KONSEP DATA
PENDAHULUAN
Sebuah data harus mempunyai konsep yang jelas. Konsep itu terdiri dari: hirarki data, penyimpanan, pengaksesan, pemrosesan, data base, dan DBMS. Konsep tersebut berkaitan satu sama lainnya untuk membentuk suatu informasi. Informasi itulah yang sangat penting bagi perusahaan atau organisasi untuk mencapai satu tujuan.
PEMBAHASAN
Data di komputer berjenis data tersurat, artinya, komputer akan mengerti data yang diberikan kepadanya bila data tersebut dapat dikodekan atau dilambangkan sesuai dengan kaidah-kaidah yang sudah dimengerti oleh komputer.
Karena adanya kaidah-kaidah tentang penulisan data di komputer, maka kata “data” di komputer harus dispesifikkan karena masih bersifat luas. Data di komputer memiliki ukuran yang lebih spesifik. Satuan data terkecil di komputer adalah bit, yaitu sinyal-sinyal elektronik yang dilambangkan dengan 0 dan 1. Nilai nol diberikan bila rangkaian listrik yang menerima data tidak dialiri sinyal listrik, sedangkan nilai satu diberikan bila rangkaian listrik penerima data dialiri sinyal listrik. Rangkaian digital (dari komputer digital) tersebut menerima sinyal listrik sebesar 5 volt.
Karena sinyal listrik bersifat abstrak, maka untuk mempelajarinya, sinyal-sinyal itu diberi lambang 0 dan 1, dari sana kemudian dikenal istilah binary digit (bit) atau bilangan berbasis dua. Selanjutnya, untuk lebih memperingkasnya, bit-bit tersebut digabung 3 bit-3 bit menjadi bilangan oktal (berbasis 8), atau menjadi 4 bit-4 bit menjadi bilangan hexadecimal (berbasis 16).
Hirarki Data
• Data _elemen data _ rekaman (record) _ berkas(file)
• Elemen Data, satuan data terkecil yang tidak dapat dipecah lagi menjadi unit lain yang bermakna. Istilah lainnya adalah field atau medan, kolom, item dan atribut.
• Rekaman, gabungan sejumlah elemen data yang saling terkait. Dalam sistem basis data relasional, rekaman biasa disebut dengan istilah tupel atau baris (row).
• Berkas, himpunan seluruh rekaman yang bertipe sama membentuk sebuah berkas. Dalam sistem basis data relasional, berkas mewakili komponen yang disebut table atau relasi.
Penyimpanan Data
Memori utama komputer (main memory atau main storage atau primary storage) dapat diumpamakan STM pada manusia, sehingga hanya bersifat amat sementara (ingatan hilang bila listrik dipadamkan/ bersifat volatil). Untuk menjadikannya LTM, maka data yang akan diingat direkam ke media penyimpanan sekunder (secondary memory). Banyak alat yang ditawarkan untuk menyimpan data digital, seperti hard disk, disket, magnetic tape, compac disc, dan sebagainya.
Secara umum, media penyimpanan sekunder dibagi atas 2 jenis, yaitu (1) Serial (sequential) access storage device (SASD), dan (2) Direct access storage device (DASD). SASD memiliki prinsip kerja seperti sebuah kaset lagu, yaitu jika kita akan merekam atau mendengarkan lagu, maka lagu kedua akan didahului lagu pertama, dan seterusnya. DASD memiliki prinsip kerja seperti sebuah CD lagu, kita tidak perlu menyetel lagu pertama jika ingin mendengarkan lagu ke dua.
Penyimpanan data di dalam sebuah media penyimpanan tidak dilakukan sembarangan karena suatu saat data yang telah disimpan itu akan diambil kembali (retrieve) dan akan diolah. Karenanya, dalam proses penyimpanan data dikenal pula istilah alamat (address). Pemakai kini tidak perlu pusing-pusing lagi memikirkan di mana alamat sebuah data di simpan di suatu media penyimpanan, semua sudah diatur oleh sistem operasi yang ada di setiap komputer. Namun demikian, pada teknik pengalamatan mutlak, pemakai boleh mendeklarasikan sendiri di alamat mana data tersebut akan di simpan. Sulitnya, bila ada seribu data yang sudah dimasukkan, maka ia harus tahu di mana alamat suatu data ketika ia akan mengolahnya.
Data yang disimpan di suatu media penyimpanan juga perlu diorganisasikan agar sesuai dengan teknik atau cara pengolahan data yang akan dilakukannya kemudian. Ada 4 teknik dasar pengorganisasian data, yaitu (1) Sequential, (2) Relative, (3) Index Sequential, dan (4) Multi key.
Andaikan kita memiliki sekumpulan lagu di suatu media penyimpanan dan kita mau mendengarkannya, maka teknik sequential seperti kita menyetel lagu lewat kaset, relative, seperti menggunakan CD, index sequential seperti MP3 (mencari sebuah kata dalam kamus), dan multi key kita dapat memilih lagu baik berdasarkan judul, atau nomor urut, atau nama penyanyinya (beberapa kemungkinan yang dapat memilih lagu secara langsung pada lagu yang ingin didengarkan, medianya tidak dapat dicontohkan).
Pengaksesan Data
Akses (pengolahan data) sangat berkaitan dengan teknik pengorganisasian data yang telah dilakukan sebelumnya. Bila kita mengorganisasikan data secara sequential, maka mau tidak mau kita mengaksesnya juga secara sequential. Tetapi, bila kita mengorganisasikannya secara relative, index sequential, maupun multi key, selain kita dapat mengaksesnya secara direct, kita juga dapat melakukan akses secara sequential.
