ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI UPN “VETERAN” JAWA TIMUR.
ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI
AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI
UPN “VETERAN” JAWA TIMUR
TUGAS AKHIR
Disusun oleh :
DHIKRI SYEBAN PORNOMO
NPM. 0634 015 056
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
″
VETERAN
″
JAWA TIMUR
SURABAYA
(2)
ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI
AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI
UPN “VETERAN” JAWA TIMUR
TUGAS AKHIR
Diajukan Untuk Memenuhi Sebagai Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Jurusan Teknik Informatika
Disusun oleh :
DHIKRI SYEBAN PORNOMO
NPM. 0634 015 056
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL
″
VETERAN
″
JAWA TIMUR
SURABAYA
(3)
LEMBAR PENGESAHAN
PERANCANGAN STANDARD OPERATIONAL PROCEDURE
VESSEL TRAFFIC SERVICES (VTS)
PADA PELABUHAN TANJUNG PERAK, SURABAYA
Disusun Oleh :
MEY PRAYOGO RADI PUTRO
0634 010 250
Telah disetujui untuk mengikuti Ujian Negara Lisan Gelombang V Tahun Akademik 2009/2010
Pembimbing Utama Pembimbing Pendamping
BASUKI RAHMAT, S.Si. MT BUDI NUGROHO, S.KOM NPT. 269 070 640 209 NPT. 308 090 540 205
Mengetahui,
Ketua Jurusan Teknik Informatika Fakultas Teknologi Industri UPN ”Veteran” Jawa Timur
Basuki Rahmat, S.Si., MT NPT. 36907 060 209
(4)
YAYASAN KESEJAHTERAAN PENDIDIKAN DAN PERUMAHAN UPN ″VETERAN″ JAWA TIMUR
FAKULTAS TEKNOLOGI INDUSTRI PANITIA UJIAN SKRIPSI / KOMPREHENSIF
KETERANGAN REVISI Mahasiswa di bawah ini:
Nama : Dhikri Syeban Pornomo NPM : 0634 015 056
Jurusan : Teknik Informatika
Telah mengerjakan revisi/ tidak ada revisi*) TUGAS AKHIR Ujian Lisan Gelombang III, TA 2009/2010 dengan judul:
″ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI UPN “VETERAN” JAWA TIMUR″
Surabaya, Desember 2010 Dosen Penguji yang memerintahkan revisi:
1) Guendra K.W, S.Si, M.Kom
2) Nur Cahyo Wibowo,S.Kom,M.Kom NPT. 279 030 440 197
3) Anny Yuniarti, S.Kom, M. Comp. Sc
Mengetahui,
Pembimbing I Pembimbing II
BASUKI RAHMAT, S.Si. MT BUDI NUGROHO, S.KOM NPT. 269 070 640 209 NPT. 308 090 540 205
{
}
{
}
(5)
LEMBAR PENGESAHAN
PERANCANGAN STANDARD OPERATIONAL PROCEDURE VESSEL TRAFFIC SERVICES (VTS) PADA PELABUHAN TANJUNG PERAK, SURABAYA
Disusun Oleh :
MEY PRAYOGO RADI PUTRO 0634 010 250
Telah dipertahankan di hadapan dan diterima oleh Tim Penguji Tugas Akhir Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional “Veteran” Jawa Timur
Pada Tanggal 25 Februari 2010
Pembimbing : 1.
BASUKI RAHMAT, S.Si. MT NPT. 269 070 640 209
Tim Penguji : 1
Guendra K.W, S.Si, M.Kom
2
BUDI NUGROHO, S.KOM NPT. 308 090 540 205
2
Nur Cahyo Wibowo, S.Kom, M.Kom NPT. 37903 040 197
3.
Anny Yuniarti, S.Kom, M. Comp. Sc
Mengetahui
Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional “Veteran”
Jawa Timur, Surabaya
Ir. Sutiyono, MT NIP. 030 191 025
(6)
ANALISA KELAYAKAN PENERAPAN SISTEM INFORMASI
AKADEMIK DI FAKULTAS TEKNOLOGI INDUSTRI
UPN “VETERAN” JAWA TIMUR
Dosen Pembimbing I : Achmad Junaidi, S.Kom Dosen Pembimbing II : Budi Nugroho, S.Kom Penyusun : Dhikri Syeban Pornomo
ABSTRAK
Universitas Pembangunan Nasional “Veteran” Jawa Timur adalah salah satu institusi pendidikan yang mengunakan TI sebagai kebutuhan akademik yaitu Sistem Informasi Akademik (SIAMIK). Yang dimana SIAMIK di sub ke tiap-tiap fakutas yang ada. Guna untuk memudahkan kontrol pada fakultas masing-masing. Dimana tujuan dari pembuatan SIAMIK adalah untuk optimalisasi penanganan layanan akademik serta dapat memberikan informasi yang akurat.
Pada Fakultas Teknologi Industri (FTI) mempunyai wewenang untuk pengelolaan SIAMIK pada fakultas tesebut. Agar SIAMIK di FTI dapat menunjang untuk menuju pada tujuan digunakannya SIAMIK di Universitas Pembangunan Nasional “Veteran” Jawa Timur. Oleh karena itu perlu adanya analisa kelayakan dari SIAMIK
Pada tugas akhir ini akan dibahas tentang analisa kelaakan SIAMIK pada FTI khususnya pada analisa resiko. Untuk membantu memberikan informasi apakah sumber daya yang ada pada SIAMIK di FTI sudah menunjang dari tujuan pembuatan SIAMIK.
.
Kata kunci: Sistem Informasi Akademik, Fakultas Teknologi Industri, analisa resiko.
(7)
ii
KATA PENGANTAR
Rasa syukur yang teramat dalam penulis panjatkan ke hadirat Allah SWT,
yang telah berkenan memelihara dan membimbing penulis, sehingga penulis dapat
menyelesaikan pengerjaan dan penyusunan laporan ini.
Kegiatan Tugas Akhir yang berjudul Analisa Kelayakan Penerapan
Sistem Informasi Akademik Di Fakultas Teknologi Industri Upn “Veteran” Jawa Timur telah penulis lakukan bertempat di Fakultas Teknologi Industri
Universitas Pembangunan Nasional “Veteran” Jawa Timur
Tak lupa, penulis ucapkan rasa terimakasih yang teramat dalam kepada
pihak Fakultas Teknologi Industri UPN “Veteran” Jatim yang telah memberikan
kesempatan pada penulis untuk melakukan kegiatan Tugas Akhir ini. Serta rasa
terimakasih penulis yang teramat dalam kepada Dosen Pembimbing penulis,
Bapak Bapak Achmad Junaidi, S.Kom dan Budi Nugroho, S.Kom yang telah
membimbing penulis dalam kegiatan Tugas Akhir.
Disadari bahwa dalam penulisan laporan ini masih jauh dari kata
sempurna, namun, penulis tetap berharap semoga isi dari laporan ini dapat
benar-benar berguna baik untuk para penulis khususnya dan para pembaca pada
umumnya, maka dari itu kritik dan saran yang membangun sangat penulis
harapkan.
Tak lupa ucapan terima kasih penulis persembahkan sebagai perwujudan
rasa syukur atas terselesaikannya Tugas Akhir ini. Ucapan terima kasih ini penulis
(8)
iii
1. Prof. DR. Ir. H. Akhmad Fauzi, MMT selaku motivator penulis
2. Bapak Ir. Purnomo Edi S, MP selaku Kepala Biro Akademik UPN “Veteran”
Jawa Timur yang telah menjadi pembimbing lapangan penulis.
3. Bapak Ir. Sutiyono, MS selaku Dekan Fakultas Teknologi Industri.
4. Bapak Ir. Mu’tasim Billah, MS selaku Wakil Dekan I Fakultas Teknologi
Industri.
5. Bapak Basuki Rahmat, S.Si, MT selaku Ketua Jurusan Teknik Informatika.
6. Bapak Nur Cahyo Wibowo, S.Kom, M.Kom selaku ketua Jurusan Sistem
Informasi
7. Bapak Achmad Junaidi, S.Kom selaku Dosen Pembimbing I Laporan Tugas
Akhir yang telah meluangkan begitu banyak waktu, tenaga dan pikiran serta
dengan sabar membimbing penulis dari awal hingga Laporan Tugas Akhir ini
dapat terselesaikan.
8. Bapak Budi Nugroho, S.Kom Pembimbing II yang membaerikan ilmu tentang
analisa serta pembimbing Laporan Tugas Akhir yang telah meluangkan begitu
banyak waktu, tenaga dan pikiran serta dengan sabar membimbing penulis
dari awal hingga Laporan Tugas Akhir ini dapat terselesaikan.
9. Seluruh dosen Teknik Informatika yang telah memberikan ilmu yang
bermanfaat bagi penulis.
10.Bapak Sunarto selaku staff Bagian Sistem Informasi Akademik yang telah
(9)
iv
11.Bapak Sumarsono selaku Kepala Pendidikan dan Pengajaran FTI yang telah
membantu penulis untuk mendapatkan informasi tentang siamik di FTI.
12.Keluarga tercinta, terutama Bapak Ibuku tersayang, serta adik-adikku terima
kasih atas semua doa, dukungan serta harapan-harapanya pada saat penulis
menyelesaikan kerja praktek dan laporan ini. Yang penulis minta hanya doa
restunya, sehingga penulis bisa membuat sesuatu yang lebih baik dari laporan
ini.
13.My habibatun Eka Sulistyoningsih yang telah mendampingi penulis serta
memberikan dukungan moral dan spiritual dengan sepenuh hati
14.Saudara Mey Prayogo R.P, S.kom selaku pembimbing penulis dalam
memahami tentang analisa TI.
15.Kawan-kawan yang telah membantu dalam penyelesaian Tugas Akhir ini,
Arek Uibi (eko & yudha), Arek Kontrakan (gecol, reza, mumun, jemblung),
Pia setyo pratiwi, Ari Supriyono (gondring), Rahmawati F.Tyas, Kresna
Sandhi P. (Papua), Norman Apriyantono, S.Kom kawan-kawan BEM FTI,
kawan-kawan HIMATIFA, Kawan-kawan INFORMANIA dan kawan-kawan
jurusan Informatika Sore yang telah memberikan dorongan dan doa, yang tak
bisa penulis sebutkan satu persatu. Terima Kasih yang tak terhingga untuk
kalian semua.
