Minggu, 29 November 2015

rangkuman bab 10 (sistem informasi manajemen Kenneth C. Laudon - Jane P. Laudon)



 NAMA :PRIANDITA SETIYAWAN
KLS :3DA01
NPM :46213912

Rangkuman Bab 10 ‘E-commerce

10.1     E-commerce dan internet
E-commerce dewasa ini
e-commerce adalah lingkungan digital yang memungkinkan transaksi komersial terjadi diantara banyak organisasi dan individu. Pada umumnya, e-commerce berarti transaksi yang terjadi dalam internet dan web. Transaksi komersial melibatkan pertukaran nilai (misalnya uang) melintasi batas-batas organisasi atau individu sebagai imbalan atas barabg dan jasa. E-commerce dimulai pada tahun 1995 ketika salah satu portal internet yang pertama, Netscape.com, menerima iklan pertama dari perusahaan-perusahaan besar dan mempopulerkan ide bahwa web dapat digunakan sebagai medium baru untuk beriklan dan berjualan.
MENGAPA E-COMMERCE BERBEDA
Mengapa e-commerce bertumbuh pesat? Jawabannya adapada sifat unik internet dan web. Penjelasan sederhananya, internet dan teknologi e-commerce jauh lebih kaya dan canggih daripada revolusi teknologi yang sebelumnya.
·         Ada dimana-mana : E-commerce ada dimana-mana berarti e-commerce memang terdapat dimana saja dan kapan saja. E-commerce memungkinkan kita berbelanja dari komputer pribadi, dirumah, ditempat kerja atau bahkan dari kendaraan, dengan menggunakan mobile e-commerce. Hasilnya disebut dengan ruang pasar (marketspace)-pasar yang diperluas melintasi batas-batas tradisional dan bukan lagi dari sebuah lokasi geografis yang sifatnya sementara.
·         Jangkauan global : teknologi e-commerce memungkinkan transaksi komersial melintasi batas-batas budaya dan negara dengan kenyamanan yang lebih tinggi dan biaya yang lebih efektif daripada dari suatu sistem perdagangan yang tradisional. Akibatnya, ukuran pasar potensial untuk pedagang e-commerce secara kasar sama dengan ukuran populasi online dunia.
·         Standar universal : standar teknik universal dari internet dan e-commerce berpengaruh besar terhadap rendahnya biaya masuk pasar – biaya yg harus dikeluarkan oleh standar universal mengurangi biaya pencarian – usaha yang dibutuhkan untuk mendapatkan barang sesuai dengan keinginan mereka.
·         Kaya manfaat : dalam hal informasi, istilah kaya manfaat merujuk pada kompleksitas dan isi dari suatu pesan.
·         Interaktif : interaktivitas memungkinkan seorang penjual online terlibat dengan pelanggan dengan cara yang sama seperti aktivitas tatap muka, tetapi dengan skala yang lebih besar dan global.
·         Kepadatan informasi : kepadatan informasi - jumlah keseluruhan dan kualitas informasi yang tersedia untuk semua peserta, pelanggan dan penjual dipasar.
·         Personalisasi/penyesuaian : personalisasi adalah pedagang dapat mengarahkan pesan pemasarannya pada orang-orang tertentu dengan menyesuaikan pesannya sesuai nama, alamat,minat, dan pembelian orang dimasa lalu. Penyesuaian adalah mengubah barang atau jasa yang dijual sesuai dengan preferensi pengguna atau perilaku yang ia tunjukkan sebelumnya.

Konsep utama dalam e-commerce : pasar digital dan barang digital
Internet sangat mengurangi biaya untuk mendapatkan dan mendistribusikan informasi, dan menciptakan sebuah pasar digital dimana jutaan orang dapat bertukar jumlah besar informasi secara langsung, cepat, dan gratis. Sebagai hasilnya, internet telah mengubah cara perusahaan menjalankan kegiatan bisnisnya.
Pasar digital sangat fleksibel dan efisien karena beroperasi dengan biaya pencarian dan transaksi yang sngat kecil, biaya menu (menu cost, biaya penjual akibat perubahan harga) yang lebih rendah, diskriminasi harga, dan kemampuan untuk mengubah harga dengan dinamis yang disesuaikan dengan kondisi pasar. Dalam penentuan harga dinamis harga dari sebuah barang bergantung pada sebuah karakteristik permintaan dari konsumen atau situasi pasokan dari penjual.
Barang Digital adalah barang yang dapat dikirimkan melalui jaringan digital. Pada umumnya, untuk barang digital, biaya marginal untuk menghasilkan satu unit tambahan nyaris tidak ada. Tetapi biaya untuk menghasilkan unit asli yang pertama ternyata cukup tinggi.