Jadi, pada dasarnya, akses data terdiri atas 2 cara, yaitu (1) direct access, dan (2) sequential access. Meskipun kita memakai CD, kita tetap dapat mendengarkan lagu secara berurut (sequential), sebaliknya, jika kita menyetel lagu lewat kaset, maka tidak mungkin kita dapat mendengarkan lagu ke 5 tanpa melakukan forward atau rewind.
Ada 2 model penggunaan akses data, yaitu (1) batch, dan (2) iterative. Model batch adalah pengaksesan data yang dilakukan secara berkelompok atau group, misalkan dalam kehidupan sehari-hari pada proses penarikan undian, semua kupon undian dikumpulkan dulu baru kemudian diproses untuk diambil pemenangnya. Model iterative adalah proses yang dilakukan secara langsung, seperti misalkan pengisian KRS. Mahasiswa yang telah selesai mengisi, KRSnya akan dicetak langsung tanpa menunggu semua mahasiswa selesai mengisi KRSnya.
Secara umum, hal-hal yang dilakukan terhadap sebuah file (berkas) adalah : (1) creation (menyiapkan struktur filenya), (2) update, seperti inserting/ adding (penambahan data), modification (perubahan data), deletion (menghapus data), (3) retrieval (peraihan kembali data) baik untuk proses (inquiry) maupun pembuatan laporan data (report generation), (4) maintenance (perawatan) seperti restructuring (perubahan struktur file), dan reorganization (perubahan organisasi data).
Di komputer, data juga mengalami perpindahan (transportasi). Bagaimana data dimasukkan melalui keyboard, ditampilkan ke monitor, selanjutnya melalui main memory, melalui rangkaian-rangkaian elektronik lainnya hingga disimpan di media penyimpanan. Begitu juga ketika data di-retrieve dari media penyimpanan, diproses di main memory, ditampilkan ke monitor atau dicetak ke printer atau dikirim melalui jaringan ke komputer lain, dan sebagainya.
Transportasi data dari alamatnya masing-masing ke suatu rangkaian elektronik tertentu dan sebaliknya melalui bus-bus data akan dipandu/ dikoordinasikan oleh sebuah software yang disebut dengan operating system. Contoh sistem operasi yang sudah banyak dikenal misalkan Disk Operating System (DOS), Windows, UNIX, dan sebagainya. Sistem operasi juga berfungsi untuk mengaktifkan piranti-piranti komputer. Untuk mengetahui bagaimana rumitnya algoritma (hanya) untuk menampilkan data yang sedang diketik ke layar monitor, cobalah membuatnya dengan bahasa mesin/ bahasa rakitan (assembler).
Pemrosesan Data
Pemrosesan data (Inggris: data processing) adalah jenis pemrosesan yang dapat mengubah data menjadi informasi atau pengetahuan. Pemrosesan data ini sering menggunakan komputer sehingga bisa berjalan secara otomatis. Setelah diolah, data ini biasanya mempunyai nilai yang informatif jika dinyatakan dan dikemas secara terorganisir dan rapi, maka istilah pemrosesan data sering dikatakan sebagai sistem informasi. Kedua istilah ini mempunyai arti yang hampir sama, pemrosesan data mengolah dan memanipulasi data mentah menjadi informasi (hasil pengolahan), sedangkan sistem informasi memakai data sebagai bahan masukan dan menghasilkan informasi sebagai produk keluaran.
Data Base
Banyak definisi mengenai basis data, namun pada intinya, basis data adalah kumpulan file yang saling berelasi dan diorganisasi pada suatu media penyimpanan. Seperti dikatakan semula, bit adalah data, field adalah data, sedangkan kata “data” di dalam komputer harus disebutkan secara spesifik, maka basis data adalah kumpulan file. File terdiri atas berbagai klasifikasi, ada master file, transaction file, report file, work file, program file, dump file, library file, history file, dan sebagainya.
Keseluruhan file tersebut dalam basis data diorganisasikan oleh yang disebut DBMS (data base management system). Itulah mengapa dalam data base, memori yang dibutuhkan lebih besar dari file tradisional.
Karena basis data adalah kumpulan file yang saling berelasi, maka salah satu materi dalam basis data adalah ERD (entity relational diagram), yaitu suatu diagram yang menggambarkan relasi antarentitas. Entitas adalah kata lain dari file. Jadi, bila di suatu media penyimpanan ada data MAHASISWA, ada data DOSEN, ada data MATA_KULIAH, ada data UANG_KULIAH, dan sebagainya, hal itu belum dikatakan basis data bila data tersebut saling terpisah atau belum berelasi.
