Senin, 24 Oktober 2011

MANAJEMEN SUMBER INFORMASI


MANAJEMEN SUMBER INFORMASI

Informasi merupakan salah satu sumber utama dari perusahaan atau organisasi yang dapat dikelola seperti halnya sumber lain. Manajemen Sumber Informasi (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas. Perusahaan sangat memerlukan Manajemen Sumber Informasi (Information Resource Management) yang berisi semua informasi yang dapat membantu menjalankan dan untuk mencapai tujuan perusahaan atau organisasi.


• MANAJEMEN SUMBER INFORMASI (IRM) Informasi merupakan salah satu sumber utama dari perusahaan & dapat dikelola seperti halnya sumber lain.
• IRM (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas.

IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen.
Tipe-tipe dari sumber informasi :
Informasi umum, informasi dari para spesialis, para pemakai, fasilitas-fasilitas, database, software, hardware.
Informasi sebagai sumber strategis
• Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif. caranya : Dengan memfokuskan pada pelanggan & membangun sistem informasi yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.
• Arus Informasi antara perusahaan dan pelanggan :
- Informasi yang menerangkan kebutuhan produk
- Informasi yang menerangkan penggunaan produk
- Informasi yang menerangkan kepuasan produk
Keuntungan kompetitif dicapai apabila :
- Terjalinnya hubungan yang baik antara elemen-elemen.
- Diperlukan arus informasi dengan semua elemen-elemen lingkungannya.
- Pentingnya efisiensi operasi internal
IOS (Interorganizational Information System)
- IOS merupakan sistem informasi yang digunakan oleh lebih dari satu perusahaan
- IOS fasilitator bertugas : menunjukkan para peserta bahwa dengan bekerja dalam sistem tsb mereka akan memperoleh keuntungan kompetitif.
CIO (Chief Information Officer)
- Kepala bagian Informasi turut berperan dalam pembuatan keputusan penting dalam perusahaan & memberi laporan langsung ke eksekutif.
- Sebutan lain dari CIO : Direktur SIM, Vice President SIM.
- Tugas CIO :
- Mempelajari bisnis & teknologinya
- Menjalin kemitraan dengan unit bisnis & manajemen
- Fokus memperbaiki proses bisnis dasar
- Memperkirakan biaya sistem informasi dalam bisnis
- Membangun kredibilitas dengan mengirim service yang terpecaya.
SPIR ( Strategic Planning for Information Resources)
- Perencanaan strategic merupakan perencanaan yang paling memerlukan perhatian. Karena memerlukan perkiraan yang matang untuk dapat mencapai tujuan organisasi pada masa sekarang dan akan datang.
- Gagasan utama dari SPIR adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan sumber-sumber informasi. Sumber-sumber informasi harus digunakan untuk pencapaian tujuan.
- Perencanaan yang digunakan Top Down : Langkah pertama adalah menentukan tujuan organisasi kemudian direncanakan aktifitas setiap unit perusahaan.
- Pendekatan-pendekatan Top Down :
1. BSP IBM (Business System Planning)
- Pendekatan studi total.
- Setiap manajer diinterview untuk menentukan kebutuhan informasi, kemudian sistem diimplementasikan sesuai dengan kebutuhan informasi.
2. CSF (Critical Success Factor)
- Perencanaan sumber informasi dengan mengidentifikasi kunci keberhasilan yang nenentukan keberhasilan dan kegagalan
3. Transformasi susunan strategis
- Misi, Tujuan, strategi dari perusahaan merupakan dasar tujuan, batasan, strategi perencanaan sistem.
- Proses pentransformasian dari susunan strategi organisasi menjadi susunan strategi SIM dinamakan proses perencanaan strategi SIM
Usaha-usaha yang diperlukan untuk mencapai IRM yang sukses adalah :
- Perusahaan berusaha untuk menggunakan informasi untuk mencapai keuntungan kompetitif.
- Para eksekutif harus menyadari bahwa pelayanan informasi sebagai area fungsional.
- Para eksekutif harus mengakui keberadaan CIO
- Para eksekutif harus memasukkan sumber-sumber informasi dalam perencanaan strategi.
- Adanya perencanaan strategi formal untuk sumber-sumber informasi
- Perencanaan strategis juga mengatur pemakai komputer.