Surabaya, November 2010
(10)
iv
DAFTAR ISI
HALAMAN JUDUL... i
ABSTRAK ... i
KATA PENGANTAR ... ii
UCAPAN TERIMA KASIH... iii
DAFTAR ISI... iv
BAB I PENDAHULUAN... 1
1.1. Latar Belakang... 1
1.2. Perumusan Masalah ... 2
1.3. Batasan Masalah ... 3
1.4. Tujuan ... 3
1.5. Manfaat ... 3
1.6. Metodologi... 4
1.7. Sistematika Penulisan ... 4
BAB II TINJAUAN PUSTAKA... 7
2.1. Universitas Pembangunan Nasional “Veteran” JATIM ... 7
2.1.1. Sejarah UPN “Veteran” JATIM ... 7
2.1.2. Struktur Organisasi UPN “Veteran” JATIM ... 9
2.1.3. Visi dan Misi UPN “Veteran” JATIM... 10
2.1.4. UPT Telematika... 10
2.1.5. Sejarah Fakultas Teknologi Industri ... 16
2.1.6. Visi dan Misi dan Tujuan FTI ... 17
2.2 Sistem Informasi Akademik UPN “Veteran” Jatim... 18
2.2.1 Sejarah ... 18
2.2.2 Fungsi dan Tujuan ... 20
2.3 Konsep dasar sistem ... 24
2.4 Konsep dasar informasi... 25
2.5 Konsep dasar sistem informasi... 25
2.5.1 Komponen dan elemen sistem informasi ... 26
2.5.1.1 Komponen Sistem Informasi ... 26
2.5.1.2 Elemen Sistem Informasi ... 29
2.6 Arsitektur dan klasifikasi sistem informasi ... 31
2.6.1 Arsitektur sistem informasi... 31
2.7 Risiko ... 32
2.7.1 Macam risiko ... 33
2.8 Manajemen risiko ... 35
2.9 System Development Life Cycle (SDLC) ... 36
(11)
v
2.9.2 Metodologi penilaian risiko ... 39
BAB III METODOLOGI TUGAS AKHIR ... 52
3.1. Lokasi penelitian... 52
3.2. Tahapan penelitian... 52
3.3. Pengumpulan data... 53
BAB IV ANALISIS SISTEM INFORMASI ... 58
4.1. Analisa SWOT... 58
4.2. Analisa kondisi eksisting ... 60
4.2.1 Kondisi eksisting organisasi/ lembaga... 60
4.2.2 Kondisi eksisting internal SIAMIK ... 61
4.3. Sumber daya pada sistem informasi akademik di FTI... 61
BAB V PEMBAHASAN ... 71
5.1 Analisa Resiko ... 71
5.2 Rekomendasi ... 75
BAB VI PENUTUP... 76
5.1 Kesimpulan ... 77
5.2 Saran ... 77
(12)
vi
DAFTAR GAMBAR
Gambar 2.1. Struktur Organisasi UPN “Veteran” JATIM ... 9
Gambar 2.2. Struktur Organisasi UPT Telematika ... 12
Gambar 2.3. Tampilan SIAMIK UPN “Veteran” Jatim... 15
Gambar 2.4 Tampilan login SIAMIK ... 22
Gambar 2.5 Tampilan setelah Login berhasil... 23
Gambar 2.6 Interaksi Sistem Informasi... 28
Gambar 2.7 Hubungan Elemen Sistem informasi... 30
Gambar 3.1 Tahapan Penelitian ... 52
(13)
vii
DAFTAR TABEL
Tabel 2.1 Ancaman yang berasal dari manusia ... 42
Tabel 2.2 Kategori tingkat ancaman dan definisinya ... 47
Tabel 2.3 Tingkat ancaman dan dampak ... 50
Tabel 3.1 Kondisi eksisting SIAMIK di FTI saat ini ... 56
Tabel 4.1 Analisa SWOT SIAMIK ... 59
(14)
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Sejalan dengan perkembangan zaman dan kemajuan Teknologi Informasi
(TI) pada saat ini, sangat dibutuhkan dalam segala bidang. baik di suatu instansi
pemerintahan atau swasta maupun di lembaga pendidikan.
Karena sangat dibutuhkan, maka dalam perancangan maupun tata kelola TI
harus diperhatikan. Karena apabila sebuah TI yang digunakan tanpa ada
perencanaan maupun tata kelola yang tepat, maka dukungan TI terhadap tujuan
organisasi dalam penerapan TI menjadi kurang maksimal. Pihak manajemen perlu
memastikan bahwa tata kelola dan khususnya kontrol internal dilaksanakan sesuai
dukungannya terhadap tujuan diterapkannya TI tersebut. Sekaligus memberikan
definisi yang jelas bagaimana tiap individu mengontrol aktivitas yang
berlangsung. Kontrol internal tersebut dikembangkan untuk menyediakan jaminan
bahwa tujuan penerapan TI akan dicapai dan kejadian resiko yang tidak
diinginkan akan dapat dicegah, dideteksi dan dikoreksi.
Universitas Pembangunan Nasional “Veteran” Jawa Timur merupakan salah
satu instansi pendidikan yang menggunakan TI sebagai media untuk
mempermudah jalannya kegiatan akademik yang ada. Salah satu TI yang
digunakan untuk mengefektifkan kegiatan administrasi akademik adalah Sistem
Informasi Akademik (SIAMIK). SIAMIK sebuah teknologi yang digunakan untuk
(15)
2
UAS), kehadiran dosen dan mahasiswa dalam perkuliahan. seperti Sistem
Informasi Akademik (SIAMIK) yang ada di UPN “Veteran” Jawa Timur.
SIAMIK memiliki pusat di biro akademik. Kemudian di sub ke
fakultas-fakultas. Dimana dalam penerapannya, diperlukan adanya analisa kelayakan untuk
mengevaluasi kinerja dari TI tersebut. Apakah TI sudah mendukung dari tujuan
organisasi dalam penerapan TI tersebut. Adapun aspek-aspek yang perlu
diperhatikan dalam menunjang kinerja TI adalah biaya, resiko, manfaat,
ketersediaan infrastruktur, dan kemampuan SDM. Dimana dengan harapan
penerapan SIAMIK nantinya berfungsi secara efisien.
Maka dari itu, penulis melakukan analisa terhadap resiko- resiko yang akan
terjadi pada SIAMIK di Fakultas teknologi Industri. Analisa resiko yang
dimaksud adalah, dari SIAMIK yang ada, apa resiko dari penerapan SIAMIK dan
rekomendasi dari hasil analisa resiko tersebut. Sehingga dari situ, akan diketahui
resiko yang timbul dan dapat segera diatasi. Atau paling tidak mengurangi resiko-
resiko kehilangan atau kerusakan data dalam Sistem Informasi Akademik di
Fakultas Teknologi Industri.
1.2 Perumusan Masalah
Ditinjau dari latar belakang yang telah dijabarkan diatas, maka perumusan
masalah yang diangkat adalah:
1. Bagaimana tata kelola Sistem Informasi Akademik di Fakultas Teknologi
Industri?
(16)
3
1.3 Batasan Masalah
Batasan masalah pada tugas akhir ini adalah sebagai berikut:
1. Melakukan analisa kelayakan Sistem Informasi Akademik di Fakultas
Teknologi Industri.
2. Analisa yang dilakukan hanya pada aspek resiko dari sumber daya yang ada
pada SIAMIK di Fakultas Teknologi Industri.
1.3 Tujuan
Adapun tujuan dari analisa kelayakan penerapan sistem informasi akademik
di Fakultas Teknologi Industri ini adalah:
1. Mengetahui penggunaan sistem informasi akademik di Fakultas Teknologi
Industri akan kesesuaian dengan tujuan yang diharapkan.
2. Menilai kelayakan penerapan sistem informasi akademik di fakultas teknologi
Industri dalam mendukung penyampaian informasi dan meningkatkan
pelayanan terhadap mahasiswa.
1.5 Manfaat
Manfaat dari analisa kelayakan penerapan sistem informasi akademik di
Fakultas Teknologi Industri ini adalah sebagai laporan yang menginformasikan
(17)
4
saat ini. Laporan ini juga dapat digunakan sebagai masukan atau rekomendasi
untuk penerapan sistem informasi akademik di Fakultas Teknologi Industri UPN
“Veteran” Jawa Timur agar penerapannya sesuai dengan tujuan yang diharapkan.
1.6 Metodologi Pembuatan Tugas Akhir
Metodologi yang dipakai dalam menyelesaikan tugas akhir ini adalah :
1. Metode literatur, metode mengumpulkan data yang dilakukan dengan cara
memperolehnya dari buku-buku maupun artikel yang tersedia
2. Observasi, yaitu dengan melakukan pengamatan SIAMIK secara langsung di
lingkungan Fakultas Teknologi Industri UPN ”Veteran” Jawa Timur. Tujuan
observasi dilakukan agar dapat diperoleh informasi secara lengkap dan
akurat.
3. Wawancara, yaitu dengan melakukan tanya jawab (wawancara) kepada pihak
yang terkait dengan SIAMIK di FTI.
1.7 Sistematika Penulisan
Pada sub bab ini akan menjelaskan secara lengkap tentang ANALISA
KELAYAKAN PENERAPAN SISTEM INFORMASI AKADEMIK DI
FAKULTAS TEKNOLOGI INDUSTRI UPN “VETERAN” JAWA TIMUR.
Agar lebih memahami materi, laporan ini dibagi menjadi enam bab yang
(18)
5
BAB I PENDAHULUAN
Berisi latar belakang yang menjelaskan tentang pentingnya kerja
praktek yang dilakukan, latar belakang masalah, perumusan masalah,
batasan masalah, tujuan kerja praktek, manfaat metodologi, sistematika
penulisan.
BAB II TINJAUAN PUSTAKA
Pada bab ini akan disajikan landasan teori yang akan digunakan sebagai
penyelesaian permasalahan yang dibuat
BAB III METODOLOGI TUGAS AKHIR
Pada bab ini akan diuraikan metode-metode yang digunakan dalam
pelaksanakan Tugas Akhir di FTI UPN “Veteran” Jawa Timur.
BAB IV HASIL DAN PEMBAHASAN
Pada bab ini akan diuraikan hasil Tugas Akhir beserta pembahasannya.
BAB V PENUTUP
Bab ini merupakan bagian terakhir dari laporan Tugas Akhir yang berisi
kesimpulan dan saran-saran penulis.
(19)
6
Pada bagian ini akan dipaparkan tentang sumber-sumber literatur,
tutorial, buku maupun situs-situs yang digunakan dalam pembutan
laporan Tugas Akhir ini.
(20)
BAB II
TINJAUAN PUSTAKA
Pada bab ini akan dibahas beberapa teori dasar sebagai penunjang
penyelesaian Tugas Akhir ini, antara lain: penjelasan tentang Univeersitas
Pembangunan Nasional “VETERAN’ Jawa Timur, konsep dasar sistem, konsep
dasar informasi, konsep dasar sistem informasi, komponen dan elemen sistem
informasi, arsitektur dan klasifikasi sitem informasi, risiko, manajemen risiko.
2.1 Universitas Pembangunan Nasional “VETERAN” Jawa Timur
Universitas Pembangunan Nasional “Veteran” Jawa Timur merupakan salah
satu lembaga pendidikan tinggi swasta di Indonesia yang berdiri sejak 5 Juli 1959.
Selama kurun waktu 49 tahun, UPN “Veteran” Jawa Timur telah mengalami
berbagai perubahan status.
2.1.1 Sejarah UPN “Veteran” Jawa Timur
a. Berdiri sejak Juli 1959 s/d 1965 Akademi Administrasi Perusahaan
“Veteran”Cabang Surabaya.
b. Pada 17 Mei 1968 Perguruan Tinggi Pembangunan Nasional (PTPN)
(21)
Teknik Kimia), berdasarkan Surat Keputusan Kementerian Transmigrasi,
Urusan Veteran dan Demobilisasi.
c. Periode 1976-1994, terjadi peralihan status PTPN “Veteran” Cabang Jawa
Timur sebagai Perguruan Tinggi Kedinasan di-bawah Departemen Pertahanan
Keamanan RI.
d. Periode tahun 1977, terjadi perubahan nama PTPN “Veteran” Cabang Jawa
Timur menjadi Universitas Pembangunan Nasional “Veteran” Cabang Jawa
Timur.
e. Sejak tahun akademik 1994/1995 penyelenggaraannya dilakukan secara
mandiri sebagai Perguruan Tinggi Swasta.
f. Berdasarkan Surat keputusan Badan Akreditasi Nasional Perguruan Tinggi
No. 001/BAN-PT/Ak-1/VIII/1998 tanggal 11 Agustus 1998 telah
memperoleh status terakreditasi penuh untuk semua Jurusan/Program studi.
g. Pada awal tahun akademik 2005/2006 jumlah mahasiswa yang terdaftar
mencapai 12.500 orang, yang berasal dari SMU Negeri/Swasta, SMK
Negeri/Swasta, Instansi Pemerintah dan swasta yang berasal dari dalam/luar
wilayah Propinsi Jawa Timur. Sampai dengan akhir tahun 2005, UPN
“Veteran” Jawa Timur telah meluluskan Sarjana S-1 sejumlah 25.000 orang.
h. Sejak bulan Desember 2007, dengan disatukannya beberapa yayasan di
bawah Departemen Pertahanan RI, maka pembinaan UPN "Veteran" Jawa
Timur beralih di bawah Yayasan Kesejahteraan Pendidikan dan Perumahan
(22)
2.1.2 Struktur Organisasi UPN “Veteran” Jawa Timur
Ditinjau dari segi struktur organisasi dalam lingkup secara global atau
mencakup universitas, UPN ”VETERAN” JATIM dipimpin oleh seorang rektor
dengan di bantu oleh beberapa wakil rektor. Berikut ini adalah gambaran secara
umum tentang struktur organisasinya :
(23)
2.1.3 Visi, Misi Dan Tujuan UPN “Veteran” Jawa Timur
Visi :
Menjadi Universitas terdepan dalam pengembangan ilmu pengetahuan dan
teknologi serta sumberdaya manusia yang dilandasi nilai dan semangat kejuangan.
