
Bentuk Normal Kedua (2NF)
Bentuk Normal Ketiga (3NF)

6. Persiapkan ERD yang telah dimodifikasi
7. Review ERD dengan pengguna dan ce