ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI UPN “VETERAN” JAWA TIMUR.

(1)

ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI

AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI

UPN “VETERAN” JAWA TIMUR

TUGAS AKHIR

Disusun oleh :

DHIKRI SYEBAN PORNOMO

NPM. 0634 015 056

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

VETERAN

JAWA TIMUR

SURABAYA


(2)

ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI

AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI

UPN “VETERAN” JAWA TIMUR

TUGAS AKHIR

Diajukan Untuk Memenuhi Sebagai Persyaratan

Dalam Memperoleh Gelar Sarjana Komputer

Jurusan Teknik Informatika

Disusun oleh :

DHIKRI SYEBAN PORNOMO

NPM. 0634 015 056

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS PEMBANGUNAN NASIONAL

VETERAN

JAWA TIMUR

SURABAYA


(3)

LEMBAR PENGESAHAN

PERANCANGAN STANDARD OPERATIONAL PROCEDURE

VESSEL TRAFFIC SERVICES (VTS)

PADA PELABUHAN TANJUNG PERAK, SURABAYA

Disusun Oleh :

MEY PRAYOGO RADI PUTRO

0634 010 250

Telah disetujui untuk mengikuti Ujian Negara Lisan Gelombang V Tahun Akademik 2009/2010

Pembimbing Utama Pembimbing Pendamping

BASUKI RAHMAT, S.Si. MT BUDI NUGROHO, S.KOM NPT. 269 070 640 209 NPT. 308 090 540 205

Mengetahui,

Ketua Jurusan Teknik Informatika Fakultas Teknologi Industri UPN ”Veteran” Jawa Timur

Basuki Rahmat, S.Si., MT NPT. 36907 060 209


(4)

YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UPN ″VETERAN″ JAWA TIMUR

FAKULTAS TEKNOLOGI INDUSTRI PANITIA UJIAN SKRIPSI / KOMPREHENSIF

KETERANGAN REVISI Mahasiswa di bawah ini:

Nama : Dhikri Syeban Pornomo NPM : 0634 015 056

Jurusan : Teknik Informatika

Telah mengerjakan revisi/ tidak ada revisi*) TUGAS AKHIR Ujian Lisan Gelombang III, TA 2009/2010 dengan judul:

″ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI UPN “VETERAN” JAWA TIMUR″

Surabaya, Desember 2010 Dosen Penguji yang memerintahkan revisi:

1) Guendra K.W, S.Si, M.Kom

2) Nur Cahyo Wibowo,S.Kom,M.Kom NPT. 279 030 440 197

3) Anny Yuniarti, S.Kom, M. Comp. Sc

Mengetahui,

Pembimbing I Pembimbing II

BASUKI RAHMAT, S.Si. MT BUDI NUGROHO, S.KOM NPT. 269 070 640 209 NPT. 308 090 540 205

{

}

{

}


(5)

LEMBAR PENGESAHAN

PERANCANGAN STANDARD OPERATIONAL PROCEDURE VESSEL TRAFFIC SERVICES (VTS) PADA PELABUHAN TANJUNG PERAK, SURABAYA

Disusun Oleh :

MEY PRAYOGO RADI PUTRO 0634 010 250

Telah dipertahankan di hadapan dan diterima oleh Tim Penguji Tugas Akhir Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional “Veteran” Jawa Timur

Pada Tanggal 25 Februari 2010

Pembimbing : 1.

BASUKI RAHMAT, S.Si. MT NPT. 269 070 640 209

Tim Penguji : 1

Guendra K.W, S.Si, M.Kom

2

BUDI NUGROHO, S.KOM NPT. 308 090 540 205

2

Nur Cahyo Wibowo, S.Kom, M.Kom NPT. 37903 040 197

3.

Anny Yuniarti, S.Kom, M. Comp. Sc

Mengetahui

Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional “Veteran”

Jawa Timur, Surabaya

Ir. Sutiyono, MT NIP. 030 191 025


(6)

ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI

AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI

UPN “VETERAN” JAWA TIMUR

Dosen Pembimbing I : Achmad Junaidi, S.Kom Dosen Pembimbing II : Budi Nugroho, S.Kom Penyusun : Dhikri Syeban Pornomo

ABSTRAK

Universitas Pembangunan Nasional “Veteran” Jawa Timur adalah salah satu institusi pendidikan yang mengunakan TI sebagai kebutuhan akademik yaitu Sistem Informasi Akademik (SIAMIK). Yang dimana SIAMIK di sub ke tiap-tiap fakutas yang ada. Guna untuk memudahkan kontrol pada fakultas masing-masing. Dimana tujuan dari pembuatan SIAMIK adalah untuk optimalisasi penanganan layanan akademik serta dapat memberikan informasi yang akurat.

Pada Fakultas Teknologi Industri (FTI) mempunyai wewenang untuk pengelolaan SIAMIK pada fakultas tesebut. Agar SIAMIK di FTI dapat menunjang untuk menuju pada tujuan digunakannya SIAMIK di Universitas Pembangunan Nasional “Veteran” Jawa Timur. Oleh karena itu perlu adanya analisa kelayakan dari SIAMIK

Pada tugas akhir ini akan dibahas tentang analisa kelaakan SIAMIK pada FTI khususnya pada analisa resiko. Untuk membantu memberikan informasi apakah sumber daya yang ada pada SIAMIK di FTI sudah menunjang dari tujuan pembuatan SIAMIK.

.

Kata kunci: Sistem Informasi Akademik, Fakultas Teknologi Industri, analisa resiko.


(7)

ii

KATA PENGANTAR

Rasa syukur yang teramat dalam penulis panjatkan ke hadirat Allah SWT,

yang telah berkenan memelihara dan membimbing penulis, sehingga penulis dapat

menyelesaikan pengerjaan dan penyusunan laporan ini.

Kegiatan Tugas Akhir yang berjudul Analisa Kelayakan Penerapan

Sistem Informasi Akademik Di Fakultas Teknologi Industri Upn “Veteran” Jawa Timur telah penulis lakukan bertempat di Fakultas Teknologi Industri

Universitas Pembangunan Nasional “Veteran” Jawa Timur

Tak lupa, penulis ucapkan rasa terimakasih yang teramat dalam kepada

pihak Fakultas Teknologi Industri UPN “Veteran” Jatim yang telah memberikan

kesempatan pada penulis untuk melakukan kegiatan Tugas Akhir ini. Serta rasa

terimakasih penulis yang teramat dalam kepada Dosen Pembimbing penulis,

Bapak Bapak Achmad Junaidi, S.Kom dan Budi Nugroho, S.Kom yang telah

membimbing penulis dalam kegiatan Tugas Akhir.

Disadari bahwa dalam penulisan laporan ini masih jauh dari kata

sempurna, namun, penulis tetap berharap semoga isi dari laporan ini dapat

benar-benar berguna baik untuk para penulis khususnya dan para pembaca pada

umumnya, maka dari itu kritik dan saran yang membangun sangat penulis

harapkan.

Tak lupa ucapan terima kasih penulis persembahkan sebagai perwujudan

rasa syukur atas terselesaikannya Tugas Akhir ini. Ucapan terima kasih ini penulis


(8)

iii

1. Prof. DR. Ir. H. Akhmad Fauzi, MMT selaku motivator penulis

2. Bapak Ir. Purnomo Edi S, MP selaku Kepala Biro Akademik UPN “Veteran”

Jawa Timur yang telah menjadi pembimbing lapangan penulis.

3. Bapak Ir. Sutiyono, MS selaku Dekan Fakultas Teknologi Industri.

4. Bapak Ir. Mu’tasim Billah, MS selaku Wakil Dekan I Fakultas Teknologi

Industri.

5. Bapak Basuki Rahmat, S.Si, MT selaku Ketua Jurusan Teknik Informatika.

6. Bapak Nur Cahyo Wibowo, S.Kom, M.Kom selaku ketua Jurusan Sistem

Informasi

7. Bapak Achmad Junaidi, S.Kom selaku Dosen Pembimbing I Laporan Tugas

Akhir yang telah meluangkan begitu banyak waktu, tenaga dan pikiran serta

dengan sabar membimbing penulis dari awal hingga Laporan Tugas Akhir ini

dapat terselesaikan.

8. Bapak Budi Nugroho, S.Kom Pembimbing II yang membaerikan ilmu tentang

analisa serta pembimbing Laporan Tugas Akhir yang telah meluangkan begitu

banyak waktu, tenaga dan pikiran serta dengan sabar membimbing penulis

dari awal hingga Laporan Tugas Akhir ini dapat terselesaikan.

9. Seluruh dosen Teknik Informatika yang telah memberikan ilmu yang

bermanfaat bagi penulis.

10.Bapak Sunarto selaku staff Bagian Sistem Informasi Akademik yang telah


(9)

iv

11.Bapak Sumarsono selaku Kepala Pendidikan dan Pengajaran FTI yang telah

membantu penulis untuk mendapatkan informasi tentang siamik di FTI.

12.Keluarga tercinta, terutama Bapak Ibuku tersayang, serta adik-adikku terima

kasih atas semua doa, dukungan serta harapan-harapanya pada saat penulis

menyelesaikan kerja praktek dan laporan ini. Yang penulis minta hanya doa

restunya, sehingga penulis bisa membuat sesuatu yang lebih baik dari laporan

ini.

13.My habibatun Eka Sulistyoningsih yang telah mendampingi penulis serta

memberikan dukungan moral dan spiritual dengan sepenuh hati

14.Saudara Mey Prayogo R.P, S.kom selaku pembimbing penulis dalam

memahami tentang analisa TI.

15.Kawan-kawan yang telah membantu dalam penyelesaian Tugas Akhir ini,

Arek Uibi (eko & yudha), Arek Kontrakan (gecol, reza, mumun, jemblung),

Pia setyo pratiwi, Ari Supriyono (gondring), Rahmawati F.Tyas, Kresna

Sandhi P. (Papua), Norman Apriyantono, S.Kom kawan-kawan BEM FTI,

kawan-kawan HIMATIFA, Kawan-kawan INFORMANIA dan kawan-kawan

jurusan Informatika Sore yang telah memberikan dorongan dan doa, yang tak

bisa penulis sebutkan satu persatu. Terima Kasih yang tak terhingga untuk

kalian semua. 

