Kebutuhan Sistem Informasi
Sistem informasi berbasis komputer mempunyai 6
bagian: hardware, software, data/informasi, prosedur,
komunikasi dan orang. SI ditentukan dalam perusahaan bergantung pada sifat dan
struktur bisnisnya. Ini berarti SI bersifat modifikatif terhadap kebutuhan
organisasi.
Suatu prosedur adalah urutan
langkah yang dilakukan untuk menyelesaikan satu atau lebih
aktifitas pengolahan informasi. Pengolahan informasi ini dapat dikerjakan
dengan pengguna, atau kombinasi pengguna dan staff TI. Suatu bisnis terdiri dari
berbagai macam prosedur yang digabungkan secara logis untuk membentuk suatu
sistem.
Sebagai contoh sistem yang
umumnya ada dalam suatu organisasi adalah sistem penggajian,
personalia, akuntansi, dan gudang.
Data mengalir dari bermacam sumber seperti : konsumen
yang membeli produk atau layanan, penjual yang menyediakan barang, bank, agen
pemerintah, dan agen asuransi. Sistem informasi membantu organisasi mengolah
data tersebut menjadi informasi yang lengkap dan berguna
Tipe
Informasi
Data mengalir dari bermacam sumber seperti :
konsumen yang membeli produk atau layanan, penjual yang
menyediakan barang, bank, agen pemerintah, dan agen asuransi. Sistem
informasi membantu organisasi mengolah data tersebut menjadi informasi
yang lengkap dan berguna.
TPS adalah bisnis proses pertama yang
dikomputerisasi dan tanpa IS, pencatatan dan pengolahan transaksi bisnis akan
menghabiskan banyak waktu. TPS juga menyediakan data untuk pekerja pada bisnis
proses lain seperti MIS dan DSS serta IS khusus.TPS melayani kebutuhan dasar
dari sistem lain.
TPS melakukan operasi rutin
seperti pemesanan dan pembayaran yang terjadi harian atau mingguan.
Contoh dari kegiatan TPS adalah transaksi penjualan,
transaksi peminjaman VCD, transaksi peminjaman dan pengembalian buku di
perpustakaan. Pendaftaran anggota baru, pendaftaran mahasiswa baru, dan
pembayaran registrasi. Laporan yang dihasilkan oleh TPS misalnya denda pengembalian
buku harian. Daftar matakuliah semester gasal, dan KRS mahasiswa persemester
MIS berperan untuk menyediakan informasi yang
tepat kepada orang yang tepat pada waktu yang tepat dalam organisasi.
Bentuk dari informasi pada umumnya berupa laporan untuk
mendukung pengambilan keputusan. Laporan-laporan tersebut merupakan hasil
pengolahan data-data yang masuk melalui TPS secara harian ataupun mingguan.
Tidak hanya
membuat operasi internal lebih efisien tapi juga mempunyai dampak external, seperti hubungan antara customer dan vendor lebih
efisien dan saling menguntungkan.
Digunakan
disemua area aktifitas; planning, production, marketing & sales, accounting
& finance, manufacturing, human resources dan project management
Definisi
Sistem Informasi Manajemen
Terminologi frase : Kegiatan yang dilakukan
oleh sekelompok unsur dalam sebuah organisasi yang saling terkait dalam usaha
memecahkan suatu masalah dengan memanfaatkan sumberdaya manajemen sehingga
sampai pada sebuah pemberian informasi untuk mendukung pengambilan keputusan.
James Alter (1992) buku Information System :
A Management Perspective : Kombinasi antar prosedur kerja, informasi, orang,
dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah
organisasi
Pengaruh Pengelolaan SI dalam organisasi:
1. Cost of runing
2. Penekanan biaya, menaikan profit
3. Customer Service
4. Kemudahan pelayanan, meningkatkan
performa layanan
5. Management Process
6. Tertib tata laksana pengelolaan
organisasi
Perkembangan SIM
Dalam
perkembangannya, ternyata SIM tidak hanya di implementasikan pada industri /
pabrik, namun sistem tersebut ternyata sesuai juga untuk dipakai oleh
organisasi lainnya seperti rumah sakit (untuk penanganan pasien dan manajemen),
perguruan tinggi, bengkel, perpustakaan, dll
Proses SIM
Bila dilihat dari segi pengolahan data, SIM
mengumpulkan semua data dari unit kerja yang terkait langsung di lapangan. Data
& informasi yang dikumpulkan selanjutnya disimpan dalam file database untuk
diproses lebih lanjut. Dalam pemrosesan ini SIM memiliki kaidah seperti piramid
(kerucut) yang artinya semakin ke atas hasil pemrosesan data tadi akan semakin
ringkas namun padat dan informatif!