Misi:
1. Menghasilkan Sumber Daya Manusia yang memiliki nilia-nilai moralitas,
mentalitas dan intelektualitas serta jasmani yang sehat.
2. Mengembangkan ilmu pengetahuan dan teknologi menuju "Research
University".
3. Mengembangkan sistem pemberdayaan masyarakat.
4. Meningkatkan kerjasama dalam bidang akademik dan non akademik dengan
Perguruan Tinggi lain, pemerintah dan Swasta
2.1.4 UPT Telematika
Pusat Telematika merupakan salah satu unit pelayanan teknis di tingkat
universitas. Cikal bakal UPT Puskom berawal sejak tahun 1984, dalam bentuk
pelayanan Laboratorium Komputasi dan Statistik di lingkungan kantor Dekan
(24)
pengembangan UPN “Veteran” Jawa Timur, yang ditandai dengan perpindahan ke
kampus Jl. Raya Rungkut Madya - Gununganyar pada September 1987,
Laboratorium Komputasi dan Statistik dititipkan pada Fakultas Pertanian.
Sejalan dengan perkembangan dan kompleksitas permasalahan manajerial maka
sejak tahun 1994, secara bertahap statusnya ditingkatkan menjadi UPT Pusat
Komputer yang berada di tingkat universitas; dan pada tahun 2007 berubah
menjadi UPT Telematika.
Sebagai unit kerja dari suatu perguruan tinggi, maka tugas pokok UPT
Telematika tidak lepas dari Tri Darma Perguruan Tinggi, yaitu menunjang
pelaksanaan Pendidikan – Penelitian – Pengabdian pada Masyarakat. Oleh
karenanya UPT Telematika menitikberatkan pada :
1. Pengembangan perangkat keras dan aplikasi-aplikasi dibutuhkan, prosedur
operasi standard, panduan pengguna, dan program penjaminan mutu serta
manajemen siklus hidup.
2. Menyediakan dukungan pelayanan dan pemeliharaan aplikasi dan sistem
berkelanjutan; memelihara suatu fasilitas pendukung pelatihan; melaksanakan
disain sistem, pengujian dan analisa.
3. Melaksanakan pemeliharaan jaringan dan pendeteksian virus.
4. Mengelola serta mengurus identitas pengguna, alamat domain dan suatu
cakupan penuh pelayanan jasa yang mendukung penyelesaian masalah.
Unit Pelayanan Teknis UPT TELEMATIKAsecara langsung dibawah
(25)
(a) Kepala UPT Puskom,(b) Kasubbag TU, (c) Kasubbag Lahta & Sisinfo, dan (c)
Kasubbag Jaringan Komputer.
Gambar 2.1 Struktur organisasi UPT Telematika
Guna menunjang kegiatannya, UPT Telematika didukung oleh tenaga staf yang
memiliki keahlian di bidang-bidang :
a. Jaringan (Networking)
b. Perangkat Keras (H a r d w a r e )
(26)
Perkembangan organisasi UPT PUSKOM berjalan seiring dengan
perkembangan organisasi Universitas Pembangunan Nasional “Veteran” Jawa
Timur. Berawal dari suatu unit setingkat laboratorium yakni Laboratorium
Statistik dan Komputasi yang langsung di bawah Kantor Dekorat di Jl.
Tambakbayan Tengah 17-19 Surabaya. Unit tersebut didirikan sekitar medio
tahun 1980-an hingga pada tahun 1994 resmi menjadi UPT Pusat Komputer di
Kampus Gununganyar.
Perkembangan UPT PUSKOM tidak dapat dilepaskan dari inovasi - improvisasi
pimpinan di eranya masing-masing serta dukungan kebijakan pimpinan UPN
“Veteran” Jawa Timur. Periodisasi kepemimpinan UPT PUSKOM adalah sebagai
berikut :
1. Ir. Herman Antonio Stephan (1985 – 1994)
Pada periode ini dibedakan menjadi 2 (dua), yaitu : (a) Laboratorium Statistik
Komputasi yang berlangsung pada tahun 1985 – 1990, dan (b) UPT Puskom
yang berlangsung pada tahun 1990 – 1994. Pada masanya Laboratorium
Statistik Komputasi dilengkapi perangkat keras berupa 1 unit komputer IBM
PC XT 8088, 1 set komputer Canon XT 8088, serta 1 set komputer Mitsubishi
Apricot (bantuan dari Yayasan Veteran Belanda). Tugas pokok dan fungsi
UPT Puskom pada masa ini adalah pengolahan database dan pelaporan
akademik Universitas, dengan menggunakan perangkat lunak IBM PC DOS
dan dBase.
(27)
Pada permulaan masa kepemimpinannya adalah melanjut-kan tugas pokok
UPT Puskom yang telah digariskan pimpinan universitas dan dijalankan oleh
Ka Puskom sebelumnya. Namun demikian, sejalan dengan reorganisasi UPN
“Veteran” sejak tahun 1994 maka secara bertahap UPT Puskom diberikan
tambahan tugas pokok untuk membantu mengembangkan SIM UPN
“Veteran” Jawa Timur secara menyeluruh dan terpadu. Berawal dengan
dukungan perangkat keras PC Acer 386 yang difungsikan sebagai Server,
UPT Puskom mengembangkan infrakstruktur jaringan LAN dan sistem
operasinya berbasis Novell. Selanjutnya pada tahun 1998 dengan adanya
program pembangunan sarana perangkat keras berupa unit komputer Server
built up merk Siemens P II 333 mhz, merupakan awal era koneksi SIM-LAN
akademik UPN Jawa Timur. Perkembangan tuntutan akan kecepatan akses
data, transfer data dan kapasitas penyimpanan yang sejalan dengan
perkembangan teknologi komputer, software dan jaringan; mengharuskan
peralihan sistem operasi dari under DOS ke under Windows serta bahasa
pemrograman. Pada tahun 2001 proses transformasi sistem telah dimulai dan
terus dikembangkan/ disempurnakan hingga kini, dengan dukungan komputer
generasi terkini yaitu komputer server Pentium IV Dual Xeon 3,0 Ghz (HP
ML 350). Pada akhir masa baktinya, telah terlaksana SIM-LAN/WAN UPN
Jatim, yang dapat diakses melalui berbagai moda (internet, intranet, SMS,
WAP).
(28)
Program utama yang dicanangkan oleh pimpinan universitas adalah paradigma
baru yang berbasis pada knowledge in business dalam
membangun/mengembangkan UPT Puskom. Oleh karenanya, strategi
pengembangan UPT Puskom dititikberatkan pada upaya penggalian nilai
tambah, baik berupaya peningkatan pelayanan, pengetahuan dan bila
memungkinkan finansial dari setiap produk yang dihasilkan. Prioritas
program adalah : (a) pembenahan infrastruktur jaringan, server dan security
system (hardware server, legal software), (b) program dukungan guna
menunjang competency based curriculum (e-Learning, e-Book, Tele
Education), dan (c) melanjutkan program pengembangan SIM-LAN/WAN
sesuai dengan perkembangan teknologi telematika.
UPT Telematika bertempat di gedung Giri Pustaka lantai I, yang menempati areal
seluas 400 m2 terdiri dari :
a. Ruang Kepala UPT Telematika
b. Ruang Staf UPT Telematika
c. Ruang Rapat Staf
d. Ruang Administrasi Umum
e. Ruang Laboratorium Sertifikasi Microsoft
f. Ruang Network Operation Center (NOC)
g. Ruang Tes online mahasiswa baru
h. Ruang Pemeliharaan dan Perawatan Hardware
(29)
Sarana lain berupa computer hardware, licence software, instalasi jaringan telepon
PABX, faksimili, koneksi broadband Internet (operator PT. Indosat dan PT.
Telkom) dan instalasi LAN berupa jaringan Fiber Optic 100 mbps dengan total
bandwidth 2,5 Mbps.
Gambar 2.2 Bagan Infrastruktur Jaringan UPN “Veteran” Jawa Timur
2.2 Sistem Informasi Akademik UPN “Veteran” Jawa Timur 2.2.1 Sejarah
Berawal dari pengolahan data-data akademik dan kemahasiswaan
universitas di lab. statistik dan komputasi pada tahun 1984 – 1990 dengan
(30)
serta IBM PC. Perangkat lunak aplikasi yang digunakan adalah dBase dan
pemrograman Lotus yang berjalan pada operating system IBM PC DOS. Sejak
tahun 1990 dibentuk UPT Puskom dengan tugas utama mendukung database dan
pelaporan kegiatan tridarma dan sumberdaya Universitas.
Sejak tahun 1994 maka secara bertahap UPT Puskom diberikan tambahan
tugas pokok untuk membantu mengembangkan SIM UPN “Veteran” Jawa Timur
secara menyeluruh dan terpadu. Berawal dengan dukungan perangkat keras PC
Acer 386 yang difungsikan sebagai Server, UPT Puskom mengembangkan
infrakstruktur jaringan LAN (kabel Coaxial) dan sistem operasinya berbasis MS
DOS dan Novell Netware.
Selanjutnya pada tahun 1998 dengan adanya program pembangunan sarana
perangkat keras berupa unit komputer Server built up merk Siemens P II 333 mhz,
merupakan awal era koneksi SIM-LAN akademik UPN Jawa Timur.
Perkembangan tuntutan akan kecepatan akses data, transfer data dan kapasitas
penyimpanan yang sejalan dengan perkembangan teknologi komputer, software
dan jaringan; mengharuskan peralihan sistem operasi dari under DOS ke under
Windows serta bahasa pemrograman yang lebih maju (Delphi) dan database (ASP
serta SQL). Pada tahun 2001 proses transformasi sistem telah dimulai dan terus
dikembangkan/ disempurnakan hingga kini, dengan dukungan komputer generasi
terkini yaitu komputer server Pentium IV Dual Xeon 3,0 Ghz (HP ML 350), serta
(31)
Sejak tahun 2004 – 2007 pengembangan SIAMIK yang tadinya hanya
meliput 3 fakultas mampu terselesaikan keseluruh 6 fakultas dan program
pascasarjana; dengan pengembangan jaringan fiber optic (50 mµ) sekaligus
infrastruktur WiFi dan penambahan 4 Server baru dan peningkatan badwidth
internet hingga 1 Mbps. Oleh karenanya, SIAMIK terus dikembangkan selain dari
sisi database programmingnya (MS SQL 2005), juga program aplikasinya
(Borland Delphi 6) yang berbasis desktop PC dan bahasa pemrograman PHP
untuk yang berbasis mobile serta SMS Gateway. Sejak tahun 2008 hingga 2010,
upaya pengembangan SIAMIK terus berlangsung dalam bentuk pemenuhan
konten-konten layanan untuk memenuhi kebutuhan data bagi Akreditasi progdi
maupun Evaluasi Program Studi Berbasis Evaluasi diri (EPSBED) sekaligus
pengintegrasian bidang pendidikan, penelitian dan pengabdian masyarakat, serta
keuangan, sumberdaya manusia dan sarana prasarana.