Komunikasi dan komunitas
Internet telah menciptakan banyak sekali komunitas online dimana orang-orang dengan minat sama dapat saling bertukar ide daribanyak lokasi yang berbeda. Sumber pendapatan pertama dari komunitas ini adalah penyediaan sarana untuk klien perusahaan untuk membidik pelanggannya, termasuk penempatan iklan banner dan iklan pop-up disitus web.  Iklan banner adalah tampilan grafis disebuah halaman web perusahaan pengiklan, jadi ketika seseorang mengklik banner tersebut, ia secara otomatis akan pindah ke halaman web yang lebih banyak mengandung informasi tentang perusahaan pengiklannya.

JENIS E-COMMERCE
Ada banyak cara untuk mengklasifikasikan transaksi e-commerce. Tiga katagori utama dari e-commerce adalah bisnis ke konsumen, bisnis ke bisnis, dan konsumen ke konsumen.
·         E-commerce bisnis ke konsumen – melibatkan penjualan produk dan layanan secara eceran kepada pembeli perorangan.
·         E-commerce bisnis ke bisnis – melibatkan penjualan produk dan layanan antar perusahaan.
·         E-commerce -  melibatkan konsumen yang menjual secara langsung ke konsumen.

MENCAPAI KEDEKATAN DENGAN PELANGGAN : PEMASARAN INTERAKTIF, PERSONALISASI, DAN SWALAYAN

Pemasaran interaktif dan personalisasi
Alat penelusuran clicksteram mengumpulakn data tentang  aktivitas pelanggan di situs-situs web dan mencatat data tersebut.



Blog
Muncul sebagai alat pemasaran berbasis web lainnya yang menjanjikan. Blog istilah weblog adalah halaman web pribadi yang biasanya berisi catatan urut secara kronologis oleh penulisnya dan dihubungkan ke halaman-halaman web yang berkaitan.

Layanan pribadi pelanggan
Banyak perusahaan menggunakan situs web dan email untuk menjawab pertanyaan dari pelanggan untuk memberikan informasi barang kepada pelanggan, mengurangi kebutuhan tenaga yang ahli menangani pelayanan bagi pelanggan.

E-COMMERCE BISNIS KE BISNIS : EFISIENSI DAN HUBUNGAN BARU

Sekitar 80 persen dari e-commerce B2B masih didasarkan pada sistem berbayar untuk pertukaran data elektronik yang memungkinkan pertukaran informasi komputer antara dua organisasi dari transaksi standar, seperti penagihan, surat jalan, penjadwalan, atau pesanan pembelian.

PERTUKARAN DATA ELEKTRONIK (EDI)

Perusahaan menggunakan EDI untuk mengotomatisasi transaksi untuk e-commerce B2B dengan pengisian persediaan secara kantinu. Pemasok dapat otomatis mengirimkan data tentang pengiriman kepada perusahaan pembeli. Perusahaan pembeli dapat menggunakan EDI untuk menyediakan kebutuhan produksi dan persediaan dan pembayaran kepada pemasok.

JARINGAN INDUSTRI SWASTA
Jaringan industri swasta, juga dikenal sebagai pertukaran swasta, menghubungkan perusahaan ke pemasok, dan mitra bisnis penting lainnya untuk manajemen rantai pasokan dan aktivitas perdagangan kolaboratif lainnya secara lebih efisien.

RUANG PASAR INTERNET adalah ruang pasar online dimana banyak pembeli dapat berinteraksi dengan banyak penjual.

Pertukaran adalah ruang pasar internet yang secara independen dimiliki oleh pihak ketiga, yang menghubungkan ribuan pemasok dan pembeli untuk aktivitas pembelian di tempat.