Contoh:
·
Production:
membuat produk
·
Marketing & Sales:
menangani iklan, promosi dan penjualan suatu produk
· Accounting & Finance:
menjaga untuk tetap pada jalur dari semua aktivitas finansial, penggajian, pengeluaran cek dan pengeluaran budget.
· Human resources (personel): menyewa
staff dan menangani cuti sakit, liburan, dana pensiun dan evaluasi kinerja
personel
·
Information services: menangani
analisa sistem, rancangan dan pengembangan; penyediaan layanan pada pengguna
· Research and development: berhubungan
dengan penelitian terhadap penyempurnaan dan produk baru;
pengembangan-pengembangan dan test produk baru
Beberapa jenis laporan yang dihasilkan oleh MIS
Laporan
rutin yang dibuat secara periodik atau terjadwal baik harian, mingguan atau bulanan. Contoh laporan adalah
laporan penggajian karyawan, laporan harian produksi produk baru, laporan
bulanan kredit pelanggan, laporan pendapatan bulanan, laporan waktu kerja
karyawan, laporan transaksi
sirkulasi perpustakaan, laporan pengeluaran bulanan.
Laporan berdasarkan permintaan. Laporan ini dapat dihasilkan pada saat ada
permintaan khusus. Misalnya
laporan tingkat penjualan barang tertentu yang baru, laporan informasi lokasi
barang tertentu pada perusahaan pengiriman paket seperti Fedex.
Laporan khusus dihasilkan pada situasi khusus atau
kebutuhan khusus manajemen. Misalnya laporan berisi informasi barang yang
mendekati minimal stok untuk hindari kehabisan barang tersebut. Laporan rekor pembelian oleh pelanggan
pada tingkat tertentu untuk diberi penghargaan. Laporan email-email dengan topik khusus yang ditentukan oleh
pengambil keputusan.
DSS :
Decision Support Systems adalah sistem informasi interaktif yang membantu pengguna (user) dalam menyelesaikan masalah manajemen terstruktur maupun tidak terstruktur, DSS berisikan himpunan dari program-program yang berkaitan dan data untuk membantu menganalisa dan pembuatan keputusan dalam organisasi
Decision Support Systems adalah sistem informasi interaktif yang membantu pengguna (user) dalam menyelesaikan masalah manajemen terstruktur maupun tidak terstruktur, DSS berisikan himpunan dari program-program yang berkaitan dan data untuk membantu menganalisa dan pembuatan keputusan dalam organisasi
Fokus dari DSS adalah efektifitas
pengambilan keputusan ketika menghadapi masalah bisnis yang
terstruktur maupun yang tidak terstruktur.
DSS dalam prosesnya membutuhkan komponen seperti
database dan model base. Database adalah kumpulan tabel yang saling berelasi.
Tabel-tabel tersebut berisi data hasil masukan dari proses TPS misalnya.
Sedangkan model base dapat berupa analisis kuantitatif atau formula matematika
yang ditetapkan untuk menghasilkan variasi model untuk memperlihatkan akibat
yang berbeda-beda dari model-model tersebut.
Masalah:
Masalah yang tidak terstruktur adalah masalah
yang tidak jelas solusinya, seperti
misalnya;
masalah yang tidak pernah berulang atau
masalah yang tidak dapat diprediksi.
Masalah terstruktur adalah dapat diketahui
penyelesaiannya dengan jelas dan pada umumnya terjadi berulang.
Contoh Kasus:
Contoh DSS untuk perpustakaan adalah ketika pengelola
membutuhkan untuk mengetahui jenis buku apa yang perlu dikoleksi lebih
berdasarkan kebutuhan pengguna.
Maka DSS akan memberikan jenis buku dan judul-judul buku yang
paling sering digunakan oleh pengguna dalam kurun waktu tertentu dan
berdasarkan kelompokkelompok pengguna. Jumlah buku terkait di perpustakaan juga
menjadi salah satu pertimbangan DSS dalam memberikan hasil. Hasil yang
dihasilkan dapat berupa daftar jenis buku yang sering digunakan beserta ratio
jumlah buku dan pengguna
Executive
Support Systems (ESS) atau Executive Information Systems (EIS)
Executive biasanya sinonim
dengan strategi atau top-level manajemen.
Executivre mempunyai tanggung
jawab untuk membuat rencana tujuan jangka panjang dan arah strategi organisasi
untuk beberapa tahun kedepan.
Untuk mendukung informasi
spesial jenis ini seperti; managerial
planning, monitoring, dan analysis yang dibutuhkan oleh executive, maka Sistem
seperti ini disebut dengan Executive support systems
Expert systems:
Sering disebut dengan
knowledge based system; program aplikasi yang digunakan untuk membuat keputusan
dan menyelesaikan masalah pada bidang-bidang tertentu/khusus.