Surabaya, November 2010


(10)

iv

DAFTAR ISI

HALAMAN JUDUL... i

ABSTRAK ... i

KATA PENGANTAR ... ii

UCAPAN TERIMA KASIH... iii

DAFTAR ISI... iv

BAB I PENDAHULUAN... 1

1.1. Latar Belakang... 1

1.2. Perumusan Masalah ... 2

1.3. Batasan Masalah ... 3

1.4. Tujuan ... 3

1.5. Manfaat ... 3

1.6. Metodologi... 4

1.7. Sistematika Penulisan ... 4

BAB II TINJAUAN PUSTAKA... 7

2.1. Universitas Pembangunan Nasional “Veteran” JATIM ... 7

2.1.1. Sejarah UPN “Veteran” JATIM ... 7

2.1.2. Struktur Organisasi UPN “Veteran” JATIM ... 9

2.1.3. Visi dan Misi UPN “Veteran” JATIM... 10

2.1.4. UPT Telematika... 10

2.1.5. Sejarah Fakultas Teknologi Industri ... 16

2.1.6. Visi dan Misi dan Tujuan FTI ... 17

2.2 Sistem Informasi Akademik UPN “Veteran” Jatim... 18

2.2.1 Sejarah ... 18

2.2.2 Fungsi dan Tujuan ... 20

2.3 Konsep dasar sistem ... 24

2.4 Konsep dasar informasi... 25

2.5 Konsep dasar sistem informasi... 25

2.5.1 Komponen dan elemen sistem informasi ... 26

2.5.1.1 Komponen Sistem Informasi ... 26

2.5.1.2 Elemen Sistem Informasi ... 29

2.6 Arsitektur dan klasifikasi sistem informasi ... 31

2.6.1 Arsitektur sistem informasi... 31

2.7 Risiko ... 32

2.7.1 Macam risiko ... 33

2.8 Manajemen risiko ... 35

2.9 System Development Life Cycle (SDLC) ... 36


(11)

v

2.9.2 Metodologi penilaian risiko ... 39

BAB III METODOLOGI TUGAS AKHIR ... 52

3.1. Lokasi penelitian... 52

3.2. Tahapan penelitian... 52

3.3. Pengumpulan data... 53

BAB IV ANALISIS SISTEM INFORMASI ... 58

4.1. Analisa SWOT... 58

4.2. Analisa kondisi eksisting ... 60

4.2.1 Kondisi eksisting organisasi/ lembaga... 60

4.2.2 Kondisi eksisting internal SIAMIK ... 61

4.3. Sumber daya pada sistem informasi akademik di FTI... 61

BAB V PEMBAHASAN ... 71

5.1 Analisa Resiko ... 71

5.2 Rekomendasi ... 75

BAB VI PENUTUP... 76

5.1 Kesimpulan ... 77

5.2 Saran ... 77


(12)

vi

DAFTAR GAMBAR

Gambar 2.1. Struktur Organisasi UPN “Veteran” JATIM ... 9

Gambar 2.2. Struktur Organisasi UPT Telematika ... 12

Gambar 2.3. Tampilan SIAMIK UPN “Veteran” Jatim... 15

Gambar 2.4 Tampilan login SIAMIK ... 22

Gambar 2.5 Tampilan setelah Login berhasil... 23

Gambar 2.6 Interaksi Sistem Informasi... 28

Gambar 2.7 Hubungan Elemen Sistem informasi... 30

Gambar 3.1 Tahapan Penelitian ... 52


(13)

vii

DAFTAR TABEL

Tabel 2.1 Ancaman yang berasal dari manusia ... 42

Tabel 2.2 Kategori tingkat ancaman dan definisinya ... 47

Tabel 2.3 Tingkat ancaman dan dampak ... 50

Tabel 3.1 Kondisi eksisting SIAMIK di FTI saat ini ... 56

Tabel 4.1 Analisa SWOT SIAMIK ... 59


(14)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Sejalan dengan perkembangan zaman dan kemajuan Teknologi Informasi

(TI) pada saat ini, sangat dibutuhkan dalam segala bidang. baik di suatu instansi

pemerintahan atau swasta maupun di lembaga pendidikan.

Karena sangat dibutuhkan, maka dalam perancangan maupun tata kelola TI

harus diperhatikan. Karena apabila sebuah TI yang digunakan tanpa ada

perencanaan maupun tata kelola yang tepat, maka dukungan TI terhadap tujuan

organisasi dalam penerapan TI menjadi kurang maksimal. Pihak manajemen perlu

memastikan bahwa tata kelola dan khususnya kontrol internal dilaksanakan sesuai

dukungannya terhadap tujuan diterapkannya TI tersebut. Sekaligus memberikan

definisi yang jelas bagaimana tiap individu mengontrol aktivitas yang

berlangsung. Kontrol internal tersebut dikembangkan untuk menyediakan jaminan

bahwa tujuan penerapan TI akan dicapai dan kejadian resiko yang tidak

diinginkan akan dapat dicegah, dideteksi dan dikoreksi.

Universitas Pembangunan Nasional “Veteran” Jawa Timur merupakan salah

satu instansi pendidikan yang menggunakan TI sebagai media untuk

mempermudah jalannya kegiatan akademik yang ada. Salah satu TI yang

digunakan untuk mengefektifkan kegiatan administrasi akademik adalah Sistem

Informasi Akademik (SIAMIK). SIAMIK sebuah teknologi yang digunakan untuk


(15)

2  

UAS), kehadiran dosen dan mahasiswa dalam perkuliahan. seperti Sistem

Informasi Akademik (SIAMIK) yang ada di UPN “Veteran” Jawa Timur.

SIAMIK memiliki pusat di biro akademik. Kemudian di sub ke

fakultas-fakultas. Dimana dalam penerapannya, diperlukan adanya analisa kelayakan untuk

mengevaluasi kinerja dari TI tersebut. Apakah TI sudah mendukung dari tujuan

organisasi dalam penerapan TI tersebut. Adapun aspek-aspek yang perlu

diperhatikan dalam menunjang kinerja TI adalah biaya, resiko, manfaat,

ketersediaan infrastruktur, dan kemampuan SDM. Dimana dengan harapan

penerapan SIAMIK nantinya berfungsi secara efisien.

Maka dari itu, penulis melakukan analisa terhadap resiko- resiko yang akan

terjadi pada SIAMIK di Fakultas teknologi Industri. Analisa resiko yang

dimaksud adalah, dari SIAMIK yang ada, apa resiko dari penerapan SIAMIK dan

rekomendasi dari hasil analisa resiko tersebut. Sehingga dari situ, akan diketahui

resiko yang timbul dan dapat segera diatasi. Atau paling tidak mengurangi resiko-

resiko kehilangan atau kerusakan data dalam Sistem Informasi Akademik di

Fakultas Teknologi Industri.

1.2 Perumusan Masalah

Ditinjau dari latar belakang yang telah dijabarkan diatas, maka perumusan

masalah yang diangkat adalah:

1. Bagaimana tata kelola Sistem Informasi Akademik di Fakultas Teknologi

Industri?


(16)

3  

1.3 Batasan Masalah

Batasan masalah pada tugas akhir ini adalah sebagai berikut:

1. Melakukan analisa kelayakan Sistem Informasi Akademik di Fakultas

Teknologi Industri.

2. Analisa yang dilakukan hanya pada aspek resiko dari sumber daya yang ada

pada SIAMIK di Fakultas Teknologi Industri.

1.3 Tujuan

Adapun tujuan dari analisa kelayakan penerapan sistem informasi akademik

di Fakultas Teknologi Industri ini adalah:

1. Mengetahui penggunaan sistem informasi akademik di Fakultas Teknologi

Industri akan kesesuaian dengan tujuan yang diharapkan.

2. Menilai kelayakan penerapan sistem informasi akademik di fakultas teknologi

Industri dalam mendukung penyampaian informasi dan meningkatkan

pelayanan terhadap mahasiswa.

1.5 Manfaat

Manfaat dari analisa kelayakan penerapan sistem informasi akademik di

Fakultas Teknologi Industri ini adalah sebagai laporan yang menginformasikan


(17)

4  

saat ini. Laporan ini juga dapat digunakan sebagai masukan atau rekomendasi

untuk penerapan sistem informasi akademik di Fakultas Teknologi Industri UPN

“Veteran” Jawa Timur agar penerapannya sesuai dengan tujuan yang diharapkan.

1.6 Metodologi Pembuatan Tugas Akhir

Metodologi yang dipakai dalam menyelesaikan tugas akhir ini adalah :

1. Metode literatur, metode mengumpulkan data yang dilakukan dengan cara

memperolehnya dari buku-buku maupun artikel yang tersedia

2. Observasi, yaitu dengan melakukan pengamatan SIAMIK secara langsung di

lingkungan Fakultas Teknologi Industri UPN ”Veteran” Jawa Timur. Tujuan

observasi dilakukan agar dapat diperoleh informasi secara lengkap dan

akurat.

3. Wawancara, yaitu dengan melakukan tanya jawab (wawancara) kepada pihak

yang terkait dengan SIAMIK di FTI.

1.7 Sistematika Penulisan

Pada sub bab ini akan menjelaskan secara lengkap tentang ANALISA

KELAYAKAN PENERAPAN SISTEM INFORMASI AKADEMIK DI

FAKULTAS TEKNOLOGI INDUSTRI UPN “VETERAN” JAWA TIMUR.

Agar lebih memahami materi, laporan ini dibagi menjadi enam bab yang


(18)

5  

BAB I PENDAHULUAN

Berisi latar belakang yang menjelaskan tentang pentingnya kerja

praktek yang dilakukan, latar belakang masalah, perumusan masalah,

batasan masalah, tujuan kerja praktek, manfaat metodologi, sistematika

penulisan.

BAB II TINJAUAN PUSTAKA

Pada bab ini akan disajikan landasan teori yang akan digunakan sebagai

penyelesaian permasalahan yang dibuat

BAB III METODOLOGI TUGAS AKHIR

Pada bab ini akan diuraikan metode-metode yang digunakan dalam

pelaksanakan Tugas Akhir di FTI UPN “Veteran” Jawa Timur.

BAB IV HASIL DAN PEMBAHASAN

Pada bab ini akan diuraikan hasil Tugas Akhir beserta pembahasannya.

BAB V PENUTUP

Bab ini merupakan bagian terakhir dari laporan Tugas Akhir yang berisi

kesimpulan dan saran-saran penulis.


(19)

6  

Pada bagian ini akan dipaparkan tentang sumber-sumber literatur,

tutorial, buku maupun situs-situs yang digunakan dalam pembutan

laporan Tugas Akhir ini.  


(20)

BAB II

TINJAUAN PUSTAKA

Pada bab ini akan dibahas beberapa teori dasar sebagai penunjang

penyelesaian Tugas Akhir ini, antara lain: penjelasan tentang Univeersitas

Pembangunan Nasional “VETERAN’ Jawa Timur, konsep dasar sistem, konsep

dasar informasi, konsep dasar sistem informasi, komponen dan elemen sistem

informasi, arsitektur dan klasifikasi sitem informasi, risiko, manajemen risiko.

 

2.1 Universitas Pembangunan Nasional “VETERAN” Jawa Timur

Universitas Pembangunan Nasional “Veteran” Jawa Timur merupakan salah

satu lembaga pendidikan tinggi swasta di Indonesia yang berdiri sejak 5 Juli 1959.

Selama kurun waktu 49 tahun, UPN “Veteran” Jawa Timur telah mengalami

berbagai perubahan status.