DBMS
Sistem manajemen basis data (database management system, DBMS), atau kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD telah berkembang menjadi bagian standar di bagian pendukung (back office) suatu perusahaan. Contoh SMBD adalah Oracle, SQL server 2000/2003, MS Access, MySQL dan sebagainya. DBMS merupakan perangkat lunak yang dirancang untuk dapat melakukan utilisasi dan mengelola koleksi data dalam jumah yang besar. DBMS juga dirancang untuk dapat melakukan masnipulasi data secara lebih mudah. Sebelum adanya BMS maka data pada umumnya disimpan dalam bentuk flatfile, yaitu file teks yang ada pada sistem operasi. Sampai sekarangpun masih ada aplikasi yang menimpan data dalam bentuk flat secara langsung. Menyimpan data dalam bentuk flat file mempunyai kelebihan dan kekurangan. Penyimpanan dalam bentuk ini akan mempunyai manfaat yang optimal jika ukuran filenya relatif kecil, seperti file passwd. File passwd pada umumnya hanya igunakan untuk menyimpan nama yang jumlahnya tidak lebih dari 1000 orang. Selain dalam bentuk flat file, penyimpanan data juga dapat dilakukan dengan menggunakan program bantu seperti spreadsheet. Penggunaan perangkat lunak ini memperbaiki beberapa kelemahan dari flat file, seperti bertambahnya kecepatan dalam pengolahan data. Namun demikian metode ini masih memiliki banyak kelemahan, diantaranya adalah masalah manajemen dan keamanan data yang masih kurang. Penyimpanan data dalam bentuk DBMS mempunyai banyak manfaat dan kelebihan dibandingkan dengan penyimpanan dalam bentuk flat file atau spreadsheet, diantaranya :
1. Performance yang idapat dengan penyimpanan dalam bentuk DBMS cukup besar, sangat jauh berbeda dengan performance data yang disimpan dalam bentuk flat file. Disamping memiliki unjuk kerja yang lebih baik, juga akan didapatkan efisiensi penggunaan media penyimpanan dan memori
2. Integritas data lebih terjamin dengan penggunaan DBMS. Masalah redudansi sering terjadi dalam DBMS. Redudansi adalah kejadian berulangnya data atau kumpulan data yang sama dalam sebuah database yang mengakibatkan pemborosan media penyimpanan.
3. Independensi. Perubahan struktur database dimungkinkan terjadi tanpa harus mengubah aplikasi yang mengaksesnya sehingga pembuatan antarmuka ke dalam data akan lebih mudah dengan penggunaan DBMS.
4. Sentralisasi. Data yang terpusat akan mempermudah pengelolaan database. kemudahan di dalam melakukan bagi pakai dengan DBMS dan juga kekonsistenan data yang diakses secara bersama-sama akan lebiih terjamin dari pada data disimpan dalam bentuk file atau worksheet yang tersebar.
5. Sekuritas. DBMS memiliki sistem keamanan yang lebih fleksibel daripada pengamanan pada file sistem operasi. Keamanan dalam DBMS akan memberikan keluwesan dalam pemberian hak akses kepada pengguna.
PENUTUP
Kesimpulan:
Konsep Data penting untuk membentuk suatu informasi yang tepat. Hirarki data, penyimpanan, pengaksesan, pemrosesan, data base, dan DBMS mempunyai keterkaitan antar satu dengan yang lainnya untuk membentuk suatu informasi.
Saran:
Manfaatkan konsep data untuk mencari informasi yang dibutuhkan oleh perusahaan atau organisasi.
REFERENSI
- bwahyudi.staff.gunadarma.ac.id/Downloads/files/1200/Datada~1.doc
- id.wikipedia.org/wiki/Pemrosesan_data -
- bwahyudi.staff.gunadarma.ac.id/Downloads/files/1200/Datada~1.doc
- zonaekis.com/konsep-data-dan-informasi –
- yohanes_ari.staff.gunadarma.ac.id/Downloads/files/.../database2.pdf
- http://id.wikipedia.org/wiki/Sistem_manajemen_basis_data
- elearning.gunadarma.ac.id/.../01Konsep%20Dasar%20DBMS&SQLrev.pdf –
- agusnurli.wordpress.com/2007/.../berkenalan-dengan-dbms/ -
- id.wikipedia.org/wiki/Basis_data
- id.wikipedia.org/wiki/Penyimpanan_data_komputer
Minggu, 28 November 2010
MANAJEMEN SUMBER INFORMASI
MANAJEMEN SUMBER INFORMASI
PENDAHULUAN
Informasi merupakan salah satu sumber utama dari perusahaan atau organisasi yang dapat dikelola seperti halnya sumber lain. Manajemen Sumber Informasi (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas. Perusahaan sangat memerlukan Manajemen Sumber Informasi (Information Resource Management) yang berisi semua informasi yang dapat membantu menjalankan dan untuk mencapai tujuan perusahaan atau organisasi.
PEMBAHASAN
• MANAJEMEN SUMBER INFORMASI (IRM) Informasi merupakan salah satu sumber utama dari perusahaan & dapat dikelola seperti halnya sumber lain.
• IRM (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas.
Definisi
IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen.
Tipe-tipe dari sumber informasi :
Informasi umum, informasi dari para spesialis, para pemakai, fasilitas-fasilitas, database, software, hardware.
Informasi sebagai sumber strategis
• Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif. caranya : Dengan memfokuskan pada pelanggan & membangun sistem informasi yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.
• Arus Informasi antara perusahaan dan pelanggan :
- Informasi yang menerangkan kebutuhan produk
- Informasi yang menerangkan penggunaan produk
- Informasi yang menerangkan kepuasan produk
Keuntungan kompetitif dicapai apabila :
- Terjalinnya hubungan yang baik antara elemen-elemen.
- Diperlukan arus informasi dengan semua elemen-elemen lingkungannya.
- Pentingnya efisiensi operasi internal
IOS (Interorganizational Information System)
- IOS merupakan sistem informasi yang digunakan oleh lebih dari satu perusahaan
- IOS fasilitator bertugas : menunjukkan para peserta bahwa dengan bekerja dalam sistem tsb mereka akan memperoleh keuntungan kompetitif.
CIO (Chief Information Officer)
- Kepala bagian Informasi turut berperan dalam pembuatan keputusan penting dalam perusahaan & memberi laporan langsung ke eksekutif.
- Sebutan lain dari CIO : Direktur SIM, Vice President SIM.
- Tugas CIO :
- Mempelajari bisnis & teknologinya
- Menjalin kemitraan dengan unit bisnis & manajemen
- Fokus memperbaiki proses bisnis dasar
- Memperkirakan biaya sistem informasi dalam bisnis
- Membangun kredibilitas dengan mengirim service yang terpecaya.
