Wednesday 9 November 2016

Kebutuhan Sistem Informasi

Kebutuhan Sistem Informasi

      Sebelum komputer ada, sistem informasi sudah menjadi kebutuhan organisasi. Ini berarti sistem informasi tidak selamanya berbasis komputer. Namun dengan berkembangnya fungsi komputer, sistem informasi saat ini umumnya didukung penuh oleh komputer. Dengan demikian istilah sistem informasi lebih sering berarti sistem informasi berbasis komputer.
     Sistem informasi berbasis komputer mempunyai 6 bagian: hardware, software, data/informasi, prosedur, komunikasi dan orang. SI ditentukan dalam perusahaan bergantung pada sifat dan struktur bisnisnya. Ini berarti SI bersifat modifikatif terhadap kebutuhan organisasi.
Suatu prosedur adalah urutan langkah yang dilakukan untuk menyelesaikan satu atau lebih aktifitas pengolahan informasi. Pengolahan informasi ini dapat dikerjakan dengan pengguna, atau kombinasi pengguna dan staff TI. Suatu bisnis terdiri dari berbagai macam prosedur yang digabungkan secara logis untuk membentuk suatu sistem.
     Sebagai contoh sistem yang umumnya ada dalam suatu organisasi adalah sistem penggajian, personalia, akuntansi, dan gudang.
Data mengalir dari bermacam sumber seperti : konsumen yang membeli produk atau layanan, penjual yang menyediakan barang, bank, agen pemerintah, dan agen asuransi. Sistem informasi membantu organisasi mengolah data tersebut menjadi informasi yang lengkap dan berguna
Tipe Informasi
      Data mengalir dari bermacam sumber seperti : konsumen yang membeli produk atau layanan, penjual yang menyediakan barang, bank, agen pemerintah, dan agen asuransi. Sistem informasi membantu organisasi mengolah data tersebut menjadi informasi yang lengkap dan berguna.
TPS adalah bisnis proses pertama yang dikomputerisasi dan tanpa IS, pencatatan dan pengolahan transaksi bisnis akan menghabiskan banyak waktu. TPS juga menyediakan data untuk pekerja pada bisnis proses lain seperti MIS dan DSS serta IS khusus.TPS melayani kebutuhan dasar dari sistem lain.
    TPS melakukan operasi rutin seperti pemesanan dan pembayaran yang terjadi harian atau mingguan.

Contoh dari kegiatan TPS adalah transaksi penjualan, transaksi peminjaman VCD, transaksi peminjaman dan pengembalian buku di perpustakaan. Pendaftaran anggota baru, pendaftaran mahasiswa baru, dan pembayaran registrasi. Laporan yang dihasilkan oleh TPS misalnya denda pengembalian buku harian. Daftar matakuliah semester gasal, dan KRS mahasiswa persemester
MIS berperan untuk menyediakan informasi yang tepat kepada orang yang tepat pada waktu yang tepat dalam organisasi.

Bentuk dari informasi pada umumnya berupa laporan untuk mendukung pengambilan keputusan. Laporan-laporan tersebut merupakan hasil pengolahan data-data yang masuk melalui TPS secara harian ataupun mingguan.

Tidak hanya membuat operasi internal lebih efisien tapi juga mempunyai dampak  external, seperti  hubungan antara customer dan vendor lebih efisien dan saling menguntungkan.

Digunakan disemua area aktifitas; planning, production, marketing & sales, accounting & finance, manufacturing, human resources dan project management
Definisi Sistem Informasi Manajemen

Terminologi frase : Kegiatan yang dilakukan oleh sekelompok unsur dalam sebuah organisasi yang saling terkait dalam usaha memecahkan suatu masalah dengan memanfaatkan sumberdaya manajemen sehingga sampai pada sebuah pemberian informasi untuk mendukung pengambilan keputusan.