2.1.1 Sejarah UPN “Veteran” Jawa Timur

a. Berdiri sejak Juli 1959 s/d 1965 Akademi Administrasi Perusahaan

“Veteran”Cabang Surabaya.

b. Pada 17 Mei 1968 Perguruan Tinggi Pembangunan Nasional (PTPN)


(21)

Teknik Kimia), berdasarkan Surat Keputusan Kementerian Transmigrasi,

Urusan Veteran dan Demobilisasi.

c. Periode 1976-1994, terjadi peralihan status PTPN “Veteran” Cabang Jawa

Timur sebagai Perguruan Tinggi Kedinasan di-bawah Departemen Pertahanan

Keamanan RI.

d. Periode tahun 1977, terjadi perubahan nama PTPN “Veteran” Cabang Jawa

Timur menjadi Universitas Pembangunan Nasional “Veteran” Cabang Jawa

Timur.

e. Sejak tahun akademik 1994/1995 penyelenggaraannya dilakukan secara

mandiri sebagai Perguruan Tinggi Swasta.

f. Berdasarkan Surat keputusan Badan Akreditasi Nasional Perguruan Tinggi

No. 001/BAN-PT/Ak-1/VIII/1998 tanggal 11 Agustus 1998 telah

memperoleh status terakreditasi penuh untuk semua Jurusan/Program studi.

g. Pada awal tahun akademik 2005/2006 jumlah mahasiswa yang terdaftar

mencapai 12.500 orang, yang berasal dari SMU Negeri/Swasta, SMK

Negeri/Swasta, Instansi Pemerintah dan swasta yang berasal dari dalam/luar

wilayah Propinsi Jawa Timur. Sampai dengan akhir tahun 2005, UPN

“Veteran” Jawa Timur telah meluluskan Sarjana S-1 sejumlah 25.000 orang.

h. Sejak bulan Desember 2007, dengan disatukannya beberapa yayasan di

bawah Departemen Pertahanan RI, maka pembinaan UPN "Veteran" Jawa

Timur beralih di bawah Yayasan Kesejahteraan Pendidikan dan Perumahan


(22)

2.1.2 Struktur Organisasi UPN “Veteran” Jawa Timur

Ditinjau dari segi struktur organisasi dalam lingkup secara global atau

mencakup universitas, UPN ”VETERAN” JATIM dipimpin oleh seorang rektor

dengan di bantu oleh beberapa wakil rektor. Berikut ini adalah gambaran secara

umum tentang struktur organisasinya :

   

 


(23)

2.1.3 Visi, Misi Dan Tujuan UPN “Veteran” Jawa Timur

Visi :

Menjadi Universitas terdepan dalam pengembangan ilmu pengetahuan dan

teknologi serta sumberdaya manusia yang dilandasi nilai dan semangat kejuangan.

Misi:

1. Menghasilkan Sumber Daya Manusia yang memiliki nilia-nilai moralitas,

mentalitas dan intelektualitas serta jasmani yang sehat.

2. Mengembangkan ilmu pengetahuan dan teknologi menuju "Research

University".

3. Mengembangkan sistem pemberdayaan masyarakat.

4. Meningkatkan kerjasama dalam bidang akademik dan non akademik dengan

Perguruan Tinggi lain, pemerintah dan Swasta

2.1.4 UPT Telematika

Pusat Telematika merupakan salah satu unit pelayanan teknis di tingkat

universitas. Cikal bakal UPT Puskom berawal sejak tahun 1984, dalam bentuk

pelayanan Laboratorium Komputasi dan Statistik di lingkungan kantor Dekan


(24)

pengembangan UPN “Veteran” Jawa Timur, yang ditandai dengan perpindahan ke

kampus Jl. Raya Rungkut Madya - Gununganyar pada September 1987,

Laboratorium Komputasi dan Statistik dititipkan pada Fakultas Pertanian.

Sejalan dengan perkembangan dan kompleksitas permasalahan manajerial maka

sejak tahun 1994, secara bertahap statusnya ditingkatkan menjadi UPT Pusat

Komputer yang berada di tingkat universitas; dan pada tahun 2007 berubah

menjadi UPT Telematika.

Sebagai unit kerja dari suatu perguruan tinggi, maka tugas pokok UPT

Telematika tidak lepas dari Tri Darma Perguruan Tinggi, yaitu menunjang

pelaksanaan Pendidikan – Penelitian – Pengabdian pada Masyarakat. Oleh

karenanya UPT Telematika menitikberatkan pada :

1. Pengembangan perangkat keras dan aplikasi-aplikasi dibutuhkan, prosedur

operasi standard, panduan pengguna, dan program penjaminan mutu serta

manajemen siklus hidup.

2. Menyediakan dukungan pelayanan dan pemeliharaan aplikasi dan sistem

berkelanjutan; memelihara suatu fasilitas pendukung pelatihan; melaksanakan

disain sistem, pengujian dan analisa.

3. Melaksanakan pemeliharaan jaringan dan pendeteksian virus.

4. Mengelola serta mengurus identitas pengguna, alamat domain dan suatu

cakupan penuh pelayanan jasa yang mendukung penyelesaian masalah.

Unit Pelayanan Teknis UPT TELEMATIKAsecara langsung dibawah


(25)

(a) Kepala UPT Puskom,(b) Kasubbag TU, (c) Kasubbag Lahta & Sisinfo, dan (c)

Kasubbag Jaringan Komputer.

Gambar 2.1 Struktur organisasi UPT Telematika

Guna menunjang kegiatannya, UPT Telematika didukung oleh tenaga staf yang

memiliki keahlian di bidang-bidang :

a. Jaringan (Networking)

b. Perangkat Keras (H a r d w a r e )


(26)

Perkembangan organisasi UPT PUSKOM berjalan seiring dengan

perkembangan organisasi Universitas Pembangunan Nasional “Veteran” Jawa

Timur. Berawal dari suatu unit setingkat laboratorium yakni Laboratorium

Statistik dan Komputasi yang langsung di bawah Kantor Dekorat di Jl.

Tambakbayan Tengah 17-19 Surabaya. Unit tersebut didirikan sekitar medio

tahun 1980-an hingga pada tahun 1994 resmi menjadi UPT Pusat Komputer di

Kampus Gununganyar.

Perkembangan UPT PUSKOM tidak dapat dilepaskan dari inovasi - improvisasi

pimpinan di eranya masing-masing serta dukungan kebijakan pimpinan UPN

“Veteran” Jawa Timur. Periodisasi kepemimpinan UPT PUSKOM adalah sebagai

berikut :

1. Ir. Herman Antonio Stephan (1985 – 1994)

Pada periode ini dibedakan menjadi 2 (dua), yaitu : (a) Laboratorium Statistik

Komputasi yang berlangsung pada tahun 1985 – 1990, dan (b) UPT Puskom

yang berlangsung pada tahun 1990 – 1994. Pada masanya Laboratorium

Statistik Komputasi dilengkapi perangkat keras berupa 1 unit komputer IBM

PC XT 8088, 1 set komputer Canon XT 8088, serta 1 set komputer Mitsubishi

Apricot (bantuan dari Yayasan Veteran Belanda). Tugas pokok dan fungsi

UPT Puskom pada masa ini adalah pengolahan database dan pelaporan

akademik Universitas, dengan menggunakan perangkat lunak IBM PC DOS

dan dBase.


(27)

Pada permulaan masa kepemimpinannya adalah melanjut-kan tugas pokok

UPT Puskom yang telah digariskan pimpinan universitas dan dijalankan oleh

Ka Puskom sebelumnya. Namun demikian, sejalan dengan reorganisasi UPN

“Veteran” sejak tahun 1994 maka secara bertahap UPT Puskom diberikan

tambahan tugas pokok untuk membantu mengembangkan SIM UPN

“Veteran” Jawa Timur secara menyeluruh dan terpadu. Berawal dengan

dukungan perangkat keras PC Acer 386 yang difungsikan sebagai Server,

UPT Puskom mengembangkan infrakstruktur jaringan LAN dan sistem

operasinya berbasis Novell. Selanjutnya pada tahun 1998 dengan adanya

program pembangunan sarana perangkat keras berupa unit komputer Server

built up merk Siemens P II 333 mhz, merupakan awal era koneksi SIM-LAN

akademik UPN Jawa Timur. Perkembangan tuntutan akan kecepatan akses

data, transfer data dan kapasitas penyimpanan yang sejalan dengan

perkembangan teknologi komputer, software dan jaringan; mengharuskan

peralihan sistem operasi dari under DOS ke under Windows serta bahasa

pemrograman. Pada tahun 2001 proses transformasi sistem telah dimulai dan

terus dikembangkan/ disempurnakan hingga kini, dengan dukungan komputer

generasi terkini yaitu komputer server Pentium IV Dual Xeon 3,0 Ghz (HP

ML 350). Pada akhir masa baktinya, telah terlaksana SIM-LAN/WAN UPN

Jatim, yang dapat diakses melalui berbagai moda (internet, intranet, SMS,

WAP).


(28)

Program utama yang dicanangkan oleh pimpinan universitas adalah paradigma

baru yang berbasis pada knowledge in business dalam

membangun/mengembangkan UPT Puskom. Oleh karenanya, strategi

pengembangan UPT Puskom dititikberatkan pada upaya penggalian nilai

tambah, baik berupaya peningkatan pelayanan, pengetahuan dan bila

memungkinkan finansial dari setiap produk yang dihasilkan. Prioritas

program adalah : (a) pembenahan infrastruktur jaringan, server dan security

system (hardware server, legal software), (b) program dukungan guna

menunjang competency based curriculum (e-Learning, e-Book, Tele

Education), dan (c) melanjutkan program pengembangan SIM-LAN/WAN

sesuai dengan perkembangan teknologi telematika.

UPT Telematika bertempat di gedung Giri Pustaka lantai I, yang menempati areal

seluas 400 m2 terdiri dari :

a. Ruang Kepala UPT Telematika

b. Ruang Staf UPT Telematika

c. Ruang Rapat Staf

d. Ruang Administrasi Umum

e. Ruang Laboratorium Sertifikasi Microsoft

f. Ruang Network Operation Center (NOC)

g. Ruang Tes online mahasiswa baru

h. Ruang Pemeliharaan dan Perawatan Hardware


(29)

Sarana lain berupa computer hardware, licence software, instalasi jaringan telepon

PABX, faksimili, koneksi broadband Internet (operator PT. Indosat dan PT.

Telkom) dan instalasi LAN berupa jaringan Fiber Optic 100 mbps dengan total

bandwidth 2,5 Mbps.

Gambar 2.2 Bagan Infrastruktur Jaringan UPN “Veteran” Jawa Timur

2.2 Sistem Informasi Akademik UPN “Veteran” Jawa Timur 2.2.1 Sejarah

Berawal dari pengolahan data-data akademik dan kemahasiswaan

universitas di lab. statistik dan komputasi pada tahun 1984 – 1990 dengan


(30)

serta IBM PC. Perangkat lunak aplikasi yang digunakan adalah dBase dan

pemrograman Lotus yang berjalan pada operating system IBM PC DOS. Sejak

tahun 1990 dibentuk UPT Puskom dengan tugas utama mendukung database dan

pelaporan kegiatan tridarma dan sumberdaya Universitas.

Sejak tahun 1994 maka secara bertahap UPT Puskom diberikan tambahan

tugas pokok untuk membantu mengembangkan SIM UPN “Veteran” Jawa Timur

secara menyeluruh dan terpadu. Berawal dengan dukungan perangkat keras PC

Acer 386 yang difungsikan sebagai Server, UPT Puskom mengembangkan

infrakstruktur jaringan LAN (kabel Coaxial) dan sistem operasinya berbasis MS

DOS dan Novell Netware.

Selanjutnya pada tahun 1998 dengan adanya program pembangunan sarana

perangkat keras berupa unit komputer Server built up merk Siemens P II 333 mhz,

merupakan awal era koneksi SIM-LAN akademik UPN Jawa Timur.