SPIR ( Strategic Planning for Information Resources)
- Perencanaan strategic merupakan perencanaan yang paling memerlukan perhatian. Karena memerlukan perkiraan yang matang untuk dapat mencapai tujuan organisasi pada masa sekarang dan akan datang.
- Gagasan utama dari SPIR adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan sumber-sumber informasi. Sumber-sumber informasi harus digunakan untuk pencapaian tujuan.
- Perencanaan yang digunakan Top Down : Langkah pertama adalah menentukan tujuan organisasi kemudian direncanakan aktifitas setiap unit perusahaan.
- Pendekatan-pendekatan Top Down :
1. BSP IBM (Business System Planning)
- Pendekatan studi total.
- Setiap manajer diinterview untuk menentukan kebutuhan informasi, kemudian sistem diimplementasikan sesuai dengan kebutuhan informasi.
2. CSF (Critical Success Factor)
- Perencanaan sumber informasi dengan mengidentifikasi kunci keberhasilan yang nenentukan keberhasilan dan kegagalan
3. Transformasi susunan strategis
- Misi, Tujuan, strategi dari perusahaan merupakan dasar tujuan, batasan, strategi perencanaan sistem.
- Proses pentransformasian dari susunan strategi organisasi menjadi susunan strategi SIM dinamakan proses perencanaan strategi SIM
Usaha-usaha yang diperlukan untuk mencapai IRM yang sukses adalah :
- Perusahaan berusaha untuk menggunakan informasi untuk mencapai keuntungan kompetitif.
- Para eksekutif harus menyadari bahwa pelayanan informasi sebagai area fungsional.
- Para eksekutif harus mengakui keberadaan CIO
- Para eksekutif harus memasukkan sumber-sumber informasi dalam perencanaan strategi.
- Adanya perencanaan strategi formal untuk sumber-sumber informasi
- Perencanaan strategis juga mengatur pemakai komputer.
PENUTUP
Kesimpulan:
Manajemen Sumber Informasi (Information Resource Management) sangat diperlukan untuk menampung semua informasi yang dapat membantu untuk tercapainya tujuan dari perusahaan atau organisasi.
Saran:
Manfaatkan sebaik-baiknya Manajemen Sumber Informasi (Information Resource Management) untuk mencapai suatu tujuan.
REFERENSI
- http://parno.staff.gunadarma.ac.id/Downloads/files/13807/Pengenalan++IRM.doc
- viyan.staff.gunadarma.ac.id/.../12_Manajemen+Sumber+Informasi.pdf
- www.elvinmiradi.com/topik/manajemen+sumber+informasi.html
- ipoen.blogspot.com/.../manajemen-sumber-informasi.html –
- www.elvinmiradi.com/.../konsep+manajemen+sumber+informasi.html –
- yudianto01.wordpress.com/.../pengenalanan-manajemen-sumber-informasi/ -
- www.docstoc.com/.../17106384-Makalah-Sistem-Informasi-Manajemen -
- lowonganfavorit.com/view/manajemen-sumber-informasi –
- kenarok2080.googlepages.com/ModulSistemInformasiManajemen.doc
- www.scribd.com/doc/39976050/IRM-Manajemen -
PENDAHULUAN
Informasi merupakan salah satu sumber utama dari perusahaan atau organisasi yang dapat dikelola seperti halnya sumber lain. Manajemen Sumber Informasi (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas. Perusahaan sangat memerlukan Manajemen Sumber Informasi (Information Resource Management) yang berisi semua informasi yang dapat membantu menjalankan dan untuk mencapai tujuan perusahaan atau organisasi.
PEMBAHASAN
• MANAJEMEN SUMBER INFORMASI (IRM) Informasi merupakan salah satu sumber utama dari perusahaan & dapat dikelola seperti halnya sumber lain.
• IRM (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas.
Definisi
IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen.
Tipe-tipe dari sumber informasi :
Informasi umum, informasi dari para spesialis, para pemakai, fasilitas-fasilitas, database, software, hardware.
Informasi sebagai sumber strategis
• Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif. caranya : Dengan memfokuskan pada pelanggan & membangun sistem informasi yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.
• Arus Informasi antara perusahaan dan pelanggan :
- Informasi yang menerangkan kebutuhan produk
- Informasi yang menerangkan penggunaan produk
- Informasi yang menerangkan kepuasan produk
Keuntungan kompetitif dicapai apabila :
- Terjalinnya hubungan yang baik antara elemen-elemen.
- Diperlukan arus informasi dengan semua elemen-elemen lingkungannya.
- Pentingnya efisiensi operasi internal
IOS (Interorganizational Information System)
- IOS merupakan sistem informasi yang digunakan oleh lebih dari satu perusahaan
- IOS fasilitator bertugas : menunjukkan para peserta bahwa dengan bekerja dalam sistem tsb mereka akan memperoleh keuntungan kompetitif.
CIO (Chief Information Officer)
- Kepala bagian Informasi turut berperan dalam pembuatan keputusan penting dalam perusahaan & memberi laporan langsung ke eksekutif.
- Sebutan lain dari CIO : Direktur SIM, Vice President SIM.
- Tugas CIO :
- Mempelajari bisnis & teknologinya
- Menjalin kemitraan dengan unit bisnis & manajemen
- Fokus memperbaiki proses bisnis dasar
- Memperkirakan biaya sistem informasi dalam bisnis
- Membangun kredibilitas dengan mengirim service yang terpecaya.