James Alter (1992) buku Information System : A Management Perspective : Kombinasi antar prosedur kerja, informasi, orang, dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi
Pengaruh Pengelolaan SI dalam organisasi:

1. Cost of runing
2. Penekanan biaya, menaikan profit
3. Customer Service
4. Kemudahan pelayanan, meningkatkan performa layanan
5. Management Process
6. Tertib tata laksana pengelolaan organisasi

Perkembangan SIM

     Dalam perkembangannya, ternyata SIM tidak hanya di implementasikan pada industri / pabrik, namun sistem tersebut ternyata sesuai juga untuk dipakai oleh organisasi lainnya seperti rumah sakit (untuk penanganan pasien dan manajemen), perguruan tinggi, bengkel, perpustakaan, dll
Proses SIM

Bila dilihat dari segi pengolahan data, SIM mengumpulkan semua data dari unit kerja yang terkait langsung di lapangan. Data & informasi yang dikumpulkan selanjutnya disimpan dalam file database untuk diproses lebih lanjut. Dalam pemrosesan ini SIM memiliki kaidah seperti piramid (kerucut) yang artinya semakin ke atas hasil pemrosesan data tadi akan semakin ringkas namun padat dan informatif!
Contoh:
·        Production: membuat produk
·        Marketing & Sales: menangani iklan, promosi dan penjualan suatu produk
·      Accounting & Finance: menjaga untuk tetap pada jalur dari semua aktivitas finansial, penggajian,  pengeluaran cek dan pengeluaran budget.
·      Human resources (personel): menyewa staff dan menangani cuti sakit, liburan, dana pensiun dan evaluasi kinerja personel
·       Information services: menangani analisa sistem, rancangan dan pengembangan; penyediaan layanan pada pengguna
·     Research and development: berhubungan dengan penelitian terhadap penyempurnaan dan produk baru; pengembangan-pengembangan dan test produk baru

Beberapa jenis laporan yang dihasilkan oleh MIS

Laporan rutin yang dibuat secara periodik atau terjadwal baik harian, mingguan atau bulanan. Contoh laporan adalah laporan penggajian karyawan, laporan harian produksi produk baru, laporan bulanan kredit pelanggan, laporan pendapatan bulanan, laporan waktu kerja karyawan, laporan transaksi sirkulasi perpustakaan, laporan pengeluaran bulanan.

Laporan berdasarkan permintaan. Laporan ini dapat dihasilkan pada saat ada permintaan khusus. Misalnya laporan tingkat penjualan barang tertentu yang baru, laporan informasi lokasi barang tertentu pada perusahaan pengiriman paket seperti Fedex.

Laporan khusus dihasilkan pada situasi khusus atau kebutuhan khusus manajemen. Misalnya laporan berisi informasi barang yang mendekati minimal stok untuk hindari kehabisan barang tersebut. Laporan rekor pembelian oleh pelanggan pada tingkat tertentu untuk diberi penghargaan. Laporan email-email dengan topik khusus yang ditentukan oleh pengambil keputusan.

DSS :
Decision Support Systems adalah sistem informasi interaktif yang membantu pengguna (user) dalam menyelesaikan masalah manajemen
terstruktur maupun tidak terstruktur, DSS berisikan himpunan dari program-program yang berkaitan dan data untuk membantu menganalisa dan pembuatan keputusan dalam organisasi 

Fokus dari DSS adalah efektifitas pengambilan keputusan ketika menghadapi masalah bisnis yang terstruktur maupun yang tidak terstruktur.

DSS dalam prosesnya membutuhkan komponen seperti database dan model base. Database adalah kumpulan tabel yang saling berelasi. Tabel-tabel tersebut berisi data hasil masukan dari proses TPS misalnya. Sedangkan model base dapat berupa analisis kuantitatif atau formula matematika yang ditetapkan untuk menghasilkan variasi model untuk memperlihatkan akibat yang berbeda-beda dari model-model tersebut.

Masalah:
Masalah yang tidak terstruktur adalah masalah yang tidak jelas solusinya,  seperti misalnya;
masalah yang tidak pernah berulang atau
masalah yang tidak dapat diprediksi.