Perkembangan tuntutan akan kecepatan akses data, transfer data dan kapasitas

penyimpanan yang sejalan dengan perkembangan teknologi komputer, software

dan jaringan; mengharuskan peralihan sistem operasi dari under DOS ke under

Windows serta bahasa pemrograman yang lebih maju (Delphi) dan database (ASP

serta SQL). Pada tahun 2001 proses transformasi sistem telah dimulai dan terus

dikembangkan/ disempurnakan hingga kini, dengan dukungan komputer generasi

terkini yaitu komputer server Pentium IV Dual Xeon 3,0 Ghz (HP ML 350), serta


(31)

Sejak tahun 2004 – 2007 pengembangan SIAMIK yang tadinya hanya

meliput 3 fakultas mampu terselesaikan keseluruh 6 fakultas dan program

pascasarjana; dengan pengembangan jaringan fiber optic (50 mµ) sekaligus

infrastruktur WiFi dan penambahan 4 Server baru dan peningkatan badwidth

internet hingga 1 Mbps. Oleh karenanya, SIAMIK terus dikembangkan selain dari

sisi database programmingnya (MS SQL 2005), juga program aplikasinya

(Borland Delphi 6) yang berbasis desktop PC dan bahasa pemrograman PHP

untuk yang berbasis mobile serta SMS Gateway. Sejak tahun 2008 hingga 2010,

upaya pengembangan SIAMIK terus berlangsung dalam bentuk pemenuhan

konten-konten layanan untuk memenuhi kebutuhan data bagi Akreditasi progdi

maupun Evaluasi Program Studi Berbasis Evaluasi diri (EPSBED) sekaligus

pengintegrasian bidang pendidikan, penelitian dan pengabdian masyarakat, serta

keuangan, sumberdaya manusia dan sarana prasarana.

2.2.2 Fungsi dan Tujuan Sistem

Dimana tujuan dari adanya Sistem Informasi Akademik UPN “Veteran”

Jawa Timur adalah optimalisasi penanganan transaksi. Sistem Informasi

Akademik seharusnya bisa menampilkan informasi dalam bentuk laporan-laporan

interaktif dan juga kemampuan analitik yang akurat dan cepat bagi

pimpinan.Sistem Informasi Akademik UPN “Veteran” Jawa Timur berfungsi

menangani registrasi, KRS dan KPRS, entri nilai, pendaftaran ujian (UTS dan

UAS), data absensi kehadiran dosen dan mahasiswa dalam perkuliahan baru pada


(32)

2.3 Konsep Dasar Sistem

Suatu sistem pada dasarnya adalah sekolompok unsur yang erat

hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk

mencapai tujuan tertentu. Secara sederhana, suatu sistem dapat diartikan sebagai

suatu kumpulan atau himpunan dari unsur, komponen, atau variabel yang

terorganisir, saling berinteraksi, saling tergantung satu sama lain, dan terpadu.

Dari defenisi ini dapat dirinci lebih lanjut pengertian sistem secara umum, yaitu:

1. Setiap sistem terdiri dari unsur-unsur.

2. Unsur-unsur tersebut merupakan bagian terpadu sistem yang bersangkutan.

3. Unsur sistem tersebut bekerja sama untuk mencapai tujuan sistem.

4. Suatu sistem merupakan bagian dari sistem lain yang lebih besar.

2.4 Konsep Dasar Informasi

Secara umum informasi dapat didefinisikan sebagai hasil dari pengolahan

data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya

yang menggambarkan suatu kejadian-kejadian yang nyata yang digunakan untuk

pengambilan keputusan. Informasi merupakan data yang telah diklasifikasikan

atau diolah atau diinterpretasi untuk digunakan dalam proses pengabilan

keputusan.

2.5 Konsep Dasar Sistem Informasi

Sistem informasi adalah suatu sistem dalam suatu organisasi yang

mempertemukan kebutuhan pengolahan transaksi harian yang mendukung fungsi


(33)

organisasi untuk dapat menyediakan kepada pihak luar tertentu dengan informasi

yang diperlukan untuk pengambilan keputusan. Sistem informasi dalam suatu

organisasi dapat dikatakan sebagai suatu sistem yang menyediakan informasi bagi

semua tingkatan dalam organisasi tersebut kapan saja diperlukan. Sistem ini

menyimpan, mengambil, mengubah, mengolah dan mengkomunikasikan

informasi yang diterima dengan menggunakan sistem informasi atau peralatan

sistem lainnya.

2.5.1 Komponen Dan Elemen Sistem Informasi 2.5.1.1 Komponen Sistem Informasi

Sistem informasi terdiri dari komponen-komponen yang disebut blok

bangunan (building blok), yang terdiri dari komponen input, komponen model,

komponen output, komponen teknologi, komponen hardware, komponen

software, komponen basis data, dan komponen kontrol. Semua komponen tersebut saling berinteraksi satu dengan yang lain membentuk suatu kesatuan

untuk mencapai sasaran.

a. Komponen Input

Input mewakili data yang masuk kedalam sistem informasi. Input disini termasuk metode dan media untuk menangkap data yang akan

dimasukkan, yang dapat berupa dokumendokumen dasar.

b. Komponen model

Komponen ini terdiri dari kombinasi prosedur, logika, dan model

matematik yang akan memanipulasi data input dan data yang tersimpan di

basis data dengan cara yag sudah ditentukan untuk menghasilkan keluaran


(34)

c. Komponen Output

Hasil dari sistem informasi adalah keluaran yang merupakan informasi

yang berkualitas dan dokumentasi yang berguna untuk semua pemakai

sistem.

d. Komponen Teknologi

Teknologi merupakan “tool box” dalam sistem informasi, Teknologi

digunakan untuk menerima input, menjalankan model, menyimpan dan

mengakses data, meghasilkan dan mengirimkan keluaran, dan membantu

pengendalian dari sistem secara keseluruhan.

e. Komponen Perangkat Keras (Hardware)

Perangkat keras (Hardware) berperan penting sebagai suatu media

penyimpanan vital bagi sistem informasi. Yang berfungsi sebagai tempat

untuk menampung database atau lebih mudah dikatakan sebagai sumber

data dan informasi untuk memperlancar dan mempermudah kerja dari

sistem informasi.

f. Komponen Perangkat Lunak (Software)

Perangkat lunak (Software) berfungsi sebagai tempat untuk

mengolah,menghitung dan memanipulasi data yang diambil dari hardware

untuk menciptakan suatu informasi.

g. Komponen Basis Data

Basis data (database) merupakan kumpulan data yang saling berkaitan

dan berhubungan satu dengan yang lain, tersimpan di pernagkat keras


(35)

Data perlu disimpan dalam basis data untuk keperluan penyediaan

informasi lebih lanjut. Data di dalam basis data perlu diorganisasikan

sedemikian rupa supaya informasi yang dihasilkan berkualitas. Organisasi

basis data yang baik juga berguna untuk efisiensi kapasitas

penyimpanannya. Basis data diakses atau dimanipulasi menggunakan

perangkat lunak paket yang disebut DBMS (Database Management

System).

h. Komponen Kontrol

Banyak hal yang dapat merusak sistem informasi, seperti bencana alam,

api, te,peratur, air, debu, kecurangan-kecurangan, kegagalan-kegagalan

sistem itu sendiri, ketidak efisienan, sabotase dan lain sebagainya.

Beberapa pengendalian perlu dirancang dan diterapkan untuk meyakinkan

bahwa hal-hal yang dapat merusak sistem dapat dicegah ataupun bila


(36)

Gambar 2.3 Interaksi Sistem Informasi

25.1.2 Elemen Sistem Informasi

Sistem informasi terdiri dari elemenelemen yang terdiri dari orang,

prosedur, perangkat keras, perangkat lunak, basis data, jaringan komputer dan

komunikasi data. Semua elemen ini merupakan komponen fisik.

a. Orang

Orang atau personil yang di maksudkan yaitu operator komputer,

analis sistem, programmer, personil data entry, dan manajer sistem

informasi/EDP.


(37)

Prosedur merupakan elemen fisik. Hal ini di sebabkan karena

prosedur disediakan dalam bentuk fisik seperti buku panduan dan

instruksi. Ada 3 jenis prosedur yang dibutuhkan, yaitu instruksi untuk

pemakai, instruksi untuk penyiapan masukan, instruksi pengoperasian

untuk karyawan pusat komputer.

c. Perangkat keras

Perangkat keras bagi suatu sistem informasi terdiri atas komputer

(pusat pengolah, unit masukan/keluaran), peralatan penyiapan data, dan

terminal masukan/keluaran.

d. Perangkat lunak

Perangkat lunak dapat dibagi dalam 3 jenis utama :

1. Sistem perangkat lunak umum, seperti sistem pengoperasian dan

sistem manajemen data yang memungkinkan pengoperasian sistem

komputer.

2. Aplikasi perangkat lunak umum, seperti model analisis dan

keputusan.

3. Aplikasi pernagkat lunak yang terdiri atas program yang secara

spesifik dibuat untuk setiap aplikasi.

e. Basis data

File yang berisi program dan data dibuktikan dengan adanya media

penyimpanan secara fisik seperti diskette, hard disk, magnetic tape, dan

sebagainya. File juga meliputi keluaran tercetak dan catatan lain diatas

kertas, mikro film, an lain sebagainya.


(38)

Jaringan komputer adalah sebuah kumpulan komputer, printer dan

peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan

data bergerak melalui kabel-kabel atau tanpa kabel sehingga

memungkinkan pengguna jaringan komputer dapat saling bertukar

dokumen dan data.

g. Komunikasi data

Komunikasi data adalah merupakan bagian dari telekomunikasi

yang secara khusus berkenaan dengan transmisi atau pemindahan data

dan informasi diantara komputer-komputer dan piranti-piranti yang lain

dalam bentuk digital yang dikirimkan melalui media komunikasi data.

Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi

data merupakan bagian vital dari suatu sistem informasi karena sistem

ini menyediakan infrastruktur yang memungkinkan komputerkomputer


(39)

Gambar 2.4 Hubungan Elemen Sistem Informasi

2.6 Arsitektur Dan Klasifikasi Sitem Informasi 2.6.1 Arsitektur Sistem Informasi

Sistem informasi dapat di bentuk sesuai kebutuhan organisasi

masingmasing. Oleh karena itu, untuk dapat menerapkan sistem yang efektif dan

efisiendiperlukan perencanaan, pelaksanaan, pengaturan, dan evaluasi sesuai

keinginan masingmasing organisasi. Guna dari sistem yang efektif dan efisien

tidak lain untuk mendapatkan keunggulan dalam berkompetisi. Semua orang

dapat menggunakan sistem informasi dalam organisasi, tetapi faktor efisiensi

setiap sistem adalah berbeda.

Perlu diketahui, perubahan sistem, baik besar maupun kecil, selalu akan melalui

tingkatan-tingkatan sebagai berikut :


(40)

Tingkat II : Design, merancang cara pemecahannya.

Tingkat III : Pelaksanaan, menerapkan design ke dalam sistem.

Tingkat IV : Kontrol, memeriksa tingkat pelaksanaan dijalankan sesuai dengan

design

Tingkat V : Evaluasi, memeriksa apakah perubahan yang terjadi sesuai dengan

tujuan semula.

Tingkat VI : Tindak lanjut, melaksanakn perubahan sesuai dengan hasil evaluasi

yang ada.

2.7 Risiko 2.7.1 Pengertian

Risiko adalah hal yang tidak akan pernah dapat dihindari pada suatu kegiatan/

aktivitas yang idlakukan manusia, termasuk aktivitas proyek pembangunan dan

proyek konstyruksi. Karena dalam setiap kegiatan, seperti kegiatan konstruksi,

pasti ada berbagai ketidakpastian (uncertainty). Faktor ketidakpastian inilah yang

akhirnya menyebabkan timbulnya risiko pada suatu kegiatan. Para ahli

mendefinisikan risiko sebagai berikut :

1. Risiko adalah suatu variasi dari hasil – hasil yang dapat terjadi selama

periode tertentu pada kondisi tertentu (William & Heins, 1985).

2. Risiko adalah sebuah potensi variasi sebuah hasil (William, Smith, Young,


(41)

3. Risiko adalah kombinasi probabilita suatu kejadian dengan konsekuensi

atau akibatnya (Siahaan, 2007).