2.2.2 Fungsi dan Tujuan Sistem
Dimana tujuan dari adanya Sistem Informasi Akademik UPN “Veteran”
Jawa Timur adalah optimalisasi penanganan transaksi. Sistem Informasi
Akademik seharusnya bisa menampilkan informasi dalam bentuk laporan-laporan
interaktif dan juga kemampuan analitik yang akurat dan cepat bagi
pimpinan.Sistem Informasi Akademik UPN “Veteran” Jawa Timur berfungsi
menangani registrasi, KRS dan KPRS, entri nilai, pendaftaran ujian (UTS dan
UAS), data absensi kehadiran dosen dan mahasiswa dalam perkuliahan baru pada
(32)
2.3 Konsep Dasar Sistem
Suatu sistem pada dasarnya adalah sekolompok unsur yang erat
hubungannya satu dengan yang lain, yang berfungsi bersama-sama untuk
mencapai tujuan tertentu. Secara sederhana, suatu sistem dapat diartikan sebagai
suatu kumpulan atau himpunan dari unsur, komponen, atau variabel yang
terorganisir, saling berinteraksi, saling tergantung satu sama lain, dan terpadu.
Dari defenisi ini dapat dirinci lebih lanjut pengertian sistem secara umum, yaitu:
1. Setiap sistem terdiri dari unsur-unsur.
2. Unsur-unsur tersebut merupakan bagian terpadu sistem yang bersangkutan.
3. Unsur sistem tersebut bekerja sama untuk mencapai tujuan sistem.
4. Suatu sistem merupakan bagian dari sistem lain yang lebih besar.
2.4 Konsep Dasar Informasi
Secara umum informasi dapat didefinisikan sebagai hasil dari pengolahan
data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya
yang menggambarkan suatu kejadian-kejadian yang nyata yang digunakan untuk
pengambilan keputusan. Informasi merupakan data yang telah diklasifikasikan
atau diolah atau diinterpretasi untuk digunakan dalam proses pengabilan
keputusan.
2.5 Konsep Dasar Sistem Informasi
Sistem informasi adalah suatu sistem dalam suatu organisasi yang
mempertemukan kebutuhan pengolahan transaksi harian yang mendukung fungsi
(33)
organisasi untuk dapat menyediakan kepada pihak luar tertentu dengan informasi
yang diperlukan untuk pengambilan keputusan. Sistem informasi dalam suatu
organisasi dapat dikatakan sebagai suatu sistem yang menyediakan informasi bagi
semua tingkatan dalam organisasi tersebut kapan saja diperlukan. Sistem ini
menyimpan, mengambil, mengubah, mengolah dan mengkomunikasikan
informasi yang diterima dengan menggunakan sistem informasi atau peralatan
sistem lainnya.
2.5.1 Komponen Dan Elemen Sistem Informasi 2.5.1.1 Komponen Sistem Informasi
Sistem informasi terdiri dari komponen-komponen yang disebut blok
bangunan (building blok), yang terdiri dari komponen input, komponen model,
komponen output, komponen teknologi, komponen hardware, komponen
software, komponen basis data, dan komponen kontrol. Semua komponen tersebut saling berinteraksi satu dengan yang lain membentuk suatu kesatuan
untuk mencapai sasaran.
a. Komponen Input
Input mewakili data yang masuk kedalam sistem informasi. Input disini termasuk metode dan media untuk menangkap data yang akan
dimasukkan, yang dapat berupa dokumendokumen dasar.
b. Komponen model
Komponen ini terdiri dari kombinasi prosedur, logika, dan model
matematik yang akan memanipulasi data input dan data yang tersimpan di
basis data dengan cara yag sudah ditentukan untuk menghasilkan keluaran
(34)
c. Komponen Output
Hasil dari sistem informasi adalah keluaran yang merupakan informasi
yang berkualitas dan dokumentasi yang berguna untuk semua pemakai
sistem.
d. Komponen Teknologi
Teknologi merupakan “tool box” dalam sistem informasi, Teknologi
digunakan untuk menerima input, menjalankan model, menyimpan dan
mengakses data, meghasilkan dan mengirimkan keluaran, dan membantu
pengendalian dari sistem secara keseluruhan.
e. Komponen Perangkat Keras (Hardware)
Perangkat keras (Hardware) berperan penting sebagai suatu media
penyimpanan vital bagi sistem informasi. Yang berfungsi sebagai tempat
untuk menampung database atau lebih mudah dikatakan sebagai sumber
data dan informasi untuk memperlancar dan mempermudah kerja dari
sistem informasi.
f. Komponen Perangkat Lunak (Software)
Perangkat lunak (Software) berfungsi sebagai tempat untuk
mengolah,menghitung dan memanipulasi data yang diambil dari hardware
untuk menciptakan suatu informasi.
g. Komponen Basis Data
Basis data (database) merupakan kumpulan data yang saling berkaitan
dan berhubungan satu dengan yang lain, tersimpan di pernagkat keras
(35)
Data perlu disimpan dalam basis data untuk keperluan penyediaan
informasi lebih lanjut. Data di dalam basis data perlu diorganisasikan
sedemikian rupa supaya informasi yang dihasilkan berkualitas. Organisasi
basis data yang baik juga berguna untuk efisiensi kapasitas
penyimpanannya. Basis data diakses atau dimanipulasi menggunakan
perangkat lunak paket yang disebut DBMS (Database Management
System).
h. Komponen Kontrol
Banyak hal yang dapat merusak sistem informasi, seperti bencana alam,
api, te,peratur, air, debu, kecurangan-kecurangan, kegagalan-kegagalan
sistem itu sendiri, ketidak efisienan, sabotase dan lain sebagainya.
Beberapa pengendalian perlu dirancang dan diterapkan untuk meyakinkan
bahwa hal-hal yang dapat merusak sistem dapat dicegah ataupun bila
(36)
Gambar 2.3 Interaksi Sistem Informasi
25.1.2 Elemen Sistem Informasi
Sistem informasi terdiri dari elemenelemen yang terdiri dari orang,
prosedur, perangkat keras, perangkat lunak, basis data, jaringan komputer dan
komunikasi data. Semua elemen ini merupakan komponen fisik.
a. Orang
Orang atau personil yang di maksudkan yaitu operator komputer,
analis sistem, programmer, personil data entry, dan manajer sistem
informasi/EDP.
(37)
Prosedur merupakan elemen fisik. Hal ini di sebabkan karena
prosedur disediakan dalam bentuk fisik seperti buku panduan dan
instruksi. Ada 3 jenis prosedur yang dibutuhkan, yaitu instruksi untuk
pemakai, instruksi untuk penyiapan masukan, instruksi pengoperasian
untuk karyawan pusat komputer.
c. Perangkat keras
Perangkat keras bagi suatu sistem informasi terdiri atas komputer
(pusat pengolah, unit masukan/keluaran), peralatan penyiapan data, dan
terminal masukan/keluaran.
d. Perangkat lunak
Perangkat lunak dapat dibagi dalam 3 jenis utama :
1. Sistem perangkat lunak umum, seperti sistem pengoperasian dan
sistem manajemen data yang memungkinkan pengoperasian sistem
komputer.
2. Aplikasi perangkat lunak umum, seperti model analisis dan
keputusan.
3. Aplikasi pernagkat lunak yang terdiri atas program yang secara
spesifik dibuat untuk setiap aplikasi.
e. Basis data
File yang berisi program dan data dibuktikan dengan adanya media
penyimpanan secara fisik seperti diskette, hard disk, magnetic tape, dan
sebagainya. File juga meliputi keluaran tercetak dan catatan lain diatas
kertas, mikro film, an lain sebagainya.
(38)
Jaringan komputer adalah sebuah kumpulan komputer, printer dan
peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan
data bergerak melalui kabel-kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data.
g. Komunikasi data
Komunikasi data adalah merupakan bagian dari telekomunikasi
yang secara khusus berkenaan dengan transmisi atau pemindahan data
dan informasi diantara komputer-komputer dan piranti-piranti yang lain
dalam bentuk digital yang dikirimkan melalui media komunikasi data.
Data berarti informasi yang disajikan oleh isyarat digital. Komunikasi
data merupakan bagian vital dari suatu sistem informasi karena sistem
ini menyediakan infrastruktur yang memungkinkan komputerkomputer
(39)
Gambar 2.4 Hubungan Elemen Sistem Informasi
2.6 Arsitektur Dan Klasifikasi Sitem Informasi 2.6.1 Arsitektur Sistem Informasi
Sistem informasi dapat di bentuk sesuai kebutuhan organisasi
masingmasing. Oleh karena itu, untuk dapat menerapkan sistem yang efektif dan
efisiendiperlukan perencanaan, pelaksanaan, pengaturan, dan evaluasi sesuai
keinginan masingmasing organisasi. Guna dari sistem yang efektif dan efisien
tidak lain untuk mendapatkan keunggulan dalam berkompetisi. Semua orang
dapat menggunakan sistem informasi dalam organisasi, tetapi faktor efisiensi
setiap sistem adalah berbeda.
Perlu diketahui, perubahan sistem, baik besar maupun kecil, selalu akan melalui
tingkatan-tingkatan sebagai berikut :
(40)
Tingkat II : Design, merancang cara pemecahannya.
Tingkat III : Pelaksanaan, menerapkan design ke dalam sistem.
Tingkat IV : Kontrol, memeriksa tingkat pelaksanaan dijalankan sesuai dengan
design
Tingkat V : Evaluasi, memeriksa apakah perubahan yang terjadi sesuai dengan
tujuan semula.
Tingkat VI : Tindak lanjut, melaksanakn perubahan sesuai dengan hasil evaluasi
yang ada.
2.7 Risiko 2.7.1 Pengertian
Risiko adalah hal yang tidak akan pernah dapat dihindari pada suatu kegiatan/
aktivitas yang idlakukan manusia, termasuk aktivitas proyek pembangunan dan
proyek konstyruksi. Karena dalam setiap kegiatan, seperti kegiatan konstruksi,
pasti ada berbagai ketidakpastian (uncertainty). Faktor ketidakpastian inilah yang
akhirnya menyebabkan timbulnya risiko pada suatu kegiatan. Para ahli
mendefinisikan risiko sebagai berikut :
1. Risiko adalah suatu variasi dari hasil – hasil yang dapat terjadi selama
periode tertentu pada kondisi tertentu (William & Heins, 1985).
2. Risiko adalah sebuah potensi variasi sebuah hasil (William, Smith, Young,
(41)
3. Risiko adalah kombinasi probabilita suatu kejadian dengan konsekuensi
atau akibatnya (Siahaan, 2007).
2.7.2 Macam Risiko
Risiko adalah buah dari ketidakpastian, dan tentunya ada banyak sekali
faktor – faktor ketidakpastian pada sebuah proyek yang tentunya dapat
menghasilkan berbagai macam risiko. Risiko dapat dikelompokkan menjadi
beberapa macam menurut karakteristiknya, yaitu lain:
1. Risiko berdasarkan sifat
a. Risiko Spekulatif (Speculative Risk), yaitu risiko yang memang sengaja
diadakan, agar dilain pihak dapat diharapkan hal – hal yang
menguntungkan. Contoh: Risiko yang disebabkan dalam hutang piutang,
membangun proyek, perjudian, menjual produk, dan sebagainya.
b. Risiko Murni (Pure Risk), yaitu risiko yang tidak disengaja, yang jika
terjadi dapat menimbulkan kerugian secara tiba – tiba. Contoh : Risiko
kebakaran, perampokan, pencurian, dan sebagainya.