SISTEM PEMBAYARAN E-COMMERCE

JENIS SISTEM PEMBAYARAN ELEKTRONIK
·         Sistem Pembayaran kartu kredit digital
·         Sistem pembayaran mikro
·         Sistem pembayaran digital dengan saldo terakumulasi
·         Sistem pembayaran nilai tersimpan
·         Sistem pembayaran rekan ke rekan

BAB 9. Keamanan dan Kontrol Sistem Informasi

Senin, 30 November 2015

BAB 9. Keamanan dan Kontrol Sistem Informasi 

nama :Priandita Setiyawan

kls :3DA01

NPM : 46213912


A. PENTINGNYA PENGENDALIAN SISTEM INFORMASI
Pengendalian yang dimaksud dalam makalah ini adalah sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi adanya kesalahan-kesalahan  . Sebuah pengendalian dikatakan berhasil ketika kesalahan-kesalahan dapat diminimalisir.
Betapa pentingnya informasi dalam kehidupan manusia, sehingga informasi yang datang tidak boleh terlambat , tidak boleh bias(berat sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas dan berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas perlu dibangun sebuah sistem informasi sebagai media pembangkitnya. Sistem informasi merupakan cara menghasilkan informasi yang berguna . informasi yang berguna akan mendukung sebuah keputusan bagi pemakainya.
Pendekatan sistem adalah suatu prosedur langkah demi langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.

B. PEMBAHASAN
1. I. Pengendalian dalam sistem
Pengendalian dalam sebuah sistem pada dasarnya berarti menjaga agar sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem yang berada dalam kendali  akan beroperasi dalam batas  toleransi yang telah ditentukan.
Keluaran dari sebuah sistem kadang-kadang tidak sesuai dengan keluaran yang semestinya (standar), hal ini membutuhkan pengendalian melalui sistem umpan balik untuk mencari gangguan-gangguan yang menghambat, sehingga terjadi hal seperti itu.
Agar sistem umpan balik itu dapat berjalan baik maka sistem harus memiliki standar keterukuran keluaran, sensor yang dapat menangkap kondisi setiap keluaran, alat yang dapat membandingkan keluaran yang terjadi dengan keluaran standar, serta alat yang bergerak mengoreksi masukan. Oleh karena sistem keorganisasian mempunyai sifat terbuka, berbagai kemungkinan gangguan bisa terjadi dan tidak terduga. Mengingat hal itu manajer harus mampu dan siap menghadapi segala kemungkinan gangguan dalam hal inilah berlaku “hukum variasi kebutuhan pengendalian”. Tentu saja tidak seluruh tanggapan korektif dari sistem umpan balik harus diterima, hal ini akan tergantung kepada kepentingan organisasi, karena itu berlaku fungsi penyaringan. Artinya hal-hal yang tidak prinsipil dan tidak terlalu mengganggu jalannya organisasi tanggapan korektif bisa diabaikan.
Adapun beberapa unsur pengendalian adalah sebagai berikut :
1. suatu standar yang memmemperincikan prestasi yang diharap.hal ini besa berupa anggaran prosedur pengoperasian,atau suatu algoritma keputusan.
2. suatu ukuran prestasi aktual.
3. suatu perbandingan antara prestasi yang diharapkan dan nyata.
4. suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya seorang manajer
5. suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah prestasi mendatang kalau saat ini ada keadaan yang kurang menguntungkan disertai serangkaian aturan keputusan untuk pemilihan jawaban yang tepat.


II. Pengertian Sistem
Sistem informasi dengan pendekatan sistem manusia/mesin akan memadukan dua unsur, yaitu unsur manusia dengan unsur mesin. Sistem manusia merupakan sistem terbuka dan probabilistik, sedangkan sistem mesin atau komputer merupakan sistem relatif tertutup dan deterministik.
Dengan memadukan dua sistem dengan karakter yang berbeda; maka akan terjadi saling mengisi dan saling melengkapi, sehingga bila salah satu sistem tidak ada, sistem informasi tidak akan jalan; meskipun dalam pelaksanaannya terdapat berbagai jenis kombinasi dari kedua unsur tersebut.
Untuk lebih memahami karakteristik sistem dengan segala seluk-beluk yang terdapat di dalamnya, dilakukan dengan pengunsuran (factoring), dengan demikian akan dapat diketahui sampai bagian-bagian yang sekecil-kecilnya. Dalam menganalisis sistem yang besar dengan jumlah subsistem dan interface yang sangat banyak, akan sangat rumit dilakukan, Untuk menyederhanakan sistem yang besar itu biasa dilaksanakan dengan simplifikasi dan pemisahan.
Sebuah sistem terdiri atas bagian-bagian yang bergabung untuk satu tujuan. Model dasarnya adalah masukan, pengolahan, dan keluaran, tetapi dapat pula dikembangkan hingga menyertakan pula penyimpanan. Sistem dapat terbuka atau tertutup, tetapi sistem informasi biasanya adalah sistem terbuka, berarti menerima beberapa masukan tak terkendali dari lingkunganya.