Masalah terstruktur adalah dapat diketahui penyelesaiannya dengan jelas dan pada umumnya terjadi berulang.
Contoh Kasus:
Contoh DSS untuk perpustakaan adalah ketika pengelola membutuhkan untuk mengetahui jenis buku apa yang perlu dikoleksi lebih berdasarkan kebutuhan pengguna.
Maka DSS akan memberikan jenis buku dan judul-judul buku yang paling sering digunakan oleh pengguna dalam kurun waktu tertentu dan berdasarkan kelompokkelompok pengguna. Jumlah buku terkait di perpustakaan juga menjadi salah satu pertimbangan DSS dalam memberikan hasil. Hasil yang dihasilkan dapat berupa daftar jenis buku yang sering digunakan beserta ratio jumlah buku dan pengguna
Executive Support Systems (ESS) atau Executive Information Systems (EIS)
Executive biasanya sinonim dengan strategi atau top-level manajemen.
Executivre mempunyai tanggung jawab untuk membuat rencana tujuan jangka panjang dan arah strategi organisasi untuk beberapa tahun kedepan.
Untuk mendukung informasi spesial jenis ini  seperti; managerial planning, monitoring, dan analysis yang dibutuhkan oleh executive, maka Sistem seperti ini disebut dengan Executive support systems
Expert systems:
Sering disebut dengan knowledge based system; program aplikasi yang digunakan untuk membuat keputusan dan menyelesaikan masalah pada bidang-bidang tertentu/khusus.
Menggunakan pengetahuan dan aturan-aturan untuk analisa yang telah didefinisikan oleh seorang pakar pada bidangnya
Expert systems adalah bagian kunci (penting) dari kebanyakan Decission Support Systems dan Executive Support System
Dua  komponen Expert systems: Knowledge Base dan Inference Engine
Knowledge base berisikan pengetahuan tentang kemampuan manusia pada bidang tertentu (pakar)
Inference Engine: perangkat lunak yang menggunakan dan menerapkan aturan-aturan dari knowledge base kedalam data yang akan dipergunakan oleh pengguna untuk mengambarkan suatu kesimpulan
Office Information System
Dengan diterimanya teknologi komputer dan teleKomunikasi, seluruh konsep dari pekerjaan perkantoran dan bisnis menjadi ber-ubah (pada th 70-80). Teknologi komputer dan komunikasi membuat kemungkinan konsep Office Information Systems  (OISs)  terjadi
OIS membantu pekerja menangani dalam hal penyiapan, penyimpanan, penerimaan, re-produksi  dan berkomunikasi mengenai informasi dengan dan diantara pe-bisnis.
Teknologi komputer telah mengubah cara menyimpan, mem-proses serta mendapatkan data pada pekerjaan dikantor
Banyak dari komponen dari office information system adalah menitik-beratkan pada komunikasi informasi, termasuk e-mail, faximil, telepon dan pesan suara, elektronik teleconference dan telecommuting
End User Computing
Pada umumnya kebanyakan user mendapatkan informasi yang dibuat oleh komputer dan tidak mempunyai kontrol pada/antar komputer atau  aplikasi yang menghasilkan informasi yang mereka butuhkan
Karena Rancangan Informasi sistem, pengembangan dan penerapan kontrol dilakukan oleh departemen system
Kerumitan serta dampak dari perangkat keras dan perangkat lunak yang membuat para pengguna secara tidak langsung  dapat mengambil alih kontrol untuk informasi yang mereka butuhkan
Masalah yang ditimbulkan dapat membuat masalah baru; kemungkinan dari beberapa user dari departemen yang berbeda membuat aplikasi yang sama untuk keperluan mereka,  integritas data dan keamanannya akan menimbulkan masalah
Keuntungan yang didapat;
Kemungkinan end-user computing dapat menyelesaikan masalah  pengembangan aplikasi yang menggunakan System Development Life Cycle.
Mengurangi waktu dan kebutuhan personal dalam pengembangan sistem informasi,
Mengurangi biaya dalam departemen
Sistem Etika
Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
  Privasi
  Akurasi
  Properti
  Akses
PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya
Kasus:
  Junk mail
  Manajer pemasaran mengamati e-mail bawahannya
  Penjualan data akademis
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi
Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
o   Pada level bagaimana informasi dapat dianggap sebagai properti?
o   Apa yang harus membedakan antara satu produk dengan produk lain?
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
Keamanan Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi.
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Berbagai teknik yang digunakan untuk melakukan hacking:
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi               macet dan kemudian dengan mencari kelemahan pada sistem si               pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut                 melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang                 penting seperti password atau nomor kartu kredit
Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Trojan
Virus
Virus komputer adalah sebuah program kecil yang bisa menggandakan dirinya sendiri dalam media penyimpanan suatu komputer. Virus juga mampu, baik secara langsung ataupun tak langsung, menginfeksi, mengkopi maupun menyebarkan program file yang bisa dieksekusi maupun program yang ada di sektor dalam sebuah media penyimpanan (Hardisk, Disket, CD-R).
Virus juga bisa menginfeksi file yang tidak bisa dieksekusi (file data) dengan menggunakan macros (program sederhana yang biasanya digunakan untuk melakukan suatu perintah). Intinya adalah kemampuan untuk menempel dan menulari suatu program.
Virus bukanlah sesuatu yang terjadi karena kecelakaan ataupun kelemahan perangkat komputer karena pada hakikatnya, semua virus merupakan hasil rancangan intelegensi manusia setelah melalui beberapa percobaan terlebih dahulu layaknya eksperimen-eksperimen ilmiah di dalam bidang-bidang lainnya.