2. Risiko berdasarkan dapat tidaknya dialihkan
a. Risiko yang dapat dialihkan, yaitu risiko yang dapat dipertanggungkan
sebagai obyek yang terkena risiko kepada perusahaan asuransi dengan
membayar sejumlah premi. Dengan demikian kerugian tersebut menjadi
(42)
b. Risiko yang tidak dapat dialihkan, yaitu semua risiko yang termasuk
dalam risiko spekulatif yang tidak dapat dipertanggungkan pada
perusahaan asuransi.
3. Risiko berdasarkan asal timbulnya
a. Risiko Internal, yaitu risiko yang berasal dari dalam perusahaan itu sendiri.
Misalnya risiko kerusakan peralatan kerja pada proyek karena kesalahan
operasi, risiko kecelakaan kerja, risiko mismanagement, dan sebagainya.
b. Risiko Eksternal, yaitu risiko yang berasal dari luar perusahaan atau
lingkungan luar perusahaan. Misalnya risiko pencurian, penipuan, fluktuasi
harga, perubahan politik, dan sebagainya.
Selain macam – macam risiko diatas, Trieschman, Gustavon, Hoyt, (2001),
juga mengemukakan beberapa macam risiko yang lain, diantaranya :
1. Risiko Statis dan Risiko Dinamis (berdasarkan sejauh mana ketidakpastian
berubah karena perubahan waktu).
a. Risiko Statis.
Yaitu risiko yang asalnya dari masyarakat yang tidak berubah yang berada
dalam keseimbangan stabil. Risiko statis dapat bersifat murni ataupun
spekulatif. Contoh risiko spekulasi statis : Menjalankan bisnis dalam
ekonomi stabil. Contoh risiko murni statis : Ketidakpastian dari terjadinya
(43)
b. Risiko Dinamis.
Risiko yang timbul karena terjadi perubahan dalam masyarakat. Risiko
dinamis dapat bersifat murni ataupun spekulatif. Contoh sumber risiko
dinamis : urbanisasi, perkembangan teknologi, dan perubahan undang –
undang atau perubahan peraturan pemerintah.
2. Risiko Subyektif dan Risiko Obyektif
a. Risiko Subyektif
Risiko yang berkaitan dengan kondisi mental seseorang yang mengalami
ragu – ragu atau cemas akan terjadinya kejadian tertentu.
b. Risiko Obyektif
Probabilita penyimpangan aktual dari yang diharapkan (dari rata - rata)
sesuai pengalaman.
2.8 Manajemen Risiko
Untuk dapat menanggulangi semua risiko yang mungkin terjadi, diperlukan
sebuah proses yang dinamakan sebagai manajemen risiko. Adapun beberapa
definisi manajemen risiko dari berbagai literatur yang didapat, antara lain :
a. Manajemen risiko merupakan proses formal dimana faktor – faktor risiko
secara sistematis diidentifikasi, diukur, dan dicari.
b. Manajemen risiko merupakan metoda penanganan sistematis formal
(44)
peristiwa atau kejadian yang memiliki kemungkinan perubahan yang
tidak diinginkan.
c. Manajemen risiko, dalam konteks proyek, adalah seni dan pengetahuan
dalam mengidentifikasi, menganalisa, dan menjawab faktor – faktor
risiko sepanjang masa proyek.
2.9 System Development Life Cycle (SDLC)
Pada dasarnya, faktor resiko dalam suatu perencanaan sistem informasi,
dapat diklasifikasikan ke dalam 4 kategori resiko, yaitu :
1. Bencana (Catastrophic )
2. Kritis (Critical)
3. kecil (Marginal)
4. dapat diabaikan (Negligible)
Adapun pengaruh atau dampak yang ditimbulkan terhadap suatu proyek sistem
informasi dapat berpengaruh kepada:
1. Nilai unjuk kerja dari sistem yang dikembangkan.
2. Biaya yang dikeluarkan oleh suatu organisasi yang mengembangkan
teknologi informasi.
(45)
4. Skedul waktu penerapan pengembangan teknologi informasi.
Suatu resiko perlu didefinisikan dalam suatu pendekatan yang sistematis,
sehingga pengaruh dari resiko yang timbul atas pengembangan teknologi
informasi pada suatu organisasi dapat diantisipasi dan di identifikasi sebelumnya.
Mendefinisikan suatu resiko dalam pengembangan teknologi informasi pada suatu
organisasi terkait dengan Siklus Hidup Pengembangan Sistem (System
Development Life Cycle (SDLC)), dimana fase-fase penerapan SDLC dalam pengembangan teknologi informasi di spesifikasikan analisa resiko.
2.9.1 Pola Pendekatan
System Development Life Cycle (SDLC) adalah suatu tahapan proses
perancangan suatu sistem yang dimulai dari tahap investigasi; pembangunan;
implementasi; operasi/perawatan; serta tahap penyelesaian. Dari dasar tersebut di
atas, strategi penerapan manajemen resiko perlu mempertimbangkan dampak yang
mungkin timbul dengan tingkat probabilitas yang berbeda untuk setiap komponen
pengembangan sistem informasi. Pola pendekatan manajemen resiko juga perlu
mempertimbangkan faktor-faktor pada System Development Life Cycle (SDLC)
yang terintegrasi, yaitu Mengindentifikasikan faktor-faktor resiko yang timbul dan
diuraikan disetiap tahap perancangan sistem, yang tersusun sebagai berikut :
1. Tahap Investigasi : Tahap ini suatu sistem didefinisikan, menyangkut
ruang lingkup pengembangan yang akan dibuat, yang semua perencanaan
atas pengembangan sistem di dokumentasikan terlebih dahulu. Dukungan
(46)
yang mungkin terjadi dari suatu sistem informasi di identifikasikan,
termasuk di dalamnya masalah serta konsep pengoperasian keamanan
sistem yang semuanya bersifat strategis.
2. Pengembangan : Tahap ini merupakan tahap dimana suatu sistem
informasi dirancang, pembelian komponen pendukung sistem di
laksanakan, aplikasi di susun dalam program tertentu, atau masa dimana
konstruksi atas sistem di laksanakan. Pada proses ini, faktor resiko
diidentifikasikan selama tahap ini dilalui, dapat berupa analisa atas
keamanan sistem sampai dengan kemungkinan yang timbul selama masa
konstruksi sistem di laksanakan.
3. Implementasi : Tahap ini kebutuhan atas keamanan sistem
dikonfigurasikan, aplikasi sistem di uji coba sampai pada verifikasi atas
suatu sistem informasi di lakukan. Pada tahap ini faktor resiko di rancang
guna mendukung proses pelaksanaan atas implementasi sistem informasi
sehingga kebutuhan riil di lapangan serta pengoperasian yang benar dapat
dilaksanakan.
4. Pengoperasian dan Perawatan : Tahap ini merupakan tahap dimana sistem
informasi telah berjalan sebagaimana mestinya, akan tetapi secara secara
berkala sistem membutuhkan modifikasi, penambahan peralatan baik
perangkat keras maupun perangkat lunak pendukung, perubahan tenaga
pendukung operasi, perbaikan kebijakan maupun prosedur dari suatu
organisasi. Pada tahap ini manajemen resiko lebih menitik beratkan pada
(47)
seperti perangkat keras, perangkat lunak, analisa sumber daya manusia,
analisa basis data, maupun analisa atas jaringan sistem informasi yang ada.
5. Penyelesaian/penyebaran : Tahap ini merupakan tahap dimana system
informasi yang telah digunakan perlu di lakukan investasi baru karena
unjuk kerja atas sistem tersebut telah berkurang, sehingga proses
pemusnahan data, penggantian perangkat keras dan perangkat lunak,
ataupun berhentinya kegiatan atau kepindahan organisasi ke tempat yang
baru. Manajemen resiko yang perlu di perhatikan dalam tahap ini adalah
memastikan proses pemusnahan atas komponen-komponen system
informasi dapat berjalan dengan baik, terkelola dari segi keamanan.
Setelah pola pendekatan manajemen resiko di definisikan dalam
masing-masing tahap SDLC, maka tahap selanjutnya adalah menilai manajemen resiko
dalam metodologi tertentu. Upaya memberikan penilaian atas dampak resiko
dalam pengembangan sistem informasi, perlu dilakukan karena dapat memberikan
gambaran atas besar atau kecilnya dampak ancaman yang mungkin timbul selama
proses pengembangan sistem.
2.9.2 Metodologi Penilaian Resiko
Untuk menentukan kemungkinan resiko yang timbul selama proses
pengembangan sistem informasi berlangsung, maka organisasi yang bermaksud
mengembangkan sistem informasi perlu menganalisa beberapa kemungkinan yang
timbul dari pengembangan sistem informasi tersebut. Adapun metodologi
penilaian resiko pengembangan sistem informasi dapat diuraikan dalam 9
(48)
1. Menentukan karakteristik dari suatu sistem
2. Mengidentifikasikan ancaman-ancaman
3. Mengidentifikasikan kelemahan sistem
4. Menganalisa pengawasan
5. Menentukan beberapa kemungkinan pemecahan masalah
6. Menganalisa pengaruh resiko terhadap pengembangan sistem
7. Menentukan resiko
8. Merekomendasikan cara-cara pengendalian resiko
9. Mendokumentasikan hasil keputusan
Tahap ke dua, tiga, empat dan enam dari langkah tersebut di atas dapat dilakukan
secara paralel setelah langkah pertama dilaksanakan. Adapun dari setiap langkah
tersebut adalah sebagai berikut :
1. Menentukan Karakterisasi Sistem
Pada langkah pertama ini batasan suatu sistem yang akan dikembangan di
identifikasikan, meliputi perangkat keras, perangkat lunak, sistem interface, data
dan informasi, sumber daya manusia yang mendukung sistem IT, tujuan dari
sistem, sistem dan data kritis, serta sistem dan data sensitif. Beberapa hal
tambahan yang dapat diklasifikasikan pada karakteristik sistem selain hal tersebut
di atas seperti bentuk dari arsitektur keamanan sistem, kebijakan yang dibuat
dalam penanganan keamanan sistem informasi, bentuk topologi jaringan komputer
yang dimiliki oleh organisasi tersebut, Manajemen pengawasan yang dipakai pada
(49)
keamanan seputar penerapan Teknologi Informasi di organisasi yang bermaksud
mengembangkan sistem informasi.
Adapun teknik pengumpulan informasi yang dapat diterapkan pada langkah ini
meliputi :
1. Membuat daftar kuesinoner.
Daftar kuesioner ini di susun untuk semua level manajemen yang terlibat
dalam sistem dengan tujuan mengumpulkan informasi seputar keamanan
data dan informasi dengan tujuan untuk memperoleh pola resiko yang
mungkin dihadapi oleh sistem.
2. Wawancara
Bentuk lain dari pengumpulan data dengan cara interview terhadap IT
Support atau personil yang terlibat dalam sistem informasi.
3. Review atas dokumen
Review atas dokumen pengembangan sistem, Dokumen kebijakan, atau
dokumen keamanan informasi dapat memberikan gambaran yang
bermanfaat tentang bentuk dari kontrol yang saat ini diterapkan oleh SI
maupun rencanan pengembangan dari pengawasan di masa depan.
4. Penerapan Tool
Menggunakan suatu tool aplikasi yang memiliki tujuan untuk
mengumpulkan informasi tentang sistem informasi yang digunakan
merupakan salah satu cara untuk dapat memetakan sistem secara
(50)
Hasil output dari langkah pertama ini akan menghasilkan Penaksiran atas
karakteristik sistem IT, Gambaran tentang lingkungan sistem IT serta gambaran
tentang batasan dari sistem yang dikembangkan.