Beberapa jenis sistem adalah :
1. Sistem Deterministik dan Probabilistik
Disebut deterministik jika sebuah sistem beroperasi dalam cara yang dapat diramalkan secara tepat.
Disebut probabilistik jika sistem masih ada kemungkinan-kemungkinan dan ada sedikit kesalahan atas ramalan terhadap jalannya sistem.
2. Sistem Tertutup dan Terbuka
Sistem tertutup tidak bertukar materi, informasi atau energi dengan lingkungannya.
Sistem terbuka mengadakan penukaran informasi, materi atau energi dengan lingkungannya.
3. Sistem Manusia/ Mesin
Ada berbagai kemungkinan untuk mengadakan kombinasi antara manusia dan mesin . sistem manusia/mesin dapat mengandalkan mesin dan memakai manusia hanya sebagai monitor atau operasi mesin. Atau pada ekstrim lain, sebuah sistem dapat menekankan pada manusia sehingga mesin hanya melaksanakan peran pendukung seperti menyediakan perhitungan atau mencari data.

III. Pengertian  Informasi
Terdapat perbedaan tentang pengertian informasi dalam percakapan sehari-hari dengan yang digunakan pada sistem informasi manajemen. Pada sistem informasi, istilah informasi mempunyai karakter tersendiri, diantaranya memiliki nilai dalam prosses pengambilan keputusan. Sehubungan dengan itu informasi dapat diartikan sebagai data mentah, data tersusun, atau kapasitas sebuah saluran komunikasi. Selain itu informasi dapat memperkaya penyajian, atau mempunyai nilai kejutan, yaitu mengungkapkan sesuatu yang penerimanya tidak tahu atau tidak menyangka sebelumnya.
Informasi dapat mengurangi ketidakpastian, karena informasi dapat mengubah kemungkinan-kemungkinan hasil yang diharapkan melalui sebuah keputusan. Berdasar-kan pada hal-hal tersebut di atas, maka informasi dalam SIM dapat didefinisikan sebagai berikut: Informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya, dan bermanfaat dalam mengambil keputusan saat ini atau yang akan datang.
Suatu informasi bisa merupakan bahan jadi bagi pengambil keputusan tahapan tertentu, tetapi bisa pula merupakan bahan mentah bagi pengambil keputusan untuk tahapan berikutnya.
Definisi umum untuk “informasi” dalam pemakaian system informasi adalah sebagai berikut : Informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam mengambil keputusan saat ini atau mendatang.
Informasi, dalam lingkup sistem informasi, memiliki beberapa ciri :
1. Benar atau salah. Ini dapat berhubungan dengan realitas atau tidak. Bila penerima informasi yang salah mempercayainya, akibatnya sama seperti yang benar.
2. Baru. Informasi dapat sama sekali baru dan segar bagi penerimanya.
3. Tambahan. Informasi dapat memperbaharui atau memberikan tambahan baru pada informasi yang telah ada.
4. Korektif. Informasi dapat menjadi suatu koreksi atas informasi salah atau palsu sebelumnya.
5. Penegas. Informasi dapat mempertegas informasi yang telah ada. Ini masih berguna karena meningkatkan persepsi penerimanya atas kebenaran informasi tersebut.
Adapun fungsi-fungsi  informasi adalah sebagai berikut :
1. Untuk meningkatkan pengetahuan bagi si pemakai
2. Untuk mengurangi ketidakpastian  dalam proses pengambilan keputusan  pemakai
3. Menggambarkan  keadaan yang sebenarnya dari sesuatu hal.

