Dari materi tugas 1
sampai 5 lebih banyak dihabiskan dengan membahas tentang sistem informasi
manajemen pada perusahaan dan implementasi teknologi yang digunakan dalam
menunjang atau membantu kinerja dari perusahaan tersebut.
SISTEM INFOMASI
MANAJEMEN ( SIM )
adalah suatu bagian dari sistem yang mengatur pengendalian internal suatu
organisasi yang mencakup kinerja dari manusia, informasi, teknologi dan semua
itu diatur oleh sistem informasi manajemen yang berguna sebagai sarana
penghubung antara ketiganya.
Dengan SIM pula
perusahaan dapat dimudahkan dalam menjalankan kinerjanya salah satunya untuk
pengambilan keputusan. Sebab pengambilan keputusan bersifat sangat krusial
dalam sebuah perusahaan.
PERANAN SIM DALAM
PERUSAHAAN
1. INOVASI TEKNOLOGI
SIM dapat mendorong perkembangan
teknologi bagi perusahaan khususnya, sebab dengan teknologi manusia dapat
bekerja dengan baik, cepat dan akan menghasilkan hasil yang baik pula.
2. EFISIENSI
Jika teknologi yang digunakan membaik maka
manusia sebagai pelaksana sistem dapat bekerja lebih cepat dan menciptakan
hasil yang baik dan maksimal, sebab dengan bantuan teknologi semua hal akan
menjadi mudah. Tapi harus diingat jika terlalu bergantung pada teknologi saja
tanpa bekerja keras maka manusia pun akan diperbudak oleh teknologi yang
mungkin dia buat sendiri.
3. KONTROL
Jika 2 manfaat diatas sudah terpenuhi
maka dapat memudahkan pimpinan perusahaan dalam mengontrol kinerja bawahannya
dengan memanfaatkan SIM yang saling bergantung satu sama lain.
4. FEEDBACK
Peranan terakhir merupakan hasil atau
manfaat yang dicapai SIM yaitu sebuah timbal balik (feedback) dari customer
kepada perusahaan. Jika perusahaan itu menciptakan hasil yang baik bagi
customer maka seorang customer pun akan memberikan respect positif bagi
perusahaan itu.
Kemudian dari
keempat peranan tersebut disempurnakan dengan teknologi yang dapat menunjang
kinerja dari sistem tersebut seperti:
E-Commerce (EC)
merupakan konsep baru yang dapat digambarkan sebagai proses jual beli barang
jasa pada Word Wide Web Internet atau proses jual beli atau pertukaran produk,
jasa dan informasi melalui jaringan informasi termasuk Internet .
Kerangka EC
Aktifitas bisnis selalu membutuhkan tempat, maka jelaslah bahwa aplikasi EC
dibangun di atas insfrastruktur teknologi yang ada. Aplikasi EC selalu didasari
oleh berbagai insfrastruktur sedangkan implementasinya tidak lepas dari 4
wilayah utama, yaitu :
1. manusia
2. kebijakan publik
3. standar dan protokoler teknis, serta
4. organisasi lainnya .
Manajemen e-commerce lah yang akan mengkoordinasikan aplikasi,
insfrastruktur dan pilar pilarnya.
Aplikasi EC meliputi bidang saham, pekerjaan, pelayanan, keuangan,
asuransi , mall, pemasaran dan periklanan on-line, pelayanan pelanggan, lelang,
travel, hardware, software, hiburan, buku musik, pakainan , ritel dan publikasi
on-line.
Sedangkan Pilar – pilar manusia yang berperan dalam EC meliputi
pembeli , penjual, perantara, jasa, sistem informasi dan manajemen. Pilar
kebijakaan publik meliputi pajak , hukum dan isu privasi dan bebas
bicara.
Pilar standar teknis mencakup dokumen , kemanan, dan
protokol jaringan . Sedangkan Pilar Organisasi adalah partner , pesaing ,
asosiasi dan pelayanan pemerintah.
Namun, sistem yang
sudah terbentuk itu harus tetap dikendalikan dan dikontrol agar tidak terjadi
penyimpangan yang mengakibatkan kerugian bagi perusahaan tersebut. seperti:
KONTROL PROSES
PENGEMBANGAN.
Selama fase desain dan analisis dari siklus hidup system, Analis System, DBA
dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam desain system.
Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam
system. Desain system dikontrol dengan cara menggabungkan kontrol software
menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yang diimplementasikan
dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala.
2. Fase Analisis
& Disain
Mengidentifikasi kebutuhan informasi. Menentukan kriteria penampilan Menyusun
disain dan standar operasi CBIS.
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima. Memastikan apakah
memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS.
4. Fase Operasi &
Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC. Memastikan bahwa CBIS yang
diimplementasikan dapat memenuhi kebutuhan.
KONTROL DESAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi
kesalahan dan mengoreksinya.
Kontrol tidak boleh
diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah
tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yang telah
dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan.
KONTROL PENGOPERASIAN SISTEM
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional.
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan
ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol
perpustakaan.
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya
ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur
untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media
hanyalah pustakawannya.
3. Pemeliharaan
Peralatan.
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) /
Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal
/ yang tak terjadwal.
4. Kontrol lingkungan
dan keamanan fasilitas.
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian
ruang peralatan dan komputer.
5. Perencanaan
disaster.
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan.
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat
penyimpanan kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi dan pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya Sumber daya
tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber
daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah.
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security):
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak.
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang
untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi
SIM, DSS dan SP.
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya.
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi.
2. Penggunaan tidak
sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan.
3. Penghancuran tidak
sah dan penolakan jasa Orang dapat merusak / menghancurkan hardware dan
software menyebabkan terhentinya operasi komputer perusahaan.
4. Modifikasi tidak
sah.
5. Jenis modifikasi
yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system Dasar untuk keamanan terhadap ancaman oleh oangorang
yang tidak berwenang adalah pengendalian akses karena jika orang tidak
berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan.
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi.
2. Pembuktian
keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan.
3. Otorisasi pemakai
(User Authorization)
User Identification dan User Authentication menggunakan profil pemakai /
penjelasan mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk
tiap pemakai.
Suatu AUDIT LOG
disimpan untuk semua kegiatan pengendalian akses seperti tanggal, jam serta
identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.