Minggu, 26 Juni 2011

SISTEM INFORMASI SUMBER DAYA INFORMASI


         Setiap orang di dalam perusahaan yang berperan apapun dalam CBIS, bertanggung jawab atas manajemen informasi.

         Namun, yang paling bertanggung jawab terhadap manajemen informasi adalah CIO (Chief Information Officer).

         CIO merupakan seorang eksekutif yang memiliki manajemen informasi sebagai pekerjaan purna waktunya.
         CIO merupakan anggota komite eksekutif dan bekerja sama dengan para ekseutif lain dalam perencanaan strategis.

         Rencana bisnis strategis menyatukan informasi sebagai sumber daya yang perlu digunakan untuk mendapatkan keuntungan komtetitif dan didukung oleh suatu rencana strategis untuk sumber daya informasi.

         Sumber daya informasi perusahaan menggambarkan investasi yang besar.

A.  Definisi Sistem Informasi
     Sumber Daya Informasi
         Jasa Informasi adalah area fungsional utama perusahaan yang terdiri dari analis sistem, programmer, pengelola database, spesialis jaringan, dan personil operasi.

         Sumber Daya Informasi perusahaan meliputi hardware,software, para spesialis informasi, pemakai, fasilitas, database dan informasi.
         Sistem Informasi Sumber Daya Informasi adalah sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan pada para pemakai diseluruh perusahaan.

         Manajer unit jasa informasi dikenal dengan istilah CIO (Chief Information Officer).

         CIO merupakan salah satu eksekutif tingkat puncak perusahaan yang bertanggung jawab atas jasa informasi (Information Services / IS.

A. Subsistem Input Sistem Informasi SDI
         Dalam model Sistem Informasi Sumber Daya Informasi, subsistem input menyediakan data bagi database.

         Subsistem Input terdiri dari :
1.      SIA (Sistem Informasi Akuntansi)
2.      Subsistem Riset SDI
3.      Subsistem Intelijen SDM
         SIA (Sistem Informasi Akuntansi)
         Mengumpulkan data internal yang menjelaskan unit jasa informasi dan data eksternal yang menjelaskan transaksi unit tersebut dengan para pemasoknya.

  1. Subsistem Riset Sumber Daya Informasi
Melakukan kegiatan-kegiatan yang terdiri dari proyek-proyek riset di dalam perusahaan yang selanjutnya menentukan kebutuhan pemakai dan kepuasan pemakai.


  1. Subsistem Intelijen Sumber Daya Informasi

         Berhubungan dengan pengumpulan informasi dari elemen-elemen lingkungan perusahaan.

B.  Subsistem Database Sistem Informasi SDI
         Database adalah suatu kumpulan data komputer yang terintegrasi, diatur dan disimpan menurut cara tertentu sehingga mudah dalam hal pengambilan kembali.

C. Subsistem Output Sistem Informasi SDI
         Model Sistem Informasi SDI meliputi 5 subsistem output, antara lain :

      1. Subsistem Perangkat Keras
      2. Subsistem Perangkat Lunak
      3. Subsistem SDM
      4. Subsistem Data dan Informasi
      5. Subsistem Sumber Daya Terintegrasi

  1. Subsistem Perangkat Keras

         Menyiapkan output informasi yang menjelaskan sumber daya perangkat keras.

  1. Subsistem Perangkat Lunak

         Menyiapkan output informasi yang menjelaskan sumber daya perangkat lunak.

  1. Subsistem SDM (Sumber Daya Manusia)

         Menyediakan informasi tentang spesialis informasi perusahaan.

  1. Subsistem Data dan Informasi

         Menyiapkan output yang menjelaskan sumber daya data dan informasi yang berada di database pusat.

  1. Subsistem Sumber Daya Terintegrasi

         Menyatukan informasi yang menjelaskan sumber daya perangkat keras, perangkat lunak, SDM, serta data dan informasi.


D. Tanggung Jawab Chief Information Officer
1.      Berkontribusi pada perencanaan strategis perusahaan dan jasa informasi.

2.      Sumber kepemimpinan utama dalam mencapai dan memelihara kualitas informasi, menjaga keamanan sumber daya informasi, merencanakan keadaan tak terduga dan menjaga biaya sumber daya informasi tetap terkendali.

E. Mencapai Manajemen Kualitas dalam
    Jasa Informasi
  1. Mengidentifikasi pelanggan jasa informasi.
  2. Mengidentifikasi kebutuhan kualitas pelanggan.
  3. Menetapkan Metrik kualitas.
  4. Mendefinisikan strategi kualitas jasa informasi.
  5. Menerapkan program-program kualitas jasa informasi.
  6. Memantau kinerja kualitas jasa informasi.


F. Keamanan Sistem
         Keamanan sistem perusahaan mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

         Perusahaan menerapkan suatu program keamanan sistem yang efektif dengan pertama-tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawan dan perlindungan yang diperlukan.