2.7.2 Macam Risiko

Risiko adalah buah dari ketidakpastian, dan tentunya ada banyak sekali

faktor – faktor ketidakpastian pada sebuah proyek yang tentunya dapat

menghasilkan berbagai macam risiko. Risiko dapat dikelompokkan menjadi

beberapa macam menurut karakteristiknya, yaitu lain:

1. Risiko berdasarkan sifat

a. Risiko Spekulatif (Speculative Risk), yaitu risiko yang memang sengaja

diadakan, agar dilain pihak dapat diharapkan hal – hal yang

menguntungkan. Contoh: Risiko yang disebabkan dalam hutang piutang,

membangun proyek, perjudian, menjual produk, dan sebagainya.

b. Risiko Murni (Pure Risk), yaitu risiko yang tidak disengaja, yang jika

terjadi dapat menimbulkan kerugian secara tiba – tiba. Contoh : Risiko

kebakaran, perampokan, pencurian, dan sebagainya.

2. Risiko berdasarkan dapat tidaknya dialihkan

a. Risiko yang dapat dialihkan, yaitu risiko yang dapat dipertanggungkan

sebagai obyek yang terkena risiko kepada perusahaan asuransi dengan

membayar sejumlah premi. Dengan demikian kerugian tersebut menjadi


(42)

b. Risiko yang tidak dapat dialihkan, yaitu semua risiko yang termasuk

dalam risiko spekulatif yang tidak dapat dipertanggungkan pada

perusahaan asuransi.

3. Risiko berdasarkan asal timbulnya

a. Risiko Internal, yaitu risiko yang berasal dari dalam perusahaan itu sendiri.

Misalnya risiko kerusakan peralatan kerja pada proyek karena kesalahan

operasi, risiko kecelakaan kerja, risiko mismanagement, dan sebagainya.

b. Risiko Eksternal, yaitu risiko yang berasal dari luar perusahaan atau

lingkungan luar perusahaan. Misalnya risiko pencurian, penipuan, fluktuasi

harga, perubahan politik, dan sebagainya.

Selain macam – macam risiko diatas, Trieschman, Gustavon, Hoyt, (2001),

juga mengemukakan beberapa macam risiko yang lain, diantaranya :

1. Risiko Statis dan Risiko Dinamis (berdasarkan sejauh mana ketidakpastian

berubah karena perubahan waktu).

a. Risiko Statis.

Yaitu risiko yang asalnya dari masyarakat yang tidak berubah yang berada

dalam keseimbangan stabil. Risiko statis dapat bersifat murni ataupun

spekulatif. Contoh risiko spekulasi statis : Menjalankan bisnis dalam

ekonomi stabil. Contoh risiko murni statis : Ketidakpastian dari terjadinya


(43)

b. Risiko Dinamis.

Risiko yang timbul karena terjadi perubahan dalam masyarakat. Risiko

dinamis dapat bersifat murni ataupun spekulatif. Contoh sumber risiko

dinamis : urbanisasi, perkembangan teknologi, dan perubahan undang –

undang atau perubahan peraturan pemerintah.

2. Risiko Subyektif dan Risiko Obyektif

a. Risiko Subyektif

Risiko yang berkaitan dengan kondisi mental seseorang yang mengalami

ragu – ragu atau cemas akan terjadinya kejadian tertentu.

b. Risiko Obyektif

Probabilita penyimpangan aktual dari yang diharapkan (dari rata - rata)

sesuai pengalaman.

2.8 Manajemen Risiko

Untuk dapat menanggulangi semua risiko yang mungkin terjadi, diperlukan

sebuah proses yang dinamakan sebagai manajemen risiko. Adapun beberapa

definisi manajemen risiko dari berbagai literatur yang didapat, antara lain :

a. Manajemen risiko merupakan proses formal dimana faktor – faktor risiko

secara sistematis diidentifikasi, diukur, dan dicari.

b. Manajemen risiko merupakan metoda penanganan sistematis formal


(44)

peristiwa atau kejadian yang memiliki kemungkinan perubahan yang

tidak diinginkan.

c. Manajemen risiko, dalam konteks proyek, adalah seni dan pengetahuan

dalam mengidentifikasi, menganalisa, dan menjawab faktor – faktor

risiko sepanjang masa proyek.

2.9 System Development Life Cycle (SDLC)

Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi,

dapat diklasifikasikan ke dalam 4 kategori resiko, yaitu :

1. Bencana (Catastrophic )

2. Kritis (Critical)

3. kecil (Marginal)

4. dapat diabaikan (Negligible)

Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem

informasi dapat berpengaruh kepada:

1. Nilai unjuk kerja dari sistem yang dikembangkan.

2. Biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan

teknologi informasi.


(45)

4. Skedul waktu penerapan pengembangan teknologi informasi.

Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis,

sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi

informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya.

Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu

organisasi terkait dengan Siklus Hidup Pengembangan Sistem (System

Development Life Cycle (SDLC)), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan analisa resiko.

2.9.1 Pola Pendekatan

System Development Life Cycle (SDLC) adalah suatu tahapan proses

perancangan suatu sistem yang dimulai dari tahap investigasi; pembangunan;

implementasi; operasi/perawatan; serta tahap penyelesaian. Dari dasar tersebut di

atas, strategi penerapan manajemen resiko perlu mempertimbangkan dampak yang

mungkin timbul dengan tingkat probabilitas yang berbeda untuk setiap komponen

pengembangan sistem informasi. Pola pendekatan manajemen resiko juga perlu

mempertimbangkan faktor-faktor pada System Development Life Cycle (SDLC)

yang terintegrasi, yaitu Mengindentifikasikan faktor-faktor resiko yang timbul dan

diuraikan disetiap tahap perancangan sistem, yang tersusun sebagai berikut :

1. Tahap Investigasi : Tahap ini suatu sistem didefinisikan, menyangkut

ruang lingkup pengembangan yang akan dibuat, yang semua perencanaan

atas pengembangan sistem di dokumentasikan terlebih dahulu. Dukungan


(46)

yang mungkin terjadi dari suatu sistem informasi di identifikasikan,

termasuk di dalamnya masalah serta konsep pengoperasian keamanan

sistem yang semuanya bersifat strategis.

2. Pengembangan : Tahap ini merupakan tahap dimana suatu sistem

informasi dirancang, pembelian komponen pendukung sistem di

laksanakan, aplikasi di susun dalam program tertentu, atau masa dimana

konstruksi atas sistem di laksanakan. Pada proses ini, faktor resiko

diidentifikasikan selama tahap ini dilalui, dapat berupa analisa atas

keamanan sistem sampai dengan kemungkinan yang timbul selama masa

konstruksi sistem di laksanakan.

3. Implementasi : Tahap ini kebutuhan atas keamanan sistem

dikonfigurasikan, aplikasi sistem di uji coba sampai pada verifikasi atas

suatu sistem informasi di lakukan. Pada tahap ini faktor resiko di rancang

guna mendukung proses pelaksanaan atas implementasi sistem informasi

sehingga kebutuhan riil di lapangan serta pengoperasian yang benar dapat

dilaksanakan.

4. Pengoperasian dan Perawatan : Tahap ini merupakan tahap dimana sistem

informasi telah berjalan sebagaimana mestinya, akan tetapi secara secara

berkala sistem membutuhkan modifikasi, penambahan peralatan baik

perangkat keras maupun perangkat lunak pendukung, perubahan tenaga

pendukung operasi, perbaikan kebijakan maupun prosedur dari suatu

organisasi. Pada tahap ini manajemen resiko lebih menitik beratkan pada


(47)

seperti perangkat keras, perangkat lunak, analisa sumber daya manusia,

analisa basis data, maupun analisa atas jaringan sistem informasi yang ada.

5. Penyelesaian/penyebaran : Tahap ini merupakan tahap dimana system

informasi yang telah digunakan perlu di lakukan investasi baru karena

unjuk kerja atas sistem tersebut telah berkurang, sehingga proses

pemusnahan data, penggantian perangkat keras dan perangkat lunak,

ataupun berhentinya kegiatan atau kepindahan organisasi ke tempat yang

baru. Manajemen resiko yang perlu di perhatikan dalam tahap ini adalah

memastikan proses pemusnahan atas komponen-komponen system

informasi dapat berjalan dengan baik, terkelola dari segi keamanan.

Setelah pola pendekatan manajemen resiko di definisikan dalam

masing-masing tahap SDLC, maka tahap selanjutnya adalah menilai manajemen resiko

dalam metodologi tertentu. Upaya memberikan penilaian atas dampak resiko

dalam pengembangan sistem informasi, perlu dilakukan karena dapat memberikan

gambaran atas besar atau kecilnya dampak ancaman yang mungkin timbul selama

proses pengembangan sistem.

2.9.2 Metodologi Penilaian Resiko

Untuk menentukan kemungkinan resiko yang timbul selama proses

pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud

mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang

timbul dari pengembangan sistem informasi tersebut. Adapun metodologi

penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9


(48)

1. Menentukan karakteristik dari suatu sistem

2. Mengidentifikasikan ancaman-ancaman

3. Mengidentifikasikan kelemahan sistem

4. Menganalisa pengawasan

5. Menentukan beberapa kemungkinan pemecahan masalah

6. Menganalisa pengaruh resiko terhadap pengembangan sistem

7. Menentukan resiko

8. Merekomendasikan cara-cara pengendalian resiko

9. Mendokumentasikan hasil keputusan

Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan

secara paralel setelah langkah pertama dilaksanakan. Adapun dari setiap langkah

tersebut adalah sebagai berikut :

1. Menentukan Karakterisasi Sistem

Pada langkah pertama ini batasan suatu sistem yang akan dikembangan di

identifikasikan, meliputi perangkat keras, perangkat lunak, sistem interface, data

dan informasi, sumber daya manusia yang mendukung sistem IT, tujuan dari

sistem, sistem dan data kritis, serta sistem dan data sensitif. Beberapa hal

tambahan yang dapat diklasifikasikan pada karakteristik sistem selain hal tersebut

di atas seperti bentuk dari arsitektur keamanan sistem, kebijakan yang dibuat

dalam penanganan keamanan sistem informasi, bentuk topologi jaringan komputer

yang dimiliki oleh organisasi tersebut, Manajemen pengawasan yang dipakai pada


(49)

keamanan seputar penerapan Teknologi Informasi di organisasi yang bermaksud

mengembangkan sistem informasi.

Adapun teknik pengumpulan informasi yang dapat diterapkan pada langkah ini

meliputi :

1. Membuat daftar kuesinoner.

Daftar kuesioner ini di susun untuk semua level manajemen yang terlibat

dalam sistem dengan tujuan mengumpulkan informasi seputar keamanan

data dan informasi dengan tujuan untuk memperoleh pola resiko yang

mungkin dihadapi oleh sistem.

2. Wawancara

Bentuk lain dari pengumpulan data dengan cara interview terhadap IT

Support atau personil yang terlibat dalam sistem informasi.

3. Review atas dokumen

Review atas dokumen pengembangan sistem, Dokumen kebijakan, atau

dokumen keamanan informasi dapat memberikan gambaran yang

bermanfaat tentang bentuk dari kontrol yang saat ini diterapkan oleh SI

maupun rencanan pengembangan dari pengawasan di masa depan.