Menggunakan pengetahuan dan
aturan-aturan untuk analisa yang telah didefinisikan oleh seorang pakar pada
bidangnya
Expert systems adalah bagian
kunci (penting) dari kebanyakan Decission Support Systems dan Executive Support
System
Dua komponen
Expert systems: Knowledge Base dan Inference Engine
Knowledge base berisikan pengetahuan tentang kemampuan
manusia pada bidang tertentu (pakar)
Inference Engine: perangkat lunak yang menggunakan dan
menerapkan aturan-aturan dari knowledge base kedalam data yang akan
dipergunakan oleh pengguna untuk mengambarkan suatu kesimpulan
Office Information System
Dengan diterimanya teknologi komputer dan
teleKomunikasi, seluruh konsep dari pekerjaan perkantoran dan bisnis menjadi
ber-ubah (pada th 70-80). Teknologi komputer dan komunikasi membuat kemungkinan
konsep Office Information Systems
(OISs) terjadi
OIS membantu pekerja menangani dalam hal penyiapan,
penyimpanan, penerimaan, re-produksi dan
berkomunikasi mengenai informasi dengan dan diantara pe-bisnis.
Teknologi komputer telah mengubah cara menyimpan,
mem-proses serta mendapatkan data pada pekerjaan dikantor
Banyak dari komponen dari office information system
adalah menitik-beratkan pada komunikasi informasi, termasuk e-mail, faximil,
telepon dan pesan suara, elektronik teleconference dan telecommuting
End User Computing
Pada umumnya kebanyakan user mendapatkan informasi
yang dibuat oleh komputer dan tidak mempunyai kontrol pada/antar komputer
atau aplikasi yang menghasilkan
informasi yang mereka butuhkan
Karena Rancangan Informasi sistem, pengembangan dan
penerapan kontrol dilakukan oleh departemen system
Kerumitan serta dampak dari perangkat keras dan
perangkat lunak yang membuat para pengguna secara tidak langsung dapat mengambil alih kontrol untuk informasi
yang mereka butuhkan
Masalah yang ditimbulkan dapat membuat masalah baru;
kemungkinan dari beberapa user dari departemen yang berbeda membuat aplikasi
yang sama untuk keperluan mereka,
integritas data dan keamanannya akan menimbulkan masalah
Keuntungan yang didapat;
Kemungkinan end-user computing dapat menyelesaikan
masalah pengembangan aplikasi yang
menggunakan System Development Life Cycle.
Mengurangi waktu dan kebutuhan personal dalam
pengembangan sistem informasi,
Mengurangi biaya dalam departemen
Sistem Etika
Etika : kepercayaan tentang hal yang benar dan salah atau
yang baik dan yang tidak
Etika dalam SI dibahas pertama kali oleh Richard Mason
(1986), yang mencakup PAPA:
Privasi
Akurasi
Properti
Akses
PRIVASI menyangkut
hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang
lain yang memang tidak diberi izin untuk melakukannya
Kasus:
Junk
mail
Manajer
pemasaran mengamati e-mail bawahannya
Penjualan
data akademis
AKURASI terhadap
informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi
Ketidakakurasian informasi dapat menimbulkan hal yang
menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna
Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat
Perlindungan terhadap hak PROPERTI yang sedang digalakkan
saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan
intelektual).
HAKI biasa diatur melalui hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak
yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan
intelektual tanpa seizin pemegangnya
Hak seperti ini mudah untuk didapatkan dan diberikan kepada
pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena
hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum
paten memberikan perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi
kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani
kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk
diserahkan pada orang lain atau dijual.
Berkaitan dengan dengan kekayaan intelektual, banyak masalah
yang belum terpecahkan (Zwass, 1998); Antara lain:
o Pada level bagaimana informasi dapat
dianggap sebagai properti?
o Apa yang harus membedakan antara satu
produk dengan produk lain?
Fokus dari masalah AKSES adalah pada penyediaan akses untuk
semua kalangan
Teknologi informasi diharapkan malah tidak menjadi halangan
dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu,
tetapi justru untuk mendukung pengaksesan untuk semua pihak
Keamanan
Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan
dalam pengoperasian sistem informasi
Tujuannya adalah untuk mencegah ancaman terhadap sistem
serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua
macam: ancaman aktif dan ancaman pasif
Ancaman aktif
mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif
mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Metode yang umum digunakan oleh orang dalam melakukan
penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood,
1993), yaitu
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi.