SPIR ( Strategic Planning for Information Resources)
- Perencanaan strategic merupakan perencanaan yang paling memerlukan perhatian. Karena memerlukan perkiraan yang matang untuk dapat mencapai tujuan organisasi pada masa sekarang dan akan datang.
- Gagasan utama dari SPIR adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan sumber-sumber informasi. Sumber-sumber informasi harus digunakan untuk pencapaian tujuan.
- Perencanaan yang digunakan Top Down : Langkah pertama adalah menentukan tujuan organisasi kemudian direncanakan aktifitas setiap unit perusahaan.
- Pendekatan-pendekatan Top Down :
1. BSP IBM (Business System Planning)
- Pendekatan studi total.
- Setiap manajer diinterview untuk menentukan kebutuhan informasi, kemudian sistem diimplementasikan sesuai dengan kebutuhan informasi.
2. CSF (Critical Success Factor)
- Perencanaan sumber informasi dengan mengidentifikasi kunci keberhasilan yang nenentukan keberhasilan dan kegagalan
3. Transformasi susunan strategis
- Misi, Tujuan, strategi dari perusahaan merupakan dasar tujuan, batasan, strategi perencanaan sistem.
- Proses pentransformasian dari susunan strategi organisasi menjadi susunan strategi SIM dinamakan proses perencanaan strategi SIM
Usaha-usaha yang diperlukan untuk mencapai IRM yang sukses adalah :
- Perusahaan berusaha untuk menggunakan informasi untuk mencapai keuntungan kompetitif.
- Para eksekutif harus menyadari bahwa pelayanan informasi sebagai area fungsional.
- Para eksekutif harus mengakui keberadaan CIO
- Para eksekutif harus memasukkan sumber-sumber informasi dalam perencanaan strategi.
- Adanya perencanaan strategi formal untuk sumber-sumber informasi
- Perencanaan strategis juga mengatur pemakai komputer.
PENUTUP
Kesimpulan:
Manajemen Sumber Informasi (Information Resource Management) sangat diperlukan untuk menampung semua informasi yang dapat membantu untuk tercapainya tujuan dari perusahaan atau organisasi.
Saran:
Manfaatkan sebaik-baiknya Manajemen Sumber Informasi (Information Resource Management) untuk mencapai suatu tujuan.
REFERENSI
- http://parno.staff.gunadarma.ac.id/Downloads/files/13807/Pengenalan++IRM.doc
- viyan.staff.gunadarma.ac.id/.../12_Manajemen+Sumber+Informasi.pdf
- www.elvinmiradi.com/topik/manajemen+sumber+informasi.html
- ipoen.blogspot.com/.../manajemen-sumber-informasi.html –
- www.elvinmiradi.com/.../konsep+manajemen+sumber+informasi.html –
- yudianto01.wordpress.com/.../pengenalanan-manajemen-sumber-informasi/ -
- www.docstoc.com/.../17106384-Makalah-Sistem-Informasi-Manajemen -
- lowonganfavorit.com/view/manajemen-sumber-informasi –
- kenarok2080.googlepages.com/ModulSistemInformasiManajemen.doc
- www.scribd.com/doc/39976050/IRM-Manajemen -
Systems Development Life Cycle (SDLC)
Systems Development Life Cycle (SDLC)
PENDAHULUAN
SDLC merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: analisa (analysis), desain (design), implementasi (implementation). Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize. Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.
PEMBAHASAN
SDLC (Systems Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau Systems Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: analisa (analysis), desain (design), implementasi (implementation). Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak. Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan protoyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle).
SDLC ialah serangkaian proses yang dilalui dalam pengembangan sistem dimulai dari tahap perencanaan, kemudian penyelidikan terhadap kebutuhan awal sistem (initial requirements) melalui analisa, dilanjutkan dengan perancangan, implementasi, dan pemeliharaan. Fase-fase SDLC terdiri dari:
a. Analysis
b. Design
c. Implementation
Setiap kegiatan dalam SDLC dapat dijelaskan melalui tujuan (purpose) dan hasil kegiatannya (deliverable).
FASE ANALYSIS
Dalam tahap analisis ini, digunakan oleh analis sistem untuk :
a. Membuat keputusan apabila system saat ini mempunyai masalah atau sudah tidak berfungsi secara baik dan hasil analisisnya digunakan sebagai dasar untuk memperbaiki sistem
b. Mengetahui ruang lingkup pekerjaannya yang akan ditanganinya.
c. Memahami sistem yang sedang berjalan saat ini
d. Mengidentifikasi masalah dan mencari solusinya
Kegiatan yang dilakukan dalam tahap analisis ini adalah :
1. Problem detection
a. Tujuan : Mendeteksi sistem, apabila sistem saat ini semakin berkurang manfaatnya (memburuk).
b. Hasil :Laporan pendahuluan tentang permasalahan yang terjadi dalam sistem.
2. Initial investigation
a. Tujuan : Memerikan sistem saat ini dengan penekanan pada daerah-daerah yang menimbulkan permasalahan.
b. Hasil : Penjelasan sistem saat ini.
3. Requirement analysis (determination of ideal systems)
a. Tujuan : Mendapatkan consensus dari komunitas pemakai dari sistem informasi yang ideal. Sebuah penggantian sistem akan menimbulkan jarak antara system saat ini dengan system yang ideal yang mengacu ke komputerisasi).
b. Hasil : Penjelasan kebutuhan analisis terhadap sistem.
4. Generation of system alternatives
a. Tujuan : Menggali (explore) perbedaan dari alternatif sistem dalam mengurangi jarak (gap) antara sistem saat ini dengan sistem idealnya.
b. Hasil : Dokumen-dokumen tentang alternatif system yang akan digunakan untuk memperbaiki sistem.