Cacing (Worm)
Sumber malapetaka lain yang mirip dengan virus, namun tidak bisa dikategorikan sebagai virus, adalah worm. Worm adalah program yang dapat menduplikasi diri tanpa menginfeksi program-program lainnya. Worm tidak memerlukan carrier, dalam hal ini program atau suatu dokumen. Worm biasa menyebar melalui pertukaran data antar hardisk, disket, maupun e-mail. Penyebaran melalui e-mail biasanya berupa sebuah attachment yang kecil. Pengguna yang tertarik akan menjalankan program tersebut. Selanjutnya, tanpa basa-basi, si program akan langsung melakukan aksinya. Worm akan menggandakan diri dengan mengirimkan file-nya secara otomatis melalui attachment ke setiap alamat yang ada dalam address book pada mail manager korban.
Umumnya worm tidak bersifat merusak, namun demikian selain mengakibatkan kejengkelan di pihak korban, serangan worm dapat sangat berbahaya bagi mailserver. Berjangkitnya worm menyebabkan beban kerja mailserver melonjak drastis hingga dapat mempengaruhi performanya.
Dan tidak hanya untuk mailserver, bahkan komputer pribadi kita pun bisa dijadikan sasarannya. Hal ini terjadi karena worm mampu menduplikasikan dirinya sendiri di dalam memori komputer dalam jumlah yang sangat banyak. Sekarang bayangkan jika worm menduplikasi dirinya secara serentak, ‘bakal lemot deh komputer’.
Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada e-mail. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express, tapi bukan berarti aplikasi yang lain sudah pasti kebal dengan semua jenis worm.
Bom logika atau Bom Waktu (Logic Bomb & time bomb)
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
Kuda Trojan (Trojan Horse)
Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS.
Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak bolehdan tidak bisa dilakukan.
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi
Kontrol mencakup:
Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Kontrol operasi
Proteksi terhadap pusat data secara fisik
Kontrol perangkat keras
Kontrol terhadap akses komputer
Kontrol terhadap akses informasi
Kontrol terhadap perlindungan terakhir
Kontrol aplikasi
Kontrol Admnistrasif
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan
Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan
Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri
Kontrol Operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
Termasuk dalam hal ini:
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus
Perlindungan Fisik Terhadap Pusat Data
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator
Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel
Kontrol Akses terhadap Sistem Komputer
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem
Kontrol Terhadap Bencana
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan
Kontrol Terhadap Perlindungan Akhir
Rencana pemulihan dari bencana
Asuransi

No comments:

Post a Comment