2. Mengidentifikasikan ancaman-ancaman
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar
sistem yang dapat mengganggu keseimbangan sistem informasi. Timbulnya
ancaman dapat dipicu oleh suatu kondisi dari sumber ancaman. Sumber ancaman
dapat muncul dari kegiatan pengolahan informasi yang berasal dari 3 hal utama,
yaitu:
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan.
Ancaman yang berasal dari manusia memiliki karakteristik tersendiri, serta
memiliki alasan tersendiri dalam melakukan gangguan terhadap sistem informasi
yang ada. Adapun alasan yang timbul dari ancaman manusia ini dapat di
definisikan dalam tabel berikut :
Tabel 2.1 Ancaman yang berasal dari manusia
Sumber Ancaman Alasan Aksi yang timbul
Hacker, Cracker
Tantangan
Ego
Hacking
Social Engineering Gangguan sistem
(51)
Memberontak Akses terhadap sistem
Kriminal
Perusakan informasi Penyingkapan informasi
secara ilegal
Keuntungan moneter Merubah data
Tindak Kriminal Perbuatan curang Penyuapan Spoofing
Intrusi atas sistem
Teroris
Surat kaleng Perusakan Peledakan Balas dendam
Bom/teror Perang informasi Penyerangan sistem Penembusan atas sistem Tampering sistem
Mata-mata
Persaingan usaha Mata-mata ekonomi
Pencurian informasi Social engineering Penembusan atas sistem
Orang dalam
Organisasi
Keingintahuan
Ego
Mata-mata Balas dendam Kelalaian kerja
Surat kaleng
Sabotase atas sistem Bug sistem
Pencurian/penipuan Perubahan data Virus, trojan, dll
(52)
Penyalahgunaan komputer
Organisasi yang membutuhkan daftar dari sumber ancaman, perlu melakukan
hubungan dengan badan-badan atau sumber-sumber yang berhubungan dengan
keamanan, seperti misalnya sumber ancaman dari alam diharapkan hubungan
dengan BMG yang menangani masalah alam, atau pihak intelijen atau media
massa yang dapat mendeteksi sumber ancaman dari manusia. Hasil output dari
ancaman ini merupakan pernyataan atau daftar yang berisikan sumber ancaman
yang mungkin dapat mengganggu sistem secara keseluruhan.
3. Identifikasi kelemahan
Cacat atau kelemahan dari suatu sistem adalah suatu kesalahan yang tidak
terdeteksi yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh sumber ancaman yang mencoba menyusup
terhadap sistem tersebut. Pada beberapa vendor besar, informasi atas kelemahan
sistem yang dibuat oleh vendor tersebut ditutup atau dihilangkan dengan
penyediaan layanan purna jual dengan menyediakan hot fixes, service pack,
pathces ataupun bentuk layanan lain.
Penerapan metode proaktif atau tersedianya karyawan yang bertugas untuk
(53)
efisien, dimana hal tersebut tergantung kepada keberadaan sumber daya atau
kondisi IT yang bersifat kritis. Metode tes yang diterapkan dapat berbentuk :
Penggunaan tool yang menscan kelemahan sistem secara automatis Adanya evaluasi dan sekuriti tes (ST&E), atau
Melakukan penetrasi tes
Penggunaan tools untuk mencek kelemahan sistem diterapkan pada grup
perusahaan dengan kelengkapan jaringan komputer yang memadai, yang
digunakan untuk memindai beberapa servis sistem yang disinyalir lemah (seperti :
Diperbolehkannya anonymous FTP, sendmail automatis, dll). Strategi ST&E
merupakan metode tes yang di terapkan pada saat proses penilaian atas resiko
dilakukan. Metode ini diterapkan saat pengembangan dan eksekusi atas Sistem
Informasi berjalan yaitu pada bagian test plan. Kegunaan dari metode ini adalah
untuk melihat efektifitas dari kontrol atas sekuriti dari sistem IT
terimplementasikan dalam kondisi sistem beroperasi. Penetrasi tes merupakan
metode yang digunakan sebagai pelengkap dalam memeriksa kontrol atas sekuriti
dan menjamin tidak adanya masalah sekuriti yang mungkin timbul pada sistem IT.
Bentuk keluaran yang timbul pada langkah ketiga ini memungkinkan
pihak penilai resiko mendapatkan daftar dari kelemahan sistem yang dapat
dianggap sebagai potensi dari sumber ancaman di kemudian hari.
(54)
Tujuan yang diharapkan pada langkah ini adalah untuk menganalisa
penerapan kontrol yang telah diimplementasikan atau yang direncanakan. Bagi
organisasi langkah ini perlu untuk meminimalisasi atau bahkan mengeliminasi
probabilitas kemungkinan yang timbul dari sumber ancaman atau potensi
kelemahan atas sistem.
a. Metode pengawasan
Metode pengawasan terdiri atas metode yang bersifat teknis maupun non
teknis. Metode pengawasan secara teknis merupakan salah satu upaya
perlindungan kepada organisasi dalam hal perlindungan terhadap perangkat keras
komputer, perangkat lunak maupun mekanisme akses kontrol yang digunakan,
sedangkan metode nonteknis lebih ditekankan kepada pengawasan atas
manajemen dan operasional penggunaan sistem IT di organisasi tersebut, seperti
penerapan policy keamanan, prosedur operasional, maupun manajemen personel
yang ada.
b. Kategori pengawasan
Kategori pengawasan baik secara teknis maupun non teknis dapat
diklasifikasikan dalam 2 pendekatan yaitu pendekatan preventif atau detektif.
- Pendekatan preventif adalah upaya untuk mencegah upaya pelanggaran atas policy keamanan seperti pengaksesan atas sistem IT atau tindakan lain
misalnya dengan cara mengenkripsi informasi atau menerapkan otentifikasi
atas informasi.
- Pendekatan detektif adalah cara untuk memperingati pengguna atas terjadinya pelanggaran atau percobaan pelanggaran atas policy keamanan yang ada,
(55)
metode ini contoh pada Microsoft Windows dengan menggunakan teknik
audit trails, metode deteksi penyusupan atau teknik checksum.
c. Teknis analisa pengawasan
Analisa pengawasan atas policy keamanan dapat menggunakan teknik
checklist pengguna yang mengakses sistem IT atau dengan penggunaan checklist
yang tersedia untuk memvalidasi keamanan, hal paling penting pada tahap ini
adalah mengupdate terus menerus atas checklist pengguna sistem untuk
mengontrol pemakai.
Hasil yang diharapkan muncul pada tahap ini adalah tersedianya daftar
kontrol yang digunakan dan yang sedang direncanakan oleh sistem IT untuk
memitigasi kemungkinan adanya kelemahan atas sistem dan memperkecil dampak
yang mungkin timbul atas penerapan policy keamanan.
5. Menerapkan beberapa kemungkinan
Pada langkah ini, semua skalabilitas kemungkinan yang mungkin timbul
dari kelemahan sistem didefinisikan. Terdapat beberapa faktor yang perlu
dipertimbangkan dalam upaya mendefinisikan skalabilitas seperti :
Motif dan kapabilitas dari sumber ancaman Kelemahan bawaan dari sistem
Eksistensi dan efektifitas kontrol yang di terapkan
Adapun level skalabilitas dari ancaman menurut Roger S. Pressman, dapat di
(56)
Tabel 2.2 Kategori Tingkat Ancaman dan Definisinya
Tingkat Ancaman
Definisi
Catastrophics
Pada level ini tingkat ancaman dapat dikategorikan sangat merusak,
dimana sumber ancaman memiliki motif besar saat melakukan
kegiatannya. dampak yang ditimbulkan dari tingkat ini dapat
membuat sistem tidak berfungsi sama sekali.
Critical
Level ini dapat dikategorikan cukup membuat merusak sistem IT,
akan tetapi penggunaan kontrol yang diterapkan pada sistem telah
dapat menahan kondisi kerusakan sehingga tidak menyebabkan
kerusakan yang besar pada sistem.
Marginal
Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman
yang menyerang sistem IT, walau tingkat kerusakan pada sistem
masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan
kepada kondisi semula
Negligible
Pada level ini sumber ancaman tidak dapat mempengaruhi sistem,
dimana kontrol atas sistem sangat mampu mengantisipasi adanya
kemungkinan ancaman yang dapat mengganggu sistem
Hasil dari langkah kelima ini adalah terdefinisikan ancaman dalam beberapa
tingkat tertentu, yaitu kategori catastrophic, critical, marginal atau negligible.
(57)
Analisa dampak merupakan langkah untuk menentukan besaran dari resiko
yang memberi dampak terhadap sistem secara keseluruhan. Penilaian atas
dampak yang terjadi pada sistem berbeda-beda dimana nilai dari dampak sangat
tergantung kepada
Tujuan sistem IT tersebut saat di kembangkan
Kondisi sistem dan data yang bersifat kritis, apakah dikategorikan penting atau tidak
Sistem dan data yang bersifat sensitif
Informasi tersebut di atas, dapat diperoleh dari sumber dokumentasi
pengembangan sistem di organisasi yang mengembangkan sistem informasi.
Analisa dampak bagi beberapa kalangan dapat juga disebut sebagai BIA (Business
Impact Analysis) dimana skala prioritas atas sumber daya yang dimiliki memiliki level yang berbeda.
Dampak yang ditimbulkan oleh suatu ancaman maupun kelemahan, dapat
dianalisa dengan mewawancarai pihak-pihak yang berkompeten, sehingga
didapatkan gambaran kerugian yang mungkin timbul dari kelemahan dan ancaman
yang muncul. Adapun dampak kerugian yang mungkin timbul dari suatu resiko
dikategorikan dalam 3 (tiga) kemungkinan yang mana dampak tersebut dapat
berkonsekuensi atas satu atas kombinasi dari ketiga hal tersebut. Dampak yang
timbul dapat mengarah kepada :
a. Dampak atas Kenyamanan (Confidentiality).
Dampak ini akan berakibat kepada sistem dan kerahasiaan data dimana sumber
daya indormasi akan terbuka dan dapat membahayakan keamanan data.
(58)
menurunnya kepercayaan atas sumber daya informasi dari sisi kualitatif,
sedang dari sisi kuantitatif adalah munculnya biaya perbaikan sistem dan waktu
yang dibutuhkan untuk melakukan recovery atas data
b· Dampak atas Integritas (Integrity)
Dampak integritas adalah termodifikasikan suatu informasi, dampak kualitatif
dari kerugian integrity ini adalah menurunkan tingkat produktifitas kerja
karena gangguan atas informasi adapun dampak kuantitatif adalah kebutuhan
dana dan waktu merecovery informasi yang berubah.
c· Dampak atas Ketersediaan (Availability)
Kerugian ini menimbulkan dampak yang cukup signifikan terhadap misi
organisasi karena terganggunya fungsionalitas sistem dan berkurangnya
efektifitas operasional.
Adapun hasil keluaran dari langkah ke 6 ini adalah kategorisasi dampak dari
resiko dalam beberapa level seperti dijelaskan pada langkah 5 yang di
implementasikan terhadap tingkat CIA tersebut di atas.
7. Tahap Penentuan Resiko
Dalam tahap ini, dampak resiko didefinisikan dalam bentuk matriks
sehingga resiko dapat terukur. Bentuk dari matriks tersebut dapat berupa matriks 4
(59)
Probabilitas dari setiap ancaman dan dampak yang ditimbulkan dibuat dalam
suatu skala misalkan probabilitas yang timbul dari suatu ancaman pada langkah ke
5 di skalakan dalam nilai 1.0 untuk tingkat Catastrophics, 0,7 untuk tingkat
critical, 0,4 untuk tingkat marginal dan 0,1 untuk tingkat negligible.