Dalam banyak kecurangan terhadap komputer, pemanipulasian
masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian
melalui program biasa dilakukan oleh para spesialis teknologi informasi
Pengubahan berkas secara langsung umum dilakukan oleh orang
yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk
dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar
dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar
nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Berbagai teknik yang digunakan untuk melakukan hacking:
Denial of Service
Teknik ini dilaksanakan dengan cara
membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem
menjadi macet dan kemudian
dengan mencari kelemahan pada sistem si pelaku
melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan
membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password
atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau
Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password
atau nomor kartu kredit
Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Trojan
Virus
Virus komputer adalah sebuah program kecil yang bisa
menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. Virus juga
mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun
menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor
dalam sebuah media penyimpanan (Hardisk, Disket, CD-R).
Virus juga bisa menginfeksi file yang tidak bisa dieksekusi
(file data) dengan menggunakan macros (program sederhana yang biasanya
digunakan untuk melakukan suatu perintah). Intinya adalah kemampuan untuk
menempel dan menulari suatu program.
Virus bukanlah sesuatu yang terjadi karena kecelakaan
ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus
merupakan hasil rancangan intelegensi manusia setelah melalui beberapa
percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam
bidang-bidang lainnya.
Cacing (Worm)
Sumber malapetaka lain yang mirip dengan virus, namun tidak
bisa dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat
menduplikasi diri tanpa menginfeksi program-program lainnya. Worm tidak
memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa
menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail.
Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil.
Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa
basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan
diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap
alamat yang ada dalam address book pada mail manager korban.
Umumnya worm tidak bersifat merusak, namun demikian selain
mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya
bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak
drastis hingga dapat mempengaruhi performanya.
Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dijadikan sasarannya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’.
Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dijadikan sasarannya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’.
Worm umumnya berbentuk file executable (berekstensi .EXE
datau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa
jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic
(VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak
e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah
pasti kebal dengan semua jenis worm.
Bom logika atau Bom
Waktu (Logic Bomb & time bomb)
Bom logika atau bom waktu adalah program yang beraksi karena
dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh,
program dapat diatur agar menghapus hard disk atau menyebabkan lalu
lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di
Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan
tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan
dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada
komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang
bom waktu dua tahun sebelum di-PHK.
Kuda Trojan (Trojan
Horse)
Trojan horse adalah program yang kelihatan seperti program
yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode
dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.Sebagai contoh,
virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai
suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda
menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer
Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya
tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa
diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan
denial of service atau DoS.
Penyalahgunaan dan pencurian sumber daya komputasi merupakan
bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
Satu hal lagi tentang kemungkinan ancaman terhadap sistem
informasi adala trapdoor. Trapdoor adalah
kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program
karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari
kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak
berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak
bolehdan tidak bisa dilakukan.
Untuk menjaga keamanan sistem informasi diperlukan
pengendalian terhadap sistem informasi
Kontrol mencakup:
Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Kontrol operasi
Proteksi terhadap pusat data secara fisik
Kontrol perangkat keras
Kontrol terhadap akses komputer
Kontrol terhadap akses informasi
Kontrol terhadap perlindungan terakhir
Kontrol aplikasi
Kontrol
Admnistrasif
Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian
disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah
proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan
orientasi, pembinaan, dan pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara melakukan
kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak
seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh,
seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi
(operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan
Kontrol
terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga
pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk
dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri
Kontrol
Operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
Termasuk dalam hal ini:
Pembatasan akses terhadap pusat
data
Kontrol terhadap personel
pengoperasi
Kontrol terhadap peralatan (terhadap
kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
Perlindungan Fisik
Terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan
dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa
digunakan UPS dan mungkin juga penyediaan generator
Kontrol Perangkat
Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang
organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara
lain dilakukan melalui disk mirroring atau disk shadowing, yang
menggunakan teknik dengan menulis seluruh data ke dua disk secara
paralel
Kontrol Akses
terhadap Sistem Komputer
Setiap
pemakai sistem diberi otorisasi yang berbeda-beda
Setiap
pemakai dilengkapi dengan nama pemakai dan password
Penggunaan
teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang
bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses sistem
Kontrol
Terhadap Bencana
Rencana darurat (emergency plan) menentukan
tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana
terjadi
Rencana cadangan (backup plan) menentukan bagaimana
pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap,
termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
Rencana darurat (emergency plan) menentukan tindakan-tindakan
yang harus dilakukan oleh para pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan bagaimana
pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana
pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap,
termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
Kontrol Terhadap Perlindungan
Akhir
Rencana pemulihan dari bencana
Asuransi
No comments:
Post a Comment