IV. Jenis-jenis sistem informasi
Sistem informasi dikembangkan untuk tujuan yang berbeda-beda tergantung pada kebutuhan bisnis. Oleh sebab itu jenis sistem informasi adalah sebagai berikut :Transaction Processing System (TPS) berfungsi pada level organisasi; Office Automation System (OAS) dan pendukung Knowledge Work System (KWS) yang bekerja pada level knowledge. Sistem-sistem pada level yang lebih tinggi meliputi Sistem Informasi Manajemen (SIM), dan Decision Support System(DSS). Sistem ahli  menerapkan keahlian pembatasan keputusan untuk menyelesaikan permasalahan-permasalahan khusus dan terstruktur. Pada level manajemen strategis kita menemukan Executive Support System  (ESS), Group Decision Support System (GDSS), dan yang lebih umum dijelaskan sebagaiComputer Supported Collaboration Work Systems (CSCWS) yang membantu para pembuat keputusan untuk beranekaragaman organisasi tak terstruktur atau semi terstruktur.
1. Transaction Processing System (TPS)
Transaction Processing System (TPS) adalah sistem informasi yang terkomputerisasi yang dikembangkan untuk memproses data-data dalam jumlah besar untuk transaksi bisnis rutin seperti daftar gaji dan inventarisasi. TPS menghapus rasa bosan saat melakukan transaksi operasional sekaligus mengurangi waktu, meskipun orang masih harus memasukkan data ke sistem komkputer secara manual.
Transaction Processing System merupakan sistem tanpa batas yang memungkinkan organisasi berinteraksi dengan lilngkungan eksternal. Karena manajer melihat data-data yang dihasilkan oleh TPS untuk memperbaharui informasi setiap menit mengenai apa yang terjadi di perusahaan mereka. Dimana hal ini sangat peting bagi operasi bisnis dari hari ke hari agar sistem-sistem ini dapat berfungsi dengan lancar dan tanpa interupsi sama sekali.
2. Office Automation System (OAS) dan Knowledge Work System (KWS)
Office Automation System (OAS) mendukung pekerja data, yang biasanya tidak menciptakan pengetahuan baru melainkan hanya menganalisis informsi sedemikian rupa untuk mentransformasikan data atau untu memanipulasikannya dengan cara-cara tertentu sebelum membaginya atau menyebarkannya secara keseluruhan, dengan  organisasi dan, kadang-kadang, diluar itu. Aspek-aspek OAS yang sudah kita kenal seperti word proessing, spreadsheets, destop, publishing, electronic scheduling dan komunikasi melalui voice mail, email, dan video confrencing.
Knowledge Work System (KWS)   mendukung para pekerja profesional seperti ilmuwan, insinyur, dan doktor dengan membantu mereka menciptakan pengetahuan baru dan memungkinkan mereka mengkontribusikannya ke organisasi atau masyarakat.
3. Sistem Informasi Manajemen (SIM)
Sisitem Informasi Manajemen (SIM) tidak menggantikan Transaction Processing Systems; melainkan semua SIM mencakup pengolahan transaksi. SIM adalah sistem informasi yang sudah terkomputerisasi yang bekerja karena adanya interaksi antara manusia dan komputer. Dengan bantuan manusia, perangkat lunak (program komputer) dan perangkat keras (komputer, printer, dan lain-lain) agar berfungsi dengan baik, SIM mendukung spektrum tugas-tugas organisasional yang lebih luas dari Transaction Processing Systems, termasuk analisis keputusan dan pembuatan keputusan.
Untuk mengakses informasi, pengguna SIM membagi basis data biasa. Basis data menyimpan data-data dan model yang membantu pengguna menginterprestasikan dan menerapkan data-data tersebut. SIM menghasilkan output informasi yang digunakan untuk membuat keputusan. SIM juga dapat membantu menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi, meski tidak berupa suatu struktur tunggal.
4. Decision Support System (DSS)
Kelas sistem informasi terkomputerisasi pada level yang lebih tinggi adalah Decision Support System (DSS). DSS hampir sama dengan SIM tradisional kerena keduanya sama-sama tergantung pada basis data sebagai sumber data. DSS berangkat dari SIM tradisional kerena menekankan pada fungsi mendukung pembuatan keputusan di seluruh tahap-tahapnya, meskipun keputusan aktual masih wewenang eklusif pembuat keputusan. DSS lebih sesuai untuk orang-orang atau kelompok yang menggunakannya daripada SIM tradisional.
. Tugas Pengendalian Dalam Sistem Informasi Yang Terdiri Dari :
Kontrol proses pengembangan.
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

KONTROL DESAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
Kontrol pengoperasian sistem.
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.

MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah.

KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya

ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan.

PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.

Minggu, 29 November 2015 SISTEM INFORMASI MANAJEMEN (BAB 9 - KEAMANAN INFORMASI).