Adapun probabilitas dampak pada langkah ke 6 yang timbul di skalakan dalam 4
skala yang sama dengan nilai 4 dampak, dimana skala sangat tinggi di definisikan
dalam nilai 100, tinggi dalam nilai 70, sedang diskalakan dalam penilaian 40 dan
rendah diskalakan dalam nilai 10, maka matriks dari langkah ke 7 ini dapat di buat
dalam bentuk :
Tabel 2.3 Tingkat Ancaman dan dampak
Dampak Tingkat Ancaman Sangat Tinggi
(100)
Tinggi (70)
Sedang (40)
Rendah (10) Catastrophic (1,0) 100 x 1= 100 70 x 1 = 70 40 x 1 = 40 10 x 1 = 10
Critical (0,7) 100 x 0,7 = 0,7 70 x 0,7 = 49 40 x 0,7 = 28 10 x 0,7 = 7
Marginal (0,4) 100 x 0,4 = 40 70 x 0,4 = 28 40 x 0,4 = 16 10 x 0,4 = 4
Negligible (0,1) 100 x 0,1 = 10 70 x 0,1 = 7 40 x 0,1 = 4 10 x 0,1 = 1
8. Rekomendasi kontrol
Setelah langkah mendefinisikan suatu resiko dalam skala tertentu, langkah
ke delapan ini adalah membuat suatu rekomendasi dari hasil matriks yang timbul
(60)
1. Rekomendasi tingkat keefektifitasan suatu sistem secara keseluruhan
2. Rekomendasi yang berhubungan dengan regulasi dan undang-undang yang
berlaku
3. Rekomendasi atas kebijakan organisasi
4. Rekomendasi terhadap dampak operasi yang akan timbul
5. Rekomendasi atas tingkat keamanan dan kepercayaan
Pendefinisian skala rekomendasi yang dibuat berdasarkan skala prioritas dari
organisasi tersebut.
9. Dokumentasi hasil pekerjaan
Langkah terakhir dari pekerjaan ini adalah pembuatan laporan hasil
investigasi atas resiko bidang sistem informasi. Laporan ini bersifat laporan
manajemen yang digunakan untuk melakukan proses mitigasi atas resiko di
kemudian hari.
Jadi, Pendekatan manajemen resiko dalam pembangunan IT merupakan
proses penting untuk menghindari segala kemungkinan-kemungkinan yang terjadi
saat IT tersebut dalam proses pengembangan, maupun saat maintenance dari IT
dilaksanakan. Proses penganalisaan dampak resiko dapat di susun dalam bentuk
matriks dampak untuk memudahkan para pengambil kebijakan pada proses
(61)
BAB III
METODOLOGI TUGAS AKHIR
Dalam bab ini akan dijelaskan mengenai lokasi penelitian dan
metode-metode yang digunakan dalam mengerjakan tugas akhir ini.
3.1 Lokasi Penelitian
Penelitian ini dilaksanakan di Fakultas Teknologi Industri Universitas
Pembangunan Nasional “Veteran” Jawa Timur. Ruang lingkup yang dijadikan sasaran dalam penelitian ini hanya membahas dan meneliti tentang analisa resiko
Sistem Informasi Akademik di Fakultas Teknologi Industri Universitas
Pembangunan Nasional “Veteran” Jawa Timur
3.2 Pengumpulan data
Beberapa teknik pengumpulan data dapat digunakan dalam
pengidentifikasian kondisi eksisting antara lain : Studi Pustaka, Wawancara , dan
Observasi. Teknik- teknik tersebut digunakan untuk saling melengkapi sehingga
informasi yang diharapkan dan diperlukan dari data dapat ditangkap/dimengerti
dengan baik. Berikut pembahasan lebih lanjut mengenai teknik- teknik
pengumpulan data :
1. Studi pustaka
Manajemen sistem informasi di UPN “Veteran” Jawa Timur relatif
lengkap tetapi masih parsial dan belum terintegrasi. Sistem informasi yang
(62)
(SIAMIK), sistem informasi perpustakaan, e-learning, sistem informasi
manajemen kepegawaian (SIMPEG), sistem informasi keuangan (SISKEU),
sistem informasi inventarisasi. Walaupun demikian, permasalahan pokok
yang belum bisa ditangani dengan baik yaitu integrasi dan integritas data,
sehingga informasi yang mendukung belum dapat mendukung kebutuhan
data kelembagaan. Masing-masing bagian atau fakultas menggunakan CBIS
pada server dan database yang saling terpisah. Kesulitan yang timbul adalah
proses untuk mendapatkan informasi yang dibutuhkan menjadi lambat dan
menimbulkan ketidakkonsistenan data UPN “Veteran” Jawa Timur juga
belum memiliki blue print sistem informasi sehingga hal ini akan
mempengaruhi pengembangan sistem informasi secara terintegrasi.
Disamping itu kualitas sumber daya manusia yang mempunyai kompetensi
dalam mendukung pengembangan sistem informasi masih sangat kurang.
Mengkaji dari beberapa permasalahan diatas, sangat diperlukan menejemen
sistem informasi terpadu hal ini selaras dengan sasaran dan program Renstra
UPN “Veteran” Jawa Timur pada Bab V hal 25-27.
Suber daya yang handal di bidang teknologi informasi dan komunikasi
sangat diperlukan dalam pengelolaan pendidikan tinggi saat ini, hal ini
dikarenkan perkembangan ilmu pengetahuan dan teknologi begitu cepat
sehingga diharapkan perguruan tinggi dapat senantiasa mengikuti
perkembangan eksternal. Apabila UPN “Veteran” Jawa Timur telah
memikiki blue print sistem informasi, secara kelembagaan lebih mudah
(63)
informasi serta komunikasi. Terintegrasinya sistem informasi akan
mengurangi kemungkinan terjadinya duplikasi atau kerancuan data.
Disamping itu akan meningkatkan frekuensi akses informasi.
2. Wawancara
Setelah melakukan studi pustaka, penulis melakukan wawancara pada
pihak-pihak yang terkait dengan SIAMIK yaitu pada bulan oktober 2010.
Pihak-pihak tersebut antara lain:
1. Kepala Biro Akademik.
Wawancara dilakukan kepada Bapak Ir. Purnomo Edi Sasongko, MS
yang menjabat sebagai kepala Biro Akademik UPN “Veteran” Jawa
Timur. Wawancara yang penulis lakukan mengenai sejarah tentang
SIAMIK serta pengembangannya sampai saat ini, kebijakan-kebijakan,
aturan-aturan tentang SIAMIK di UPN ”Veteran” Jawa Timur.
2. Sub Bagian Sistem Informasi
Wawancara yang dilakukan kepada bapak sunarto selaku staff sub
Bagian Sistem Informasi Biro Akademik. Wawancara yang dilakukan
berkaitan dengan pembuatan dan pengembangan SIAMIK.
3. Bagian Pendidikan dan Pengajaran FTI
Wawancara tersebut dilakukan kepada bapak Sumarsono selaku Kepala
(64)
berkaitan dengan perangkat keras dan perangkat lunak yang digunakan
dalam SIAMIK di FTI, sumber daya manusia pengelola SIAMIK di FTI,
pengontrolan (teknik kontrol, manajemen kontrol, dan operasional
kontrol terhadap SIAMIK) dan didapatkan kondisi eksisting sebagai
berikut:
Tabel 3.1 Kondisi eksisting SIAMIK di FTI saat ini
No Kategori Kondisi saat ini
1 Software
- ASP V3 Crack
- SQL server 2000 Lisensi
- Delphi 6 Crack
- antivirus Crack
- OS Lisensi
2 Hardware
Server: Normal
- HP 110
-Memory: 2GB
-Hard Disk: 75 Gb -Hard Disk eksternal 320 GB
3 Pengontrolan
- Teknik kontrol - pengontrolan tiap hari (tidak ada jadwal untuk pengontrolan)
- menggunakan antivirus pada komputer admin
- tidak ada pengenkripsian
- otentikasi login menggunakan username & password
- manajemen kontrol - tidak ada petunjuk penggunaan - tidak ada perencanaan yang terjadwal
(65)
-tidak ada petunjuk penanggulangan kesalahan
- operasional kontrol - membatasi pengguna (1 orang super admin,2 admin, kajur tiap jurusan) - mem backup data tiap hari (auto backup) - pembatasan waktu akses (hanya waktu
tertentu saja)
- hanya orang-orang tertentu saja yang bisa masuk ke ruang operasional sistem
4 Sumber Daya manusia - Tidak ada klasifikasi khusus untuk menjadi admin siamik FTI
- pemilihan admin sesuai dengan bagiannya (tidak memiliki criteria khusus)
-Admin memahami siamik dengan baik - user hanya sebagai operator saja
-user tidak mempunyai kemampuan untuk memperbaiki apabila terjadi kerusakan atau error
-Admin hanya mempunyai kemampuan sebagai operasional saja
- tidak ada pelatihan tentang siamik
5 Keamanan
- Fisik sistem - server berada di ruangan khusus
- pintu hanya menggunakan kunci seperti umumnya
- tidak ada pengamanan secara khusus - ruangan server ber AC untuk menjaga
kestabilan temperatur udara
- tidak ada aturan khusus dan tertulis untuk pengamanan fisik sistem
- lingkungan sistem - ruangan server ber AC
- tidak ada aturan khusus dan tertulis untuk pengamanan lingkungan sistem
3. Observasi
Setelah wawancara dilakukan, penulis melakukan observasi untuk
(66)
Tujuan observasi dilakukan agar mendapatkan data-data dan informasi yang lebih
(67)
BAB IV
HASIL DAN PEMBAHASAN
4.1 Karakteristik Sistem
Sistem Informasi Akademik UPN “Veteran” Jawa Timur berfungsi
menangani registrasi, KRS dan KPRS, entri nilai, pendaftaran ujian (UTS dan
UAS), data absensi kehadiran dosen dan mahasiswa dalam perkuliahan baru pada
tingkatan Transaction Processing System. Dimana tujuan dari adanya Sistem
Informasi Akademik UPN “Veteran” Jawa Timur adalah optimalisasi penanganan
transaksi. Sistem Informasi Akademik seharusnya bisa menampilkan informasi
dalam bentuk laporan-laporan interaktif dan juga kemampuan analitik yang akurat
dan cepat bagi pimpinan.
Didalam Sistem Informasi Akademik (SIAMIK), sementara ini penambahan
situs mata kuliah tidak ada aturan yang membatasi nama mata kuliah dan kode.
Integrasi data menjamin bahwa tidak ada satu jenis obyek data dipahami,
dimodelkan dan memiliki nilai yang berbeda antara satu sub sistem dengan sub
(68)
4.2. Sumber Daya Pada Sistem Informasi Akademik di FTI
SIAMIK di Fakultas Teknologi Industri adalah sub sistem dari SIAMIK
UPN ”Veteran” Jawa Timur. Dimana pada sistem informasi akademik di Fakultas
Teknologi Industri menangani transaksi akademik untuk wilayah fakultas tersebut.
Sumber daya pada SIAMIK di FTI adalah segala sesuatu yang berkaitan
langsung atau tidak langsung dengan SIAMIK. Dari sumber daya yang ada, maka
akan menunjukkan kondisi saat ini pada pengelolaan SIAMIK. Sumber daya itu
antara lain:
1. Perangkat lunak
SIAMIK UPN “Veteran” Jawa Timur versi web dibangun menggunakan
bahasa pemrograman buatan Microsoft yaitu ASP Versi 3.0 yang tanpa lisensi
(Crack). Dan SIAMIK UPN “Veteran” Jawa Timur versi desktop dibangun
menggunakan Delphi 6 yang tanpa lisensi. Sedangkan untuk sistem
menejemen Database yang digunakan adalah SQL Server 2000 yang
berlisensi resmi. Untuk komputer operasional SIAMIK menggunakan sistem
operasi Microsoft Windows Professional yang berlisensi.