5. Selection of proper system
a. Tujuan : Membandingkan alternatif-alernatif sistem dengan menggunakan metodologi terstruktur, memilih alternatif sistem yang paling baik, dan menjualnya (sell) kepada management.
b. Hasil : Hasil-hasil dari studi sistem.
FASE DESIGN
Dalam tahap perancangan (desgin) memiliki tujuan, yaitu untuk :
a. Mendesain sistem baru yang dapat menyelesaikan masalah-masalah yang dihadapi perusahaan yang diperoleh dari pemilihan alternatif sistem yang terbaik.
Kegiatan yang dilakukan dalam tahap perancangan ini adalah :
6. Output design
a. Tujuan : Memerikan bentuk-bentuk laporan sistem dan dokumennya.
b. Hasil : Bentuk (forms) dari dokumentasi keluaran (output).
7. Input design
a.Tujuan : Memerikan bentuk-bentuk masukan didokumen dan dilayar ke sistem informasi.
b. Hasil : Bentuk (forms) dari dokumentasi masukan (input).
8. File design
a. Tujuan : Memerikan bentuk-bentuk file-file yang dibutuhkan dalam sistem informasi.
b. Hasil : Bentuk (forms) dari dokumentasi file.
FASE IMPLEMENTATION
Dalam tahap implementasi memiliki beberapa tujuan, yaitu untuk :
a. Melakukan kegiatan spesifikasi rancangan logikal ke dalam kegiatan yang sebenarnya dari sistem informasi yang akan dibangunnya atau dikembangkannya.
b. Mengimplementasikan sistem yang baru.
c. Menjamin bahwa sistem yang baru dapat berjalan secara optimal.
Kegiatan yang dilakukan dalam tahap implementasi ini adalah :
9. Programming & testing
a. Tujuan : Mengkonversikan perancangan logikal ke dalam kegiatan operasi coding dengan menggunakan bahasa pemograman tertentu, dan mengetest semua program serta memastikan semua fungsi / modul program dapat berjalan secara benar.
b. Hasil : Coding program dan spesifikasi program.
10.Training
a. Tujuan : Memimpin (conduct) pelatihan dalam menggunakan sistem, persiapan lokasi latihan dan tugas-tugas lain yang berhubungan denganp pelatihan (buku-buku panduan sistem).
b. Hasil : Rencana pelatihan sistem, modul-modul katihan dan sebagainya.
11. System changeover
a. Tujuan : Merubah pemakaian sistem lama ke sistem bari dari sistem nformasi yang berhasil dibangun.Perubahan sistem merupakan tanggung jawab team designer ke pemakai siste (user organization).
b. Hasil : Rencana (jadwal dan metode) perubahan sistem (contract).
PENUTUP
Kesimpulan:
SDLC mempunyai fase-fase yang terdiri dari: Analysis, Design, Implementation. SDLC berfungsi untuk menggambarkan tahapan-tahapan utama dan langkah-langkah dari setiap tahapan atau fase.
Saran:
Ikuti fase-fase SDLC dengan baik agar dapat membangun sistem informasi yang baik.
REFERENSI
- http://id.wikipedia.org/wiki/SDLC
- http://kuliah.dinus.ac.id/ika/asi4.html
- http://dewa18.wordpress.com/2010/02/15/systems-development-life-cycle/
- http://edukasi.kompasiana.com/2010/09/24/sdlc-systems-development-life-cycle/
- journal.amikom.ac.id/index.php/KIDA/article/view/4513/2280
- www.elvinmiradi.com/.../contoh+analisa+sistem+dengan+sdlc.html
- www.apriza.net/blog/2010/.../system-development-life-cycle-sldc/
- www.gangsir.com/download/Minggu2-SDLC.pdf
- yuliagroups.wordpress.com/system-development-life-cycle-sdlc/ -
- www.infosum.net/id/e.../sdlc-systems-development-life-cycle.html -
PENDAHULUAN
SDLC merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: analisa (analysis), desain (design), implementasi (implementation). Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize. Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.
PEMBAHASAN
SDLC (Systems Development Life Cycle, Siklus Hidup Pengembangan Sistem) atau Systems Life Cycle (Siklus Hidup Sistem), dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi. SDLC juga merupakan pola yang diambil untuk mengembangkan sistem perangkat lunak, yang terdiri dari tahap-tahap: analisa (analysis), desain (design), implementasi (implementation). Dalam rekayasa perangkat lunak, konsep SDLC mendasari berbagai jenis metodologi pengembangan perangkat lunak. Metodologi-metodologi ini membentuk suatu kerangka kerja untuk perencanaan dan pengendalian pembuatan sistem informasi, yaitu proses pengembangan perangkat lunak. Terdapat 3 jenis metode siklus hidup sistem yang paling banyak digunakan, yakni: siklus hidup sistem tradisional (traditional system life cycle), siklus hidup menggunakan protoyping (life cycle using prototyping), dan siklus hidup sistem orientasi objek (object-oriented system life cycle).
SDLC ialah serangkaian proses yang dilalui dalam pengembangan sistem dimulai dari tahap perencanaan, kemudian penyelidikan terhadap kebutuhan awal sistem (initial requirements) melalui analisa, dilanjutkan dengan perancangan, implementasi, dan pemeliharaan. Fase-fase SDLC terdiri dari:
a. Analysis
b. Design
c. Implementation
Setiap kegiatan dalam SDLC dapat dijelaskan melalui tujuan (purpose) dan hasil kegiatannya (deliverable).