4. Penerapan Tool

Menggunakan suatu tool aplikasi yang memiliki tujuan untuk

mengumpulkan informasi tentang sistem informasi yang digunakan

merupakan salah satu cara untuk dapat memetakan sistem secara


(50)

Hasil output dari langkah pertama ini akan menghasilkan Penaksiran atas

karakteristik sistem IT, Gambaran tentang lingkungan sistem IT serta gambaran

tentang batasan dari sistem yang dikembangkan.

2. Mengidentifikasikan ancaman-ancaman

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar

sistem yang dapat mengganggu keseimbangan sistem informasi. Timbulnya

ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman

dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama,

yaitu:

1. Ancaman Alam

2. Ancaman Manusia

3. Ancaman Lingkungan.

Ancaman yang berasal dari manusia memiliki karakteristik tersendiri, serta

memiliki alasan tersendiri dalam melakukan gangguan terhadap sistem informasi

yang ada. Adapun alasan yang timbul dari ancaman manusia ini dapat di

definisikan dalam tabel berikut :

Tabel 2.1 Ancaman yang berasal dari manusia

Sumber Ancaman Alasan Aksi yang timbul

Hacker, Cracker

 Tantangan

 Ego

 Hacking

 Social Engineering  Gangguan sistem


(51)

 Memberontak  Akses terhadap sistem

Kriminal

 Perusakan informasi  Penyingkapan informasi

secara ilegal

 Keuntungan moneter  Merubah data

 Tindak Kriminal  Perbuatan curang  Penyuapan  Spoofing

 Intrusi atas sistem

Teroris

 Surat kaleng  Perusakan  Peledakan  Balas dendam

 Bom/teror  Perang informasi  Penyerangan sistem  Penembusan atas sistem  Tampering sistem

Mata-mata

 Persaingan usaha  Mata-mata ekonomi

 Pencurian informasi  Social engineering  Penembusan atas sistem

Orang dalam

Organisasi

 Keingintahuan

 Ego

 Mata-mata  Balas dendam  Kelalaian kerja

 Surat kaleng

 Sabotase atas sistem  Bug sistem

 Pencurian/penipuan  Perubahan data  Virus, trojan, dll


(52)

 Penyalahgunaan komputer

Organisasi yang membutuhkan daftar dari sumber ancaman, perlu melakukan

hubungan dengan badan-badan atau sumber-sumber yang berhubungan dengan

keamanan, seperti misalnya sumber ancaman dari alam diharapkan hubungan

dengan BMG yang menangani masalah alam, atau pihak intelijen atau media

massa yang dapat mendeteksi sumber ancaman dari manusia. Hasil output dari

ancaman ini merupakan pernyataan atau daftar yang berisikan sumber ancaman

yang mungkin dapat mengganggu sistem secara keseluruhan.

3. Identifikasi kelemahan

Cacat atau kelemahan dari suatu sistem adalah suatu kesalahan yang tidak

terdeteksi yang mungkin timbul pada saat mendesain, menetapkan prosedur,

mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga

memicu tindakan pelanggaran oleh sumber ancaman yang mencoba menyusup

terhadap sistem tersebut. Pada beberapa vendor besar, informasi atas kelemahan

sistem yang dibuat oleh vendor tersebut ditutup atau dihilangkan dengan

penyediaan layanan purna jual dengan menyediakan hot fixes, service pack,

pathces ataupun bentuk layanan lain.

Penerapan metode proaktif atau tersedianya karyawan yang bertugas untuk


(53)

efisien, dimana hal tersebut tergantung kepada keberadaan sumber daya atau

kondisi IT yang bersifat kritis. Metode tes yang diterapkan dapat berbentuk :

Penggunaan tool yang menscan kelemahan sistem secara automatis  Adanya evaluasi dan sekuriti tes (ST&E), atau

 Melakukan penetrasi tes

Penggunaan tools untuk mencek kelemahan sistem diterapkan pada grup

perusahaan dengan kelengkapan jaringan komputer yang memadai, yang

digunakan untuk memindai beberapa servis sistem yang disinyalir lemah (seperti :

Diperbolehkannya anonymous FTP, sendmail automatis, dll). Strategi ST&E

merupakan metode tes yang di terapkan pada saat proses penilaian atas resiko

dilakukan. Metode ini diterapkan saat pengembangan dan eksekusi atas Sistem

Informasi berjalan yaitu pada bagian test plan. Kegunaan dari metode ini adalah

untuk melihat efektifitas dari kontrol atas sekuriti dari sistem IT

terimplementasikan dalam kondisi sistem beroperasi. Penetrasi tes merupakan

metode yang digunakan sebagai pelengkap dalam memeriksa kontrol atas sekuriti

dan menjamin tidak adanya masalah sekuriti yang mungkin timbul pada sistem IT.

Bentuk keluaran yang timbul pada langkah ketiga ini memungkinkan

pihak penilai resiko mendapatkan daftar dari kelemahan sistem yang dapat

dianggap sebagai potensi dari sumber ancaman di kemudian hari.


(54)

Tujuan yang diharapkan pada langkah ini adalah untuk menganalisa

penerapan kontrol yang telah diimplementasikan atau yang direncanakan. Bagi

organisasi langkah ini perlu untuk meminimalisasi atau bahkan mengeliminasi

probabilitas kemungkinan yang timbul dari sumber ancaman atau potensi

kelemahan atas sistem.

a. Metode pengawasan

Metode pengawasan terdiri atas metode yang bersifat teknis maupun non

teknis. Metode pengawasan secara teknis merupakan salah satu upaya

perlindungan kepada organisasi dalam hal perlindungan terhadap perangkat keras

komputer, perangkat lunak maupun mekanisme akses kontrol yang digunakan,

sedangkan metode nonteknis lebih ditekankan kepada pengawasan atas

manajemen dan operasional penggunaan sistem IT di organisasi tersebut, seperti

penerapan policy keamanan, prosedur operasional, maupun manajemen personel

yang ada.

b. Kategori pengawasan

Kategori pengawasan baik secara teknis maupun non teknis dapat

diklasifikasikan dalam 2 pendekatan yaitu pendekatan preventif atau detektif.

- Pendekatan preventif adalah upaya untuk mencegah upaya pelanggaran atas policy keamanan seperti pengaksesan atas sistem IT atau tindakan lain

misalnya dengan cara mengenkripsi informasi atau menerapkan otentifikasi

atas informasi.

- Pendekatan detektif adalah cara untuk memperingati pengguna atas terjadinya pelanggaran atau percobaan pelanggaran atas policy keamanan yang ada,


(55)

metode ini contoh pada Microsoft Windows dengan menggunakan teknik

audit trails, metode deteksi penyusupan atau teknik checksum.

c. Teknis analisa pengawasan

Analisa pengawasan atas policy keamanan dapat menggunakan teknik

checklist pengguna yang mengakses sistem IT atau dengan penggunaan checklist

yang tersedia untuk memvalidasi keamanan, hal paling penting pada tahap ini

adalah mengupdate terus menerus atas checklist pengguna sistem untuk

mengontrol pemakai.

Hasil yang diharapkan muncul pada tahap ini adalah tersedianya daftar

kontrol yang digunakan dan yang sedang direncanakan oleh sistem IT untuk

memitigasi kemungkinan adanya kelemahan atas sistem dan memperkecil dampak

yang mungkin timbul atas penerapan policy keamanan.

5. Menerapkan beberapa kemungkinan

Pada langkah ini, semua skalabilitas kemungkinan yang mungkin timbul

dari kelemahan sistem didefinisikan. Terdapat beberapa faktor yang perlu

dipertimbangkan dalam upaya mendefinisikan skalabilitas seperti :

 Motif dan kapabilitas dari sumber ancaman  Kelemahan bawaan dari sistem

 Eksistensi dan efektifitas kontrol yang di terapkan

Adapun level skalabilitas dari ancaman menurut Roger S. Pressman, dapat di


(56)

Tabel 2.2 Kategori Tingkat Ancaman dan Definisinya

Tingkat Ancaman

Definisi

Catastrophics

Pada level ini tingkat ancaman dapat dikategorikan sangat merusak,

dimana sumber ancaman memiliki motif besar saat melakukan

kegiatannya. dampak yang ditimbulkan dari tingkat ini dapat

membuat sistem tidak berfungsi sama sekali.

Critical

Level ini dapat dikategorikan cukup membuat merusak sistem IT,

akan tetapi penggunaan kontrol yang diterapkan pada sistem telah

dapat menahan kondisi kerusakan sehingga tidak menyebabkan

kerusakan yang besar pada sistem.

Marginal

Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman

yang menyerang sistem IT, walau tingkat kerusakan pada sistem

masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan

kepada kondisi semula

Negligible

Pada level ini sumber ancaman tidak dapat mempengaruhi sistem,

dimana kontrol atas sistem sangat mampu mengantisipasi adanya

kemungkinan ancaman yang dapat mengganggu sistem

Hasil dari langkah kelima ini adalah terdefinisikan ancaman dalam beberapa

tingkat tertentu, yaitu kategori catastrophic, critical, marginal atau negligible.


(57)

Analisa dampak merupakan langkah untuk menentukan besaran dari resiko

yang memberi dampak terhadap sistem secara keseluruhan. Penilaian atas

dampak yang terjadi pada sistem berbeda-beda dimana nilai dari dampak sangat

tergantung kepada

 Tujuan sistem IT tersebut saat di kembangkan

 Kondisi sistem dan data yang bersifat kritis, apakah dikategorikan penting atau tidak

 Sistem dan data yang bersifat sensitif

Informasi tersebut di atas, dapat diperoleh dari sumber dokumentasi

pengembangan sistem di organisasi yang mengembangkan sistem informasi.

Analisa dampak bagi beberapa kalangan dapat juga disebut sebagai BIA (Business

Impact Analysis) dimana skala prioritas atas sumber daya yang dimiliki memiliki level yang berbeda.

Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat

dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga

didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman

yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko

dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat

berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang

timbul dapat mengarah kepada :

a. Dampak atas Kenyamanan (Confidentiality).

Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber

daya indormasi akan terbuka dan dapat membahayakan keamanan data.


(58)

menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif,

sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu

yang dibutuhkan untuk melakukan recovery atas data

b· Dampak atas Integritas (Integrity)

Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif

dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja

karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan

dana dan waktu merecovery informasi yang berubah.

c· Dampak atas Ketersediaan (Availability)

Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi

organisasi karena terganggunya fungsionalitas sistem dan berkurangnya

efektifitas operasional.

Adapun hasil keluaran dari langkah ke 6 ini adalah kategorisasi dampak dari

resiko dalam beberapa level seperti dijelaskan pada langkah 5 yang di

implementasikan terhadap tingkat CIA tersebut di atas.

7. Tahap Penentuan Resiko

Dalam tahap ini, dampak resiko didefinisikan dalam bentuk matriks

sehingga resiko dapat terukur. Bentuk dari matriks tersebut dapat berupa matriks 4


(59)

Probabilitas dari setiap ancaman dan dampak yang ditimbulkan dibuat dalam

suatu skala misalkan probabilitas yang timbul dari suatu ancaman pada langkah ke

5 di skalakan dalam nilai 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat

critical, 0,4 untuk tingkat marginal dan 0,1 untuk tingkat negligible.