Sumber

- http://parno.staff.gunadarma.ac.id/Downloads/files/13807/Pengenalan++IRM.doc
- viyan.staff.gunadarma.ac.id/.../12_Manajemen+Sumber+Informasi.pdf
- www.elvinmiradi.com/topik/manajemen+sumber+informasi.html
- ipoen.blogspot.com/.../manajemen-sumber-informasi.html –
- www.elvinmiradi.com/.../konsep+manajemen+sumber+informasi.html –
- yudianto01.wordpress.com/.../pengenalanan-manajemen-sumber-informasi/ -
- www.docstoc.com/.../17106384-Makalah-Sistem-Informasi-Manajemen -
- lowonganfavorit.com/view/manajemen-sumber-informasi –
- kenarok2080.googlepages.com/ModulSistemInformasiManajemen.doc
- www.scribd.com/doc/39976050/IRM-Manajemen -

SIKLUS HIDUP SISTEM

SIKLUS HIDUP SISTEM

Siklus hidup sistem (system life cycle ± SLC) adalah proses evolusioner yang diikuti dalam menerapkan sistem atau subsistem informasi berbasis komputer. SLC sering disebut dengan pendekatan air terjun (waterfall approach) bagi pengembangan dan penggunaan sistem. Dilakukan dengan strategi Top-Down Design.
Tahapan dari siklus hidup sistem yaitu :
1. Tahap Perencanaan
2. Tahap Analisis
3. Tahap Rancangan
4. Tahap Penerapan
5. Tahap Penggunaan
TAHAP PERENCANAAN
Keuntungan dari merencanakan proyek CBIS, yaitu :
· Menentukan lingkup dari proyek
· Mengenali berbagai area permasalahan potensial
· Mengatur urutan tugas
· Memberikan dasar untuk pengendalian
TAHAP ANALISIS
Ketika perencanaan selesai dan mekanisme pengendalian telah berjalan, tim proyek beralih pada analisis sistem yang telah ada. Analisis sistem adalah penelitian atas sistem yang telah ada dengan tujuan untuk merancang sistem baru atau diperbarui.
TAHAP PERANCANGAN
Rancangan sistem adalah penentuan proses dan data yang diperlukan oleh sistem baru. Jika sistem itu berbasis komputer, rancangan dapat menyertakan spesifikasi jenis peralatann yang akan digunakan.
TAHAP PENERAPAN
Penerapan merupakan kegiatan memperoleh dan mengintegrasikan sumber daya fisik dan konseptual yang menghasilkan suatu sistem yang bekerja.

TAHAP PENGGUNAAN
Tahap penggunaan terdiri dari 5 langkah, yaitu :
1. Menggunakan sistem
2. Audit sistem
3. Memelihara sistem
4. Menyiapkan usulan rekayasa ulang
5. Menyetujui atau menolak rekayasa ulang sistem

KEAMANAN DAN KONTROL SISTEM INFORMASI


KEAMANAN DAN KONTROL SISTEM INFORMASI

A. PENTINGNYA KONTROL
Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya

B. HUBUNGAN KONTROL DENGAN KEAMANAN
 Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia.
2. cara untuk menembus keamanan data dan Informasi
Accidental         international
*modification     *modification
*destruction      *destruction
*disclosure        *disclousure

C. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN
INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak
berfungsi
2. Audibilitas (Kemampuan dapat terdengar)
Mudah untuk diperiksa, diverifikasi atau didemonstrasikan penampilannya berarti
harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol
Penghambatan pengaruh terhadap sistem yaitu dengan membagi system menjadi
subsistem yang menangani transaksi secara terpisah

D. TUGAS KONTROL CBIS
Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol
yang berhubungan dengan pengembangan sistem, desain dan operasi
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui
CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya
melalui pihak ketiga

E. KONTROL PROSES PENGEMBANGAN
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai
atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan
Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima
Memastikan apakah memenuhi criteria penampilan
Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 2

F. KONTROL DISAIN SISTEM Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
II. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat
dibaca oleh komputer.
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan
inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk
pengoreksian
4. Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang
sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam
sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn
baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 3
V. Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada
pemakai
i. Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang
menerima output.
ii. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan
kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan
pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan
menjalankan prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan
yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang siasia.
v. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua
batch dan transaksi yang diterima dari departemen pemakai telah diproses.
G. KONTROL THDP PENGOPERASIAN SISTEM
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 4
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan

related:viyan.staff.gunadarma.ac.id/Downloads/files/16483/13_KEAMANAN+DAN+KONTROL+SISTEM+INFORMASI.pdf keamanan dan kontrol sistem informasi
Wikipedia.com