FASE ANALYSIS
Dalam tahap analisis ini, digunakan oleh analis sistem untuk :
a. Membuat keputusan apabila system saat ini mempunyai masalah atau sudah tidak berfungsi secara baik dan hasil analisisnya digunakan sebagai dasar untuk memperbaiki sistem
b. Mengetahui ruang lingkup pekerjaannya yang akan ditanganinya.
c. Memahami sistem yang sedang berjalan saat ini
d. Mengidentifikasi masalah dan mencari solusinya
Kegiatan yang dilakukan dalam tahap analisis ini adalah :
1. Problem detection
a. Tujuan : Mendeteksi sistem, apabila sistem saat ini semakin berkurang manfaatnya (memburuk).
b. Hasil :Laporan pendahuluan tentang permasalahan yang terjadi dalam sistem.
2. Initial investigation
a. Tujuan : Memerikan sistem saat ini dengan penekanan pada daerah-daerah yang menimbulkan permasalahan.
b. Hasil : Penjelasan sistem saat ini.
3. Requirement analysis (determination of ideal systems)
a. Tujuan : Mendapatkan consensus dari komunitas pemakai dari sistem informasi yang ideal. Sebuah penggantian sistem akan menimbulkan jarak antara system saat ini dengan system yang ideal yang mengacu ke komputerisasi).
b. Hasil : Penjelasan kebutuhan analisis terhadap sistem.
4. Generation of system alternatives
a. Tujuan : Menggali (explore) perbedaan dari alternatif sistem dalam mengurangi jarak (gap) antara sistem saat ini dengan sistem idealnya.
b. Hasil : Dokumen-dokumen tentang alternatif system yang akan digunakan untuk memperbaiki sistem.
5. Selection of proper system
a. Tujuan : Membandingkan alternatif-alernatif sistem dengan menggunakan metodologi terstruktur, memilih alternatif sistem yang paling baik, dan menjualnya (sell) kepada management.
b. Hasil : Hasil-hasil dari studi sistem.
FASE DESIGN
Dalam tahap perancangan (desgin) memiliki tujuan, yaitu untuk :
a. Mendesain sistem baru yang dapat menyelesaikan masalah-masalah yang dihadapi perusahaan yang diperoleh dari pemilihan alternatif sistem yang terbaik.
Kegiatan yang dilakukan dalam tahap perancangan ini adalah :
6. Output design
a. Tujuan : Memerikan bentuk-bentuk laporan sistem dan dokumennya.
b. Hasil : Bentuk (forms) dari dokumentasi keluaran (output).
7. Input design
a.Tujuan : Memerikan bentuk-bentuk masukan didokumen dan dilayar ke sistem informasi.
b. Hasil : Bentuk (forms) dari dokumentasi masukan (input).
8. File design
a. Tujuan : Memerikan bentuk-bentuk file-file yang dibutuhkan dalam sistem informasi.
b. Hasil : Bentuk (forms) dari dokumentasi file.
FASE IMPLEMENTATION
Dalam tahap implementasi memiliki beberapa tujuan, yaitu untuk :
a. Melakukan kegiatan spesifikasi rancangan logikal ke dalam kegiatan yang sebenarnya dari sistem informasi yang akan dibangunnya atau dikembangkannya.
b. Mengimplementasikan sistem yang baru.
c. Menjamin bahwa sistem yang baru dapat berjalan secara optimal.
Kegiatan yang dilakukan dalam tahap implementasi ini adalah :
9. Programming & testing
a. Tujuan : Mengkonversikan perancangan logikal ke dalam kegiatan operasi coding dengan menggunakan bahasa pemograman tertentu, dan mengetest semua program serta memastikan semua fungsi / modul program dapat berjalan secara benar.
b. Hasil : Coding program dan spesifikasi program.
10.Training
a. Tujuan : Memimpin (conduct) pelatihan dalam menggunakan sistem, persiapan lokasi latihan dan tugas-tugas lain yang berhubungan denganp pelatihan (buku-buku panduan sistem).
b. Hasil : Rencana pelatihan sistem, modul-modul katihan dan sebagainya.
11. System changeover
a. Tujuan : Merubah pemakaian sistem lama ke sistem bari dari sistem nformasi yang berhasil dibangun.Perubahan sistem merupakan tanggung jawab team designer ke pemakai siste (user organization).
b. Hasil : Rencana (jadwal dan metode) perubahan sistem (contract).
PENUTUP
Kesimpulan:
SDLC mempunyai fase-fase yang terdiri dari: Analysis, Design, Implementation. SDLC berfungsi untuk menggambarkan tahapan-tahapan utama dan langkah-langkah dari setiap tahapan atau fase.
Saran:
Ikuti fase-fase SDLC dengan baik agar dapat membangun sistem informasi yang baik.
REFERENSI
- http://id.wikipedia.org/wiki/SDLC
- http://kuliah.dinus.ac.id/ika/asi4.html
- http://dewa18.wordpress.com/2010/02/15/systems-development-life-cycle/
- http://edukasi.kompasiana.com/2010/09/24/sdlc-systems-development-life-cycle/
- journal.amikom.ac.id/index.php/KIDA/article/view/4513/2280
- www.elvinmiradi.com/.../contoh+analisa+sistem+dengan+sdlc.html
- www.apriza.net/blog/2010/.../system-development-life-cycle-sldc/
- www.gangsir.com/download/Minggu2-SDLC.pdf
- yuliagroups.wordpress.com/system-development-life-cycle-sdlc/ -
- www.infosum.net/id/e.../sdlc-systems-development-life-cycle.html -
KOMUNIKASI DATA DAN KEAMANAN SISTEM INFORMASI
KOMUNIKASI DATA DAN KEAMANAN SISTEM INFORMASI
PENDAHULUAN
komunikasi data merupakan proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet. Komunikasi data terbagi menjadi 2 yaitu: Melalui Infrastruktur Terestrial , Melalui Satelit . Ada banyak aspek yang perlu dipertimbangkan untuk menilai Keamanan system informasi yaitu: keamanan fisik, personal, data, komunikasi jaringan, prosedur operasi, desain system, hukum.