Adapun probabilitas dampak pada langkah ke 6 yang timbul di skalakan dalam 4

skala yang sama dengan nilai 4 dampak, dimana skala sangat tinggi di definisikan

dalam nilai 100, tinggi dalam nilai 70, sedang diskalakan dalam penilaian 40 dan

rendah diskalakan dalam nilai 10, maka matriks dari langkah ke 7 ini dapat di buat

dalam bentuk :

Tabel 2.3 Tingkat Ancaman dan dampak

Dampak Tingkat Ancaman Sangat Tinggi

(100)

Tinggi (70)

Sedang (40)

Rendah (10) Catastrophic (1,0) 100 x 1= 100 70 x 1 = 70 40 x 1 = 40 10 x 1 = 10

Critical (0,7) 100 x 0,7 = 0,7 70 x 0,7 = 49 40 x 0,7 = 28 10 x 0,7 = 7

Marginal (0,4) 100 x 0,4 = 40 70 x 0,4 = 28 40 x 0,4 = 16 10 x 0,4 = 4

Negligible (0,1) 100 x 0,1 = 10 70 x 0,1 = 7 40 x 0,1 = 4 10 x 0,1 = 1

8. Rekomendasi kontrol

Setelah langkah mendefinisikan suatu resiko dalam skala tertentu, langkah

ke delapan ini adalah membuat suatu rekomendasi dari hasil matriks yang timbul


(60)

1. Rekomendasi tingkat keefektifitasan suatu sistem secara keseluruhan

2. Rekomendasi yang berhubungan dengan regulasi dan undang-undang yang

berlaku

3. Rekomendasi atas kebijakan organisasi

4. Rekomendasi terhadap dampak operasi yang akan timbul

5. Rekomendasi atas tingkat keamanan dan kepercayaan

Pendefinisian skala rekomendasi yang dibuat berdasarkan skala prioritas dari

organisasi tersebut.

9. Dokumentasi hasil pekerjaan

Langkah terakhir dari pekerjaan ini adalah pembuatan laporan hasil

investigasi atas resiko bidang sistem informasi. Laporan ini bersifat laporan

manajemen yang digunakan untuk melakukan proses mitigasi atas resiko di

kemudian hari.

Jadi, Pendekatan manajemen resiko dalam pembangunan IT merupakan

proses penting untuk menghindari segala kemungkinan-kemungkinan yang terjadi

saat IT tersebut dalam proses pengembangan, maupun saat maintenance dari IT

dilaksanakan. Proses penganalisaan dampak resiko dapat di susun dalam bentuk

matriks dampak untuk memudahkan para pengambil kebijakan pada proses


(61)

BAB III

METODOLOGI TUGAS AKHIR

Dalam bab ini akan dijelaskan mengenai lokasi penelitian dan

metode-metode yang digunakan dalam mengerjakan tugas akhir ini.

3.1 Lokasi Penelitian

Penelitian ini dilaksanakan di Fakultas Teknologi Industri Universitas

Pembangunan Nasional “Veteran” Jawa Timur.   Ruang lingkup yang dijadikan sasaran dalam penelitian ini hanya membahas dan meneliti tentang analisa resiko

Sistem Informasi Akademik di Fakultas Teknologi Industri Universitas

Pembangunan Nasional “Veteran” Jawa Timur

3.2 Pengumpulan data

Beberapa teknik pengumpulan data dapat digunakan dalam

pengidentifikasian kondisi eksisting antara lain : Studi Pustaka, Wawancara , dan

Observasi. Teknik- teknik tersebut digunakan untuk saling melengkapi sehingga

informasi yang diharapkan dan diperlukan dari data dapat ditangkap/dimengerti

dengan baik. Berikut pembahasan lebih lanjut mengenai teknik- teknik

pengumpulan data :

1. Studi pustaka

Manajemen sistem informasi di UPN “Veteran” Jawa Timur relatif

lengkap tetapi masih parsial dan belum terintegrasi. Sistem informasi yang


(62)

(SIAMIK), sistem informasi perpustakaan, e-learning, sistem informasi

manajemen kepegawaian (SIMPEG), sistem informasi keuangan (SISKEU),

sistem informasi inventarisasi. Walaupun demikian, permasalahan pokok

yang belum bisa ditangani dengan baik yaitu integrasi dan integritas data,

sehingga informasi yang mendukung belum dapat mendukung kebutuhan

data kelembagaan. Masing-masing bagian atau fakultas menggunakan CBIS

pada server dan database yang saling terpisah. Kesulitan yang timbul adalah

proses untuk mendapatkan informasi yang dibutuhkan menjadi lambat dan

menimbulkan ketidakkonsistenan data UPN “Veteran” Jawa Timur juga

belum memiliki blue print sistem informasi sehingga hal ini akan

mempengaruhi pengembangan sistem informasi secara terintegrasi.

Disamping itu kualitas sumber daya manusia yang mempunyai kompetensi

dalam mendukung pengembangan sistem informasi masih sangat kurang.

Mengkaji dari beberapa permasalahan diatas, sangat diperlukan menejemen

sistem informasi terpadu hal ini selaras dengan sasaran dan program Renstra

UPN “Veteran” Jawa Timur pada Bab V hal 25-27.

Suber daya yang handal di bidang teknologi informasi dan komunikasi

sangat diperlukan dalam pengelolaan pendidikan tinggi saat ini, hal ini

dikarenkan perkembangan ilmu pengetahuan dan teknologi begitu cepat

sehingga diharapkan perguruan tinggi dapat senantiasa mengikuti

perkembangan eksternal. Apabila UPN “Veteran” Jawa Timur telah

memikiki blue print sistem informasi, secara kelembagaan lebih mudah


(63)

informasi serta komunikasi. Terintegrasinya sistem informasi akan

mengurangi kemungkinan terjadinya duplikasi atau kerancuan data.

Disamping itu akan meningkatkan frekuensi akses informasi.

2. Wawancara

Setelah melakukan studi pustaka, penulis melakukan wawancara pada

pihak-pihak yang terkait dengan SIAMIK yaitu pada bulan oktober 2010.

Pihak-pihak tersebut antara lain:

1. Kepala Biro Akademik.

Wawancara dilakukan kepada Bapak Ir. Purnomo Edi Sasongko, MS

yang menjabat sebagai kepala Biro Akademik UPN “Veteran” Jawa

Timur. Wawancara yang penulis lakukan mengenai sejarah tentang

SIAMIK serta pengembangannya sampai saat ini, kebijakan-kebijakan,

aturan-aturan tentang SIAMIK di UPN ”Veteran” Jawa Timur.

2. Sub Bagian Sistem Informasi

Wawancara yang dilakukan kepada bapak sunarto selaku staff sub

Bagian Sistem Informasi Biro Akademik. Wawancara yang dilakukan

berkaitan dengan pembuatan dan pengembangan SIAMIK.

3. Bagian Pendidikan dan Pengajaran FTI

Wawancara tersebut dilakukan kepada bapak Sumarsono selaku Kepala


(64)

berkaitan dengan perangkat keras dan perangkat lunak yang digunakan

dalam SIAMIK di FTI, sumber daya manusia pengelola SIAMIK di FTI,

pengontrolan (teknik kontrol, manajemen kontrol, dan operasional

kontrol terhadap SIAMIK) dan didapatkan kondisi eksisting sebagai

berikut:

Tabel 3.1 Kondisi eksisting SIAMIK di FTI saat ini

No Kategori Kondisi saat ini

1 Software

- ASP V3 Crack

- SQL server 2000 Lisensi

- Delphi 6 Crack

- antivirus Crack

- OS Lisensi

2 Hardware

Server: Normal

- HP 110

-Memory: 2GB

-Hard Disk: 75 Gb -Hard Disk eksternal 320 GB

3 Pengontrolan

- Teknik kontrol - pengontrolan tiap hari (tidak ada jadwal untuk pengontrolan)

- menggunakan antivirus pada komputer admin

- tidak ada pengenkripsian

- otentikasi login menggunakan username & password

- manajemen kontrol - tidak ada petunjuk penggunaan - tidak ada perencanaan yang terjadwal


(65)

-tidak ada petunjuk penanggulangan kesalahan

- operasional kontrol - membatasi pengguna (1 orang super admin,2 admin, kajur tiap jurusan) - mem backup data tiap hari (auto backup) - pembatasan waktu akses (hanya waktu

tertentu saja)

- hanya orang-orang tertentu saja yang bisa masuk ke ruang operasional sistem

4 Sumber Daya manusia - Tidak ada klasifikasi khusus untuk menjadi admin siamik FTI

- pemilihan admin sesuai dengan bagiannya (tidak memiliki criteria khusus)

-Admin memahami siamik dengan baik - user hanya sebagai operator saja

-user tidak mempunyai kemampuan untuk memperbaiki apabila terjadi kerusakan atau error

-Admin hanya mempunyai kemampuan sebagai operasional saja

- tidak ada pelatihan tentang siamik

5 Keamanan

- Fisik sistem - server berada di ruangan khusus

- pintu hanya menggunakan kunci seperti umumnya

- tidak ada pengamanan secara khusus - ruangan server ber AC untuk menjaga

kestabilan temperatur udara

- tidak ada aturan khusus dan tertulis untuk pengamanan fisik sistem

- lingkungan sistem - ruangan server ber AC

- tidak ada aturan khusus dan tertulis untuk pengamanan lingkungan sistem

3. Observasi

Setelah wawancara dilakukan, penulis melakukan observasi untuk


(66)

Tujuan observasi dilakukan agar mendapatkan data-data dan informasi yang lebih


(67)

BAB IV

HASIL DAN PEMBAHASAN

4.1 Karakteristik Sistem

Sistem Informasi Akademik UPN “Veteran” Jawa Timur berfungsi

menangani registrasi, KRS dan KPRS, entri nilai, pendaftaran ujian (UTS dan

UAS), data absensi kehadiran dosen dan mahasiswa dalam perkuliahan baru pada

tingkatan Transaction Processing System. Dimana tujuan dari adanya Sistem

Informasi Akademik UPN “Veteran” Jawa Timur adalah optimalisasi penanganan

transaksi. Sistem Informasi Akademik seharusnya bisa menampilkan informasi

dalam bentuk laporan-laporan interaktif dan juga kemampuan analitik yang akurat

dan cepat bagi pimpinan.

Didalam Sistem Informasi Akademik (SIAMIK), sementara ini penambahan

situs mata kuliah tidak ada aturan yang membatasi nama mata kuliah dan kode.

Integrasi data menjamin bahwa tidak ada satu jenis obyek data dipahami,

dimodelkan dan memiliki nilai yang berbeda antara satu sub sistem dengan sub


(68)

4.2. Sumber Daya Pada Sistem Informasi Akademik di FTI

SIAMIK di Fakultas Teknologi Industri adalah sub sistem dari SIAMIK

UPN ”Veteran” Jawa Timur. Dimana pada sistem informasi akademik di Fakultas

Teknologi Industri menangani transaksi akademik untuk wilayah fakultas tersebut.

Sumber daya pada SIAMIK di FTI adalah segala sesuatu yang berkaitan

langsung atau tidak langsung dengan SIAMIK. Dari sumber daya yang ada, maka

akan menunjukkan kondisi saat ini pada pengelolaan SIAMIK. Sumber daya itu

antara lain:

1. Perangkat lunak

SIAMIK UPN “Veteran” Jawa Timur versi web dibangun menggunakan

bahasa pemrograman buatan Microsoft yaitu ASP Versi 3.0 yang tanpa lisensi

(Crack). Dan SIAMIK UPN “Veteran” Jawa Timur versi desktop dibangun

menggunakan Delphi 6 yang tanpa lisensi. Sedangkan untuk sistem

menejemen Database yang digunakan adalah SQL Server 2000 yang

berlisensi resmi. Untuk komputer operasional SIAMIK menggunakan sistem

operasi Microsoft Windows Professional yang berlisensi.