Nama : Priandita Setiyawan
NPM   : 4621912
Kelas  : 3DA01
Sistem Informasi Manajemen #
Ringkasan Materi Ke-3


BAB 9
KEAMANAN INFORMASI


KEAMANAN INFORMASI
Istilah Keamanan Informasi digunakan untuk mendeskripsikan perlindungan baik peralatan komputer maupun non-komputer, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Peralatan ini mencakup seperti mesin fotokopi, mesin faks, serta semua jenis media, termasuk dokumen kertas.

Tujuan Keamanan Informasi
1.      Kerahasiaan, melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak berwenang.
2.      Ketersediaan, menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3.      Integritas, semua sistem informasi harus memberi representasi akurat atas sistem fisik yang direpresentasikannya.

Manajemen Keamanan Informasi
Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM). Aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (business continuity management – BCM).
CIO adalah orang yang tepat untuk memikul tanggungjawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang-orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Jabatan direktur keamanan sistem informasi perusahaan (corporate information system security Officer – CISSO) digunakan untuk individu anggota dari unit sistem informasi, yang bertanggungjawab atas keamanan sistem informasi perusahaan tersebut. untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorang direktur assurance informasi perusahaan (corporate information assurance officer – CIAO).

KEAMANAN MANAJEMEN INFORMASI
Manajemen Resiko dibuat untuk menggambarkan pendekatan ini di mana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan resiko yang dihadapinya.
Terdapat pilihan lain untuk merumuskan kebijakan keamanan informasi dengan tolak ukur (benchmark) adalah tingkat kinerja yang disarankan. Tolak ukur keamanan informasi (information security benchmark) adalah tingkat keamanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi. Apabila perusahaan mengikuti pendekatan ini, maka disebut dengan kepatuhan terhadap tolak ukur (benchmark compliance).

ANCAMAN
Ancaman keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman dapat bersifat:
Ancaman Internal dan Eksternal
Ancaman Internal mencakup bukan hanya karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor dan bahkan mitra bisnis. Diperkirakan menghasilkan kerusakan yang secara potensi lebih serius disbanding ancaman eksternal, karena pengetahuan ancaman internal yang lebih mendalam akan sistem tersebut.
Tindakan Kecelakaan dan Disengaja
Banyak terjadi kerusakan karena kecelakaan, maka dari itu sistem keamanan juga harus mengeliminasi atau mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.

JENIS ANCAMAN
Malicious software atau malware terdiri dari program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik sistem, serta dapat menghapus file atau menyebabkan sistem tersebut berhenti.
Terdapat beberapa jenis peranti lunak berbahaya:
1.      Virus adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain.
2.      Worm tidak dapat mereplikasi dirinya sendiri, tetapi dapat menyebarkan salinannya melalui e-mail.
3.      Trojan Horse, tidak dapat mereplikasi atau mendistribusikan dirinya; si pengguna menyebarkannya sebagai suatu perangkat. Pada saat perangkat tersebut digunakan, perangkat itu menghasilkan perubahan-perubahan yang tidak diinginkan dalam fungsionalitas sistem tersebut.
4.      Adware, memunculkan pesan-pesan iklan yang mengganggu.
5.      Spyware, mengumpulkan data dari mesin pengguna.
Program antispyware sering kali menyerang cookie, yaitu file teks kecil yang diletakkan perusahaan di Hard Drive pelanggan untuk untuk mecatat minat belanja pelanggan mereka. Solusi yang paling efektif adalah menghalangi antispyware untuk menghapus cookies pihak pertama yang disimpan perusahaan untuk para pelanggannya, tapi hanya menghapus cookies pihak ketiga yang diletakkan oleh perusahaan lain.

Risiko
Risiko keamanan informasi (information security risk) adalah potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman keamanan informasi.

Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
1.      Penggunaan yang Tidak Terotorisasi
Terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
2.      Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan
Seseorang dapat merusak atau menghancurkan peranti lunak maupun peranti keras, sehingga menyebabkan operasional komputer tidak berfungsi.
3.      Modifikasi yang Tidak Terotorisasi
Perubahan dapat dilakukan pada data, informasi dan peranti lunak perusahaan dan tanpa disadari menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

PERSOALAN E-COMMERCE
Menurut survei Gartner Group, pemalsuan kartu kredit 12 kali lebih sering terjadi untuk para peritel e-commerce. Untuk itu, perusahaan-perusahaan kartu kredit yang utama telah mengimplementasikan program yang ditujukan secara khusus untuk keamanan kartu kredit e-commerce.
Kartu Kredit “Sekali Pakai”
Berkerja dengan cara: saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang diberikan kepada pedagang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Praktik Keamanan yang Diwajibkan oleh Visa
Visa mengumumkan 10 praktik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh para peritelnya.
1.      Memasang dan memelihara firewall
2.      Memperbarui keamanan
3.      Melakukan enkripsi pada data yang disimpan
4.      Melakukan enkripsi pada data yang dikirim
5.      Menggunakan dan memperbarui peranti lunak antivirus
6.      Membatasi akses data pada orang-orang yang ingin tahu
7.      Memberikan ID unik kepada setiap orang yang memiliki kemudahan mengakses data
8.      Memantau akses data dengan ID unik
9.      Tidak menggunakan kata sandi default yang disediakan oleh vendor
10.  Scara teratur menguji sistem keamanan

Selain itu, Visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas, bukan hanya yang berhubungan dengan e-commerce.
1.      Menyaring karyawan yang memiliki akses terhadap data
2.      Tidak meninggalkan data (disket, kertas, dll) atau komputer dalam keadaan tidak aman
3.      Menghancurkan data jika tidak dibutuhkan lagi

MANAJEMEN RESIKO
Pendefinisian resiko ada 4 langkah:
1.      Identifikasi asset-aset bisnis yang harus dilindungi dari resiko
2.      Menyadari resikonya
3.      Menentukan tingkatan dampak pada perusahaan jika resiko benar-benar terjadi
4.      Menganalisis kelemahan perusahaan tersebut
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1.      Dampak yang Parah (serve impact), membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan untuk berfungsi.
2.      Dampak Signifikan (significant impact), menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut akan selamat.
3.      Dampak Minor (minor impact), menyebabkan kerusakan yang mirip dengan yang terjadi dalam operasional sehari-hari.
Setelah analisis resiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis resiko. Isi laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap resiko:
1.      Deskripsi Resiko
2.      Sumber Resiko
3.      Tingginya Tingkat Resiko
4.      Pengendalian yang Diterapkan pada Resiko
5.      (Para) Pemilik Resiko
6.      Tindakan yang Direkomendasikan Untuk Mengatasi Resiko
7.      Jangka Waktu yang Direkomendasikan Untuk Mengatasi Resiko
Jika perusahaan telah mengatasi resiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian akhir:
8.      Apa yang Telah Dilaksanakan Untuk Mengatasi Resiko

KEBIJAKAN KEAMANAN INFORMASI
Kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Ada 5 fase implementasi kebijakan keamanan.
1.      Fase I – Inisiasi Proyek. Tim yang menyusun kebijakan keamanan dibentuk.
2.      Fase II – Penyusunan Kebijakan. Tim proyek berkonsultasi dengan semua pihak yang berminta dan terpengaruh oleh proyek ini untuk menentukan kebutuhan kebijakan baru tersebut.
3.      Fase III – Konsultasi dan Persetujuan. Tim proyek berkonsultasi dengan  manajemen untuk memberitahukan semuanya sampai saat itu, serta untuk mendapatkan pandangan mengenai berbagai persyaratan kebijakan.
4.      Fase IV – Kesadaran dan Edukasi. Program pelatihan kesadaran dan edukasi kebijakan dilaksanakan dalam unit-unit organisasi.
5.      Fase V – Penyebarluasan Kebijakan. Kebijakan keamanan ini disebarluaskan ke seluruh unit organisasi di mana kebijakan tersebut dapat diterapkan.

Kebijakan Terpisah Dikembangkan Untuk:
1.      Keamanan sistem informasi
2.      Pengendalian akses sistem
3.      Keamanan personel
4.      Keamanan lingkungan dan fisik
5.      Keamanan komunikasi data
6.      Klasifikasi informasi
7.      Perencanaan kelangsungan usaha
8.      Akuntabilitas manajemen
Kebijakan ini diberitahukan kepada karyawan sebaiknya dalam bentuk tulisan, dan melalui program pelatihan dan edukasi. Setelah itu, pengendalian dapat diimplementasikan.