PEMBAHASAN
komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet
Secara umum ada dua jenis komunikasi data, yaitu:
Melalui Infrastruktur Terestrial
Menggunakan media kabel dan nirkabel sebagai aksesnya. Membutuhkan biaya yang tinggi untuk membangun infrastruktur jenis ini. Beberapa layanan yang termasuk teresterial antara lain: Sambungan Data Langsung (SDL), Frame Relay, VPN MultiService dan Sambungan Komunikasi Data Paket (SKDP).
Melalui Satelit
Menggunakan satelit sebagai aksesnya. Biasanya wilayah yang dicakup akses satelit lebih luas dan mampu menjangkau lokasi yang tidak memungkinkan dibangunnya infrastruktur terestrial namun membutuhkan waktu yang lama untuk berlangsungnya proses komunikasi. Kelemahan lain dari komunikasi via satelit adalah adanya gangguan yang disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang paling parah terjadi setiap 11 tahun sekali.
KEAMANAN SISTEM INFORMASI
Ada banyak aspek yang perlu dipertimbangkan untuk menilai keamanan system, diantaranya:
Keamanan Fisik
Perlu dipikirkan bahwa komputer dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.
Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
Keamanan Data
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.
Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).
Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.
Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.
Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.
PENUTUP
Kesimpulan:
Komunikasi data terbagi menjadi 2 yaitu: Melalui Infrastruktur Terestrial , Melalui Satelit. Terdapat banyak aspek yang perlu dipertimbangkan untuk menilai keamanan system informasi.
Saran:
Hati-hati dalam mengamankan suatu data dan perhatikan aspek-aspek yang ada.
REFERENSI
- pelangibersinar.blogspot.com/.../keamanan-sistem-informasi-dan.html –
- http://id.wikipedia.org/wiki/Komunikasi_data
- http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html
- http://www.scribd.com/doc/16009257/Komunikasi-Data
- rms46.vlsm.org/2/130.pdf
- www.freewebs.com/stiemuhpekl/akl%20bab%2013.ppt
- komunikasi7.wordpress.com/
- cangkruk.com/index.php?...55%3Akomunikasi-data... –
- b.1asphost.com/adilteguh/download/Komunikasi%20Data.pdf
- afenprana.files.wordpress.com/2009/01/01ksifo-intro1.pdf
PENDAHULUAN
komunikasi data merupakan proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet. Komunikasi data terbagi menjadi 2 yaitu: Melalui Infrastruktur Terestrial , Melalui Satelit . Ada banyak aspek yang perlu dipertimbangkan untuk menilai Keamanan system informasi yaitu: keamanan fisik, personal, data, komunikasi jaringan, prosedur operasi, desain system, hukum.
PEMBAHASAN
komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau lebih device (alat,seperti komputer/laptop/printer/dan alat komunikasi lain)yang terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet
Secara umum ada dua jenis komunikasi data, yaitu:
Melalui Infrastruktur Terestrial
Menggunakan media kabel dan nirkabel sebagai aksesnya. Membutuhkan biaya yang tinggi untuk membangun infrastruktur jenis ini. Beberapa layanan yang termasuk teresterial antara lain: Sambungan Data Langsung (SDL), Frame Relay, VPN MultiService dan Sambungan Komunikasi Data Paket (SKDP).
Melalui Satelit
Menggunakan satelit sebagai aksesnya. Biasanya wilayah yang dicakup akses satelit lebih luas dan mampu menjangkau lokasi yang tidak memungkinkan dibangunnya infrastruktur terestrial namun membutuhkan waktu yang lama untuk berlangsungnya proses komunikasi. Kelemahan lain dari komunikasi via satelit adalah adanya gangguan yang disebabkan oleh radiasi gelombang matahari (Sun Outage) dan yang paling parah terjadi setiap 11 tahun sekali.
KEAMANAN SISTEM INFORMASI
Ada banyak aspek yang perlu dipertimbangkan untuk menilai keamanan system, diantaranya:
Keamanan Fisik
Perlu dipikirkan bahwa komputer dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.
Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
Keamanan Data
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.
Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).
Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.
Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.
Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.
PENUTUP
Kesimpulan:
Komunikasi data terbagi menjadi 2 yaitu: Melalui Infrastruktur Terestrial , Melalui Satelit. Terdapat banyak aspek yang perlu dipertimbangkan untuk menilai keamanan system informasi.
Saran:
Hati-hati dalam mengamankan suatu data dan perhatikan aspek-aspek yang ada.
REFERENSI
- pelangibersinar.blogspot.com/.../keamanan-sistem-informasi-dan.html –
- http://id.wikipedia.org/wiki/Komunikasi_data
- http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html
- http://www.scribd.com/doc/16009257/Komunikasi-Data
- rms46.vlsm.org/2/130.pdf
- www.freewebs.com/stiemuhpekl/akl%20bab%2013.ppt
- komunikasi7.wordpress.com/
- cangkruk.com/index.php?...55%3Akomunikasi-data... –
- b.1asphost.com/adilteguh/download/Komunikasi%20Data.pdf
- afenprana.files.wordpress.com/2009/01/01ksifo-intro1.pdf
Langganan:
Postingan (Atom)