2. Perangkat keras

Fungsi Sebagai syarat utama dalam pelaksana SIAMIK

Tujuan Perangkat keras yang sesuai dan memadai keperluan akan


(69)

Penjelasan Dalam pembuatan Sistem Informasi Akademik (SIAMIK),

kebutuhan perangkat keras sangat diperlukan. Hal tersebut

dikarenakan kesesuaian dalam mendukung pelaksanaan

pengoperasian Sistem Informasi Akademik (SIAMIK).

Non-fungsional Tanpa melihat branded dalam pemilihan perangkat keras

Perangkat keras yang digunakan untuk SIAMIK di FTI adalah:

Server:

 HP ProLiant ML110  RAM 2 GB

 Hardisk 75 GB

 Hardisk Eksternal 320 GB

3. Sumber daya manusia

PENGELOLA SIAMIK JUMLAH KETERANGAN

BIRO ADMIK 1 ORANG STAFF SUBBAG SIAMIK

FTI 3 ORANG - DEKAN

- WAKIL DEKAN I - KEPALA PENGAJARAN

DAN PENDIDIKAN


(70)

- SEKRETARIS JURUSAN

Sumber daya yang handal di bidang teknologi informasi dan

komunikasi sangat diperlukan dalam pengelolaan Sistem Informasi

Akademik (SIAMIK) UPN “Veteran” Jawa Timur. Dalam hal ini, dibawahi

oleh Biro Akademik UPN “Veteran” Jawa Timur. Sebagai penanggung jawab

dari SIAMIK pada tingkatan Universitas adalah Kepala Biro Akademik.

Sedangkan sumber daya manusia Sistem Informasi Akademik di Fakultas

Teknologi Industri adalah sebagai berikut.

Penanggung jawab adalah Dekan Fakultas Teknologi Industri Manajemen pelaksanaan adalah Wakil Dekan I

Pelaksana teknis dilaksanakan oleh:

- Super Administrator adalah Kepala Pendidikan dan Pengajaran

Fakultas. Tugasnya adalah sebagai pemantau kegiatan administrator.

- Administrator Fakultas adalah staff bagian pendidikan dan pengajaran

Fakultas

- Administrator Program Studi adalah Ketua Jurusan dan staff

Kriteria untuk pelaksana teknis SIAMIK di FTI adalah sebagai berikut:  Saat ini tidak ada kreteria khusus untuk menjadi super administrator dan

administrator siamik FTI. Karena sumber daya manusia di FTI yang

mempunyai keahlian dibidang tersebut sangat minimal. Sehingga petugas


(71)

Pengajaran. sedangkan administrator Fakultas adalah staff bidang

Pendidikan dan Pengajaran Fakultas serta Ketua Program Studi dan staff.  Tidak ada pelatihan tentang SIAMIK untuk administrator. Karena pada

saat pembuatan SIAMIK di dasarkan pada kebutuhan Fakultas. Jadi

penanggung jawab dan pelaksana teknis tidak mendapat pelatihan.

 Pelaksana teknis memahami siamik dengan baik sebagai operator operasional.

 Pelaksana teknis hanya sebagai operator operasional saja. Karena dalam pengembangan SIAMIK langsung di pusatkan di Biro Akademik.

Dimana pelaksana teknis hanya bisa pemasukkan, menghapus dan

mengganti data saja tetapi atas persetujuan Wakil Dekan I.

 Pelaksana teknis tidak mempunyai kemampuan untuk memperbaiki apabila terjadi kerusakan atau error dan permasalahan yang terjadi pada

SIAMIK. Ini di karena pelaksana teknis Fakultas hanya sebagai operator

operasional.

4. Pengontrolan

a. Teknik kontrol

1. Pengontrolan tiap hari (tidak ada jadwal untuk pengontrolan)

Menggunakan antivirus pada komputer admin. Antivirus yang digunakan

2(dua) antivirus sekaligus.


(72)

Smadav 2010 Rev 8.3 adalah versi free. Antivirus ini digunakan

untuk mengatasi virus atau worm lokal. Untuk Versi free tidak ada

update.

- Avira AntiVir Personal - Free Antivirus.

Antivirus ini digunakan untuk mengatasi serangan virus atau worm

non lokal. Update untuk antivirus ini dilakukan tiap 3 hari sekali.

2. Tidak ada pengenkripsian data. Karena apabila data dienkripsi, maka akan

menggunakan kapasitas harddisk lebih banyak. Dan dirasa tidak perlu

untuk pengenkripsian data.

3. Otentikasi login SIAMIK menggunakan username & password. Otentikasi

login ini digunakan untuk mengamankan sistem. untuk pengisiannya terserah kepada user. Dalam otentikasi ini, super administrator tidak dapat

melihat password user yang lain. Dikarenakan password user dienkripsi

menggunaan Midori Crypt ActiveX. Midori Crypt ActiveX adalah

komponen ActiveX sederhana yang memungkinkan untuk mengenkripsi /

mendekripsi data melalui Cast128 dan algoritma AES.

Bertindak juga sebagai cepat base64 codec dan konverter dari string ke

Array dan sebaliknya dan mampu hash isi file menggunakan MD5. Komponen ini menggunakan Cast128 dan Aes sebagai algoritma

enkripsi. Pemain dan Aes adalah "simetris" algoritma sehingga Anda perlu

untuk menggunakan kunci yang sama untuk mengenkripsi dan

mendekripsi data. Beberapa metode menghasilkan data base64 encode: ini


(1)

Dari keadaan peninjauan kurikulum yang dilakukan setiap 4 (empat) tahun yang berakibat penggantian nama mata kuliah. Akan tetapi pada SIAMIK tidak ada perubahan mata kuliah tersebut. Maka akibatnya petugas dari Bagian Pendidikan dan Pengajaran FTI menghapus data dengan cara manual yaitu dengan mencocokkan dengan KHS yang diterima mahasiswa.

Resiko dari keadaan diatas adalah penggunaan waktu yang lama dalam memperoleh suatu informasi. Dan penggunaan SIAMIK di FTI tidak efisien. Dikarenakan masih menggunakan cara manual dalam memperoleh informasi yang valid. Sehingga dari keadaan diatas, SIAMIK di FTI tidak memenuhi tujuannya mempunyai kemampuan analitik yang akurat dan cepat bagi pimpinan maupun mahasiswa. Seharusnya perubahan data terbaru dilakukan pada SIAMIK pada saat perubahan kurikulum dan mengakibatkan pergantian nama mata kuliah serta kodenya. Agar pada saat pimpinan atau mahasiswa menginginkan laporan data terbaru tentang nilai, informasi tersebut adalah informasi yang keakuratannya bisa dipertanggung jawabkan.

Dari keadaan Pegamanan ruangan hanya menggunakan kunci pintu pada umumnya. Akan tetapi sering juga pintu ruangan bagian Pendidikan dan Pengajaran terbuka lebar dan didalamnya tidak ada petugas sama sekali. Dan sejarah mencatat pada tahun 2005 pernah terjadi kehilangan data dikarenakan ada pihak lain yang mengganti data dari komputer administrator.

Resiko yang timbul dari keadaan diatas adalah kehilangan data atau penggantian data oleh pihak lain. Sehingga data yang dan informasi yang


(2)

ditampilkan tidak valid. Maka dari itu, seharusnya Bagian Pendidikan dan Pengajaran menjaga ke sterilan ruangan administrator.

Deskripsi Layanan Login

Tabel 4.1 Deskripsi Layanan Login Layanan Login

Tujuan Memberikan hak akses pengguna terhadap sistem dengan melakukan validasi terhadap username dan password.

Penjelasan Kondisi awal admin telah terdaftar. Kemudian memasukkan username dan password, pilih OK. Jika user dan password yang dimasukkan pemakai/ user valid, maka pemakai/ user dapat melakukan aktivitasnya sesuai hak dan kewajibannya pemakai/ user tersebut. Jika tidak valid maka sistem akan menampilkan pesan konfirmasi bahwa username dan password yang dimasukkan salah.

Pemakai Admin, dosen, mahasiswa

Non-fungsional - Waktu login, 30 menit. - Password bebas

4.2 Deskripsi Layanan KRS/ KPRS


(3)

Tujuan Memberikan hak akses pengguna untuk merencanakan KRS dan KPRS

Penjelasan Dipastikan user telah login. Lalu user memilih kelas, kemudian memilih mata kuliah yang ada dikelas yang dipilih. Jika pada mata kuliah tersebut kuotanya penuh, maka user harus memilih mata kuliah tersebut di kelas lain. Tapi apabila kelas tersebut kuotanya masih belum penuh, maka user/ mahasiswa bisa mengikuti mata kuliah tersebut.

Pemakai mahasiswa

Non-fungsional - Mata kuliah yang ber pra syarat harus terpenuhi untuk dapat mengikuti mata kuliah tersebut.

-

Layanan Presentasi kehadiran Kuliah

Tujuan Menampilkan informasi kehadiran mahasiswa setiap mata kuliah setiap sebelum UTS dan sebelum UAS


(4)

Penjelasan Dipastikan user telah login. Lalu user memilih kelas, kemudian memilih mata kuliah yang ada dikelas yang dipilih. Jika pada mata kuliah tersebut kuotanya penuh, maka user harus memilih mata kuliah tersebut di kelas lain. Tapi apabila kelas tersebut kuotanya masih belum penuh, maka user/ mahasiswa bisa mengikuti mata kuliah tersebut.

Pemakai mahasiswa

Non-fungsional - Mata kuliah yang ber pra syarat harus terpenuhi untuk dapat mengikuti mata kuliah tersebut.


(5)

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Dari hasil analisa resiko yang penulis lakukan tentang penerapan Sistem Informasi Akademik pada Fakultas Teknologi Industri dapat disimpulkan bahwa tidak adanya pembagian tugas dalam penanganan SIAMIK sesuai dengan kemampuan personil yang memiliki kemampuan dalam bidang TI, pengamanan ruang operasional SIAMIK kurang diperhatikan dan dalam mengolah data dan menampilkan informasi yang terbaru terutama untuk informasi transkrip nilai mahasiswa. Sehingga kurang untuk menunjang tercapainya tujuan pengoptimalan transaksi dan Menampilkan informasi dalam bentuk laporan-laporan interaktif dan juga kemampuan analitik yang akurat dan cepat bagi pimpinan dan mahasiswa sebagai subjek dari SIAMIK

5.2 Saran

Perlu adanya perhatian khusus dalam pengelolaan Sistem Informasi Akademik di FTI. Dikarenakan penggunaan Sistem Informasi Akademik di UPN “Veteran” Jawa Timur adalah sangat penting untuk dapat menunjang tujuan penerapan Teknologi Informasi.


(6)

78

DAFTAR PUSTAKA

[1] Artikel tentang manajemen risiko dari

http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf, diakses pada 4 Oktober 2010 pukul 20.00 WIB.

[2] Artikel tentang analisis resiko dari http:// sam.dgs.ca.gov.htm, diakses pada 5 Oktober 2010 pukul 18.00 WIB

[3] Artikel tentang sistem informasi dari http://apr1l-si.comuf.com, diakses pada 6 Oktober 2010 pukul 20.00 WIB

[4] Proposal Hibah Kompetensi Institusi UPN “Veteran” Jawa Timur 2010 [5] Tentang UPN “Veteran” Jawa Timur.

http://www.upnjatim.ac.id, diakses pada 14 Oktober 2010 pukul 19.00 WIB [6] Tentang Fakultas Teknologi Industri