PENGENDALIAN
Pengendalian (Control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi.
Pengendalian dibagi menjadi 3 kategori:
1.      PENGENDALIAN TEKNIS
Technical Control adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem salama masa siklus penyusunan sistem.
Pengendalian Akses
Dasar untuk keamanan melawan ancama yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Dilakukan melalui proses 3 tahap yang mencakup:
1.      Identifikasi Pengguna. Mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misal kata sandi.
2.      Autentikasi Pengguna. Memverifikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, smartcard atau tanda tertentu atau chip identifikasi.
3.      Otorisasi Pengguna. Dapat memperoleh otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu.
Identifikasi dan Autentikasi memanfaatkan profil pengguna. Otorisasi memanfaatkan file pengendalian akses.

Sistem Deteksi Gangguan
Mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. salah satu contoh yang baik adalah peranti lunak proteksi virus.

Firewall
Pendekatan ketiga adalah membangun dinding pelindung. Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.
Tiga jenis firewall:
1.      Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, router dapat berlaku sebagai firewall.
2.      Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan, tapi lebih dekat dengan medium komunikasi dan memungkinkan tingkat autentikasi dan penyaringan yang tinggi, jauh lebih tinggi disbanding router.
3.      Firewall Tingkat Aplikasi. Firewall ini berlokasi antara router dan komputer yang menjalankan aplikasi.

PENGENDALIAN KRIPTOGRAFIS
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan.

Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan komputer. Kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan.

2.      PENGENDALIAN FORMAL
Mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serat pencegahan perilaku yang berbeda dari panduan yang berlaku.

3.      PENGENDALIAN INFORMAL
Mencakup program pelatihan dan edukasi serta program pembangunan manajemen.

MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT
Ketiga jenis pengendalian  tersebut mengharuskan biaya. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industri terdapat pula pertimbangan-pertimbangan lain.

DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi. Beberapa pihak penentu standar menggunakan istilah Baseline (dasar) dan bukannya benchmark.
Contoh:
1.      BS7799 milik Inggris. Standar Inggris menentukan satu set pengendalian dasar.
2.      BSI IT Baseline Protection Manual. Ditujukan untuk memberikan keamanan yang cukup jika yang menjadi tujuan adalah kebutuhan proteksi normal .
3.      COBIT. Berfokus pada proses yang dapat diikuti perusahaan dalam menyusun standar, pemeliharaan dokumentasi.
4.      GASSP. Penekanannya adalah pada alasan penentuan kebijakan keamanan.
5.      ISF. Memberikan perhatian yang cukup banyak pada perilaku pengguna  yang diharapkan untuk kesuksesan program tersebut.

STANDAR INDUSTRI
The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para pengguna komputer guna membuat sistem mereka lebih aman, dalam 2 bentuk: CIS Benchmark (dengan cara menerapkan pengendalian khusus teknologi) dan CIS Scoring Tools (untuk menghitung tingkat keamanan, membandingkannya dengan tolak ukur, dan menyiapkan laporan yang mengarahkan pengguna dan administrator sistem untuk mengamankan sistem).

SERTIFIKASI PROFESIONAL
Profesi TI menawarkan program sertifikasi.
Ada 3 contoh:
1.      Asosiasi Audit Sistem dan Pengendalian
2.      Konsorsium Sertifikasi Keamanan Sistem Informasi Internasional
3.      Institut SANS

MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Kebijakan ini dibuat berdasarkan identifikasi ancaman dan resiko ataupun berdasarkan panduan yang diberikan oleh pemerintah dan asosiasi industri.

MANAJEMEN KEBERLANGSUNGAN BISNIS
Awal penggunaan komputer, aktivitas ini disebut perencanaan bencana, namun istilah yang lebih positif adalah perencanaan kontijensi. Elemen penting dalam perencanaan kontijensi adalah rencana kontijensi, yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan pada operasi komputasi. Terdapat subrencana yang umum:
1.      Rencana Darurat. Menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi.
2.      Rencana Cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak bisa digunakan.
Cadangan dapat diperoleh melalu:
·         Redundansi. Peranti keras, peranti lunak, dan data diduplikasi.
·         Keberagaman. Sumber daya informasi tidak dipasang di tempat yang sama.
·         Mobilitas. Membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahaan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar.

3.      Rencana Catatan Penting
Adalah dokumen kertas, microform dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan. Rencana catatan penting menentukan bagaimana catatan penting tersebut harus dilindungi.

MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA

Merupakan salah satu bidang penggunaan komputer di mana kita dapat melihat perkembangan besar.