2. Perangkat keras
Fungsi Sebagai syarat utama dalam pelaksana SIAMIK
Tujuan Perangkat keras yang sesuai dan memadai keperluan akan
(69)
Penjelasan Dalam pembuatan Sistem Informasi Akademik (SIAMIK),
kebutuhan perangkat keras sangat diperlukan. Hal tersebut
dikarenakan kesesuaian dalam mendukung pelaksanaan
pengoperasian Sistem Informasi Akademik (SIAMIK).
Non-fungsional Tanpa melihat branded dalam pemilihan perangkat keras
Perangkat keras yang digunakan untuk SIAMIK di FTI adalah:
Server:
HP ProLiant ML110 RAM 2 GB
Hardisk 75 GB
Hardisk Eksternal 320 GB
3. Sumber daya manusia
PENGELOLA SIAMIK JUMLAH KETERANGAN
BIRO ADMIK 1 ORANG STAFF SUBBAG SIAMIK
FTI 3 ORANG - DEKAN
- WAKIL DEKAN I - KEPALA PENGAJARAN
DAN PENDIDIKAN
(70)
- SEKRETARIS JURUSAN
Sumber daya yang handal di bidang teknologi informasi dan
komunikasi sangat diperlukan dalam pengelolaan Sistem Informasi
Akademik (SIAMIK) UPN “Veteran” Jawa Timur. Dalam hal ini, dibawahi
oleh Biro Akademik UPN “Veteran” Jawa Timur. Sebagai penanggung jawab
dari SIAMIK pada tingkatan Universitas adalah Kepala Biro Akademik.
Sedangkan sumber daya manusia Sistem Informasi Akademik di Fakultas
Teknologi Industri adalah sebagai berikut.
Penanggung jawab adalah Dekan Fakultas Teknologi Industri Manajemen pelaksanaan adalah Wakil Dekan I
Pelaksana teknis dilaksanakan oleh:
- Super Administrator adalah Kepala Pendidikan dan Pengajaran
Fakultas. Tugasnya adalah sebagai pemantau kegiatan administrator.
- Administrator Fakultas adalah staff bagian pendidikan dan pengajaran
Fakultas
- Administrator Program Studi adalah Ketua Jurusan dan staff
Kriteria untuk pelaksana teknis SIAMIK di FTI adalah sebagai berikut: Saat ini tidak ada kreteria khusus untuk menjadi super administrator dan
administrator siamik FTI. Karena sumber daya manusia di FTI yang
mempunyai keahlian dibidang tersebut sangat minimal. Sehingga petugas
(71)
Pengajaran. sedangkan administrator Fakultas adalah staff bidang
Pendidikan dan Pengajaran Fakultas serta Ketua Program Studi dan staff. Tidak ada pelatihan tentang SIAMIK untuk administrator. Karena pada
saat pembuatan SIAMIK di dasarkan pada kebutuhan Fakultas. Jadi
penanggung jawab dan pelaksana teknis tidak mendapat pelatihan.
Pelaksana teknis memahami siamik dengan baik sebagai operator operasional.
Pelaksana teknis hanya sebagai operator operasional saja. Karena dalam pengembangan SIAMIK langsung di pusatkan di Biro Akademik.
Dimana pelaksana teknis hanya bisa pemasukkan, menghapus dan
mengganti data saja tetapi atas persetujuan Wakil Dekan I.
Pelaksana teknis tidak mempunyai kemampuan untuk memperbaiki apabila terjadi kerusakan atau error dan permasalahan yang terjadi pada
SIAMIK. Ini di karena pelaksana teknis Fakultas hanya sebagai operator
operasional.
4. Pengontrolan
a. Teknik kontrol
1. Pengontrolan tiap hari (tidak ada jadwal untuk pengontrolan)
Menggunakan antivirus pada komputer admin. Antivirus yang digunakan
2(dua) antivirus sekaligus.
(72)
Smadav 2010 Rev 8.3 adalah versi free. Antivirus ini digunakan
untuk mengatasi virus atau worm lokal. Untuk Versi free tidak ada
update.
- Avira AntiVir Personal - Free Antivirus.
Antivirus ini digunakan untuk mengatasi serangan virus atau worm
non lokal. Update untuk antivirus ini dilakukan tiap 3 hari sekali.
2. Tidak ada pengenkripsian data. Karena apabila data dienkripsi, maka akan
menggunakan kapasitas harddisk lebih banyak. Dan dirasa tidak perlu
untuk pengenkripsian data.
3. Otentikasi login SIAMIK menggunakan username & password. Otentikasi
login ini digunakan untuk mengamankan sistem. untuk pengisiannya terserah kepada user. Dalam otentikasi ini, super administrator tidak dapat
melihat password user yang lain. Dikarenakan password user dienkripsi
menggunaan Midori Crypt ActiveX. Midori Crypt ActiveX adalah
komponen ActiveX sederhana yang memungkinkan untuk mengenkripsi /
mendekripsi data melalui Cast128 dan algoritma AES.
Bertindak juga sebagai cepat base64 codec dan konverter dari string ke
Array dan sebaliknya dan mampu hash isi file menggunakan MD5. Komponen ini menggunakan Cast128 dan Aes sebagai algoritma
enkripsi. Pemain dan Aes adalah "simetris" algoritma sehingga Anda perlu
untuk menggunakan kunci yang sama untuk mengenkripsi dan
mendekripsi data. Beberapa metode menghasilkan data base64 encode: ini
(1)
Dari keadaan peninjauan kurikulum yang dilakukan setiap 4 (empat) tahun yang berakibat penggantian nama mata kuliah. Akan tetapi pada SIAMIK tidak ada perubahan mata kuliah tersebut. Maka akibatnya petugas dari Bagian Pendidikan dan Pengajaran FTI menghapus data dengan cara manual yaitu dengan mencocokkan dengan KHS yang diterima mahasiswa.
Resiko dari keadaan diatas adalah penggunaan waktu yang lama dalam memperoleh suatu informasi. Dan penggunaan SIAMIK di FTI tidak efisien. Dikarenakan masih menggunakan cara manual dalam memperoleh informasi yang valid. Sehingga dari keadaan diatas, SIAMIK di FTI tidak memenuhi tujuannya mempunyai kemampuan analitik yang akurat dan cepat bagi pimpinan maupun mahasiswa. Seharusnya perubahan data terbaru dilakukan pada SIAMIK pada saat perubahan kurikulum dan mengakibatkan pergantian nama mata kuliah serta kodenya. Agar pada saat pimpinan atau mahasiswa menginginkan laporan data terbaru tentang nilai, informasi tersebut adalah informasi yang keakuratannya bisa dipertanggung jawabkan.
Dari keadaan Pegamanan ruangan hanya menggunakan kunci pintu pada umumnya. Akan tetapi sering juga pintu ruangan bagian Pendidikan dan Pengajaran terbuka lebar dan didalamnya tidak ada petugas sama sekali. Dan sejarah mencatat pada tahun 2005 pernah terjadi kehilangan data dikarenakan ada pihak lain yang mengganti data dari komputer administrator.
Resiko yang timbul dari keadaan diatas adalah kehilangan data atau penggantian data oleh pihak lain. Sehingga data yang dan informasi yang
(2)
ditampilkan tidak valid. Maka dari itu, seharusnya Bagian Pendidikan dan Pengajaran menjaga ke sterilan ruangan administrator.
Deskripsi Layanan Login
Tabel 4.1 Deskripsi Layanan Login Layanan Login
Tujuan Memberikan hak akses pengguna terhadap sistem dengan melakukan validasi terhadap username dan password.
Penjelasan Kondisi awal admin telah terdaftar. Kemudian memasukkan username dan password, pilih OK. Jika user dan password yang dimasukkan pemakai/ user valid, maka pemakai/ user dapat melakukan aktivitasnya sesuai hak dan kewajibannya pemakai/ user tersebut. Jika tidak valid maka sistem akan menampilkan pesan konfirmasi bahwa username dan password yang dimasukkan salah.
Pemakai Admin, dosen, mahasiswa
Non-fungsional - Waktu login, 30 menit. - Password bebas
4.2 Deskripsi Layanan KRS/ KPRS
(3)
Tujuan Memberikan hak akses pengguna untuk merencanakan KRS dan KPRS
Penjelasan Dipastikan user telah login. Lalu user memilih kelas, kemudian memilih mata kuliah yang ada dikelas yang dipilih. Jika pada mata kuliah tersebut kuotanya penuh, maka user harus memilih mata kuliah tersebut di kelas lain. Tapi apabila kelas tersebut kuotanya masih belum penuh, maka user/ mahasiswa bisa mengikuti mata kuliah tersebut.
Pemakai mahasiswa
Non-fungsional - Mata kuliah yang ber pra syarat harus terpenuhi untuk dapat mengikuti mata kuliah tersebut.
-
Layanan Presentasi kehadiran Kuliah
Tujuan Menampilkan informasi kehadiran mahasiswa setiap mata kuliah setiap sebelum UTS dan sebelum UAS
(4)
Penjelasan Dipastikan user telah login. Lalu user memilih kelas, kemudian memilih mata kuliah yang ada dikelas yang dipilih. Jika pada mata kuliah tersebut kuotanya penuh, maka user harus memilih mata kuliah tersebut di kelas lain. Tapi apabila kelas tersebut kuotanya masih belum penuh, maka user/ mahasiswa bisa mengikuti mata kuliah tersebut.
Pemakai mahasiswa
Non-fungsional - Mata kuliah yang ber pra syarat harus terpenuhi untuk dapat mengikuti mata kuliah tersebut.
(5)
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Dari hasil analisa resiko yang penulis lakukan tentang penerapan Sistem Informasi Akademik pada Fakultas Teknologi Industri dapat disimpulkan bahwa tidak adanya pembagian tugas dalam penanganan SIAMIK sesuai dengan kemampuan personil yang memiliki kemampuan dalam bidang TI, pengamanan ruang operasional SIAMIK kurang diperhatikan dan dalam mengolah data dan menampilkan informasi yang terbaru terutama untuk informasi transkrip nilai mahasiswa. Sehingga kurang untuk menunjang tercapainya tujuan pengoptimalan transaksi dan Menampilkan informasi dalam bentuk laporan-laporan interaktif dan juga kemampuan analitik yang akurat dan cepat bagi pimpinan dan mahasiswa sebagai subjek dari SIAMIK
5.2 Saran
Perlu adanya perhatian khusus dalam pengelolaan Sistem Informasi Akademik di FTI. Dikarenakan penggunaan Sistem Informasi Akademik di UPN “Veteran” Jawa Timur adalah sangat penting untuk dapat menunjang tujuan penerapan Teknologi Informasi.
(6)
78
DAFTAR PUSTAKA
[1] Artikel tentang manajemen risiko dari
http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf, diakses pada 4 Oktober 2010 pukul 20.00 WIB.
[2] Artikel tentang analisis resiko dari http:// sam.dgs.ca.gov.htm, diakses pada 5 Oktober 2010 pukul 18.00 WIB
[3] Artikel tentang sistem informasi dari http://apr1l-si.comuf.com, diakses pada 6 Oktober 2010 pukul 20.00 WIB
[4] Proposal Hibah Kompetensi Institusi UPN “Veteran” Jawa Timur 2010 [5] Tentang UPN “Veteran” Jawa Timur.
http://www.upnjatim.ac.id, diakses pada 14 Oktober 2010 pukul 19.00 WIB [6] Tentang Fakultas Teknologi Industri