G. Tujuan Keamanan

1. Kerahasiaan
2. Ketersediaan
3. Intergritas

Kerahasiaan
         Perusahaan berusaha melindungi data dan informasinya dari pengungkapan kepada orang-orang yang tidak berhak.

         SIE, SI-SDM, dan sistem akuntansi (seperti gaji, piutang, pembelian, dan hutang) sangat kritis dalam hal ini.


  1. Ketersediaan
Tujuan CMIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya, terutama yang berorientasi informasi.


  1. Integritas



         Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.


H. Ancaman terhadap Keamanan
1. Pengungkapan tidak sah & pencurian
2. Penggunaan tidak sah
3. Penghancuran tidak sah & penolakan jasa
4. Modifikasi tidak sah



  1. Pengungkapan Tidak Sah Dan Pencurian
         Jika database dan koleksi perangkat lunak tersedia bagi orang-orang yang tidak berwenang dalam hal akses, maka hasilnya dapat berupa kehilangan informasi atau uang.

         Misalnya, mata-mata perusahaan dapat memperoleh informasi persaingan yang berharga, dan penjahat komputer dapat mencuri uang perusahaan.

  1. Penggunaan Tidak Sah

         Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan, dapat melakukannya.

         Dalam bidang komputer, penjahat jenis ini disebut sebagai cracker dan hacker, yaitu orang-orang yang suka bermain dengan komputer dan suka menguasai rincian operasinya.

  1. Penghancuran Tidak Sah & Penolakan Jasa

         Orang-orang dapat merusak bahkan menghancurkan perangkat lunak atau perangkat keras sehingga menyebabkan terhentinya operasi komputer perusahaan.

         Penjahat komputer tersebut bahkan tidak perlu berada di tempat kejadian.

         Ia dapat saja masuk ke dalam jaringan komputer perusahaan dari suatu terminal yang jauh dan menyebabkan kerusakan fisik, seperti monitor cacat, printer macet, keyboard tidak berfungsi.

  1. Modifikasi Tidak Sah

         Perubahan-perubahan dapat dilakukan terhadap data, informasi, dan perangkat lunak perusahaan.

         Beberapa perubahan tidak disadari dan menyebabkan para pemakai output sistem  membuat keputusan yang salah.

         Jenis modifikasi yang sangat mencemaskan adalah disebabkan oleh perangkat lunak yang merusak (malicious software).

I. Pengendalian Akses

         Utk mengatasi ancaman keamanan dilakukan pengendalian akses sebagai berikut :

      1. Identifikasi Pemakai (User Identification)
      2. Pembuktian Keaslian Pemakai (User Authentication)
      3. Otorisasi Pemakai (User Authorization)

J. Perencanaan Berjaga-Jaga

         Perencanaan berjaga-jaga bertujuan untuk mengatasi keamanan guna meminimumkan kerusakan dari berbagai ancaman.

         Perusahaan telah menemukan bahwa daripada bergantung pada suatu rencana berjaga-jaga tunggal yang besar, pendekatan terbaik adalah mengembangkan beberapa sub-rencana yang menangani kemingkinan spesifik.
         Beberapa sub-rencana umum mencakup :

      1. Rencana Darurat
      2. Rencana Cadangan
      3. Rencana Catatan-Catatan Vital


  1. Rencana Darurat

         Rencana Darurat (Emergency Plan) merencanakan ukuran-ukuran yang memastikan keamanan pegawai jika terjadi bencana seperti sistem alarm, prosedur evakuasi dan sistem pemadam api.

  1. Rencana Cadangan

  1. Pengulangan (redudancy)
  2. Keragaman (diversity)
  3. Mobilitas (mobility)

a. Pengulangan (Redudancy)

         Perangkat keras, perangkat lunak, dan data diduplikasi jika unit asli rusak, unit cadangan dapat melanjutkan pengolahan.

b. Keragaman (Diversity)

         Sumber daya informasi tidak dipasang pada lokasi yang sama, melainkan terpisah untuk berbagai area operasi perusahaan.

c. Mobilitas (Mobility)

         Perusahaan-perusahaan kecil membuat perjanjian timbal-balik dengan para pemakai yang lain dari jenis peralatan yang sama sehingga setiap perusahaan dapat menyediakan cadangan bagi yang lain jika terjadi malapetaka.

  1. Rencana Catatan-Catatan Vital
         Catatan-catatan vital perusahaan antara lain dokumen-dokmen kertas, microfilms, serta media penyimpanan magnetik maupun optik yang diperlukan untuk meneruskan bisnis perusahaan.

         Rencana catatan-catatan vital menentukan bagaimana catatan-catatan vital akan dilindungi.

         Selain mengamankan catatan-catatan pada tempat komputer, salinan cadangan harus disimpan di lokasi yang jauh.
         Semua jeni catatan dapat dipindahkan secara fisik ke lokasi yang jauh, tetapi catatan-catatan komputer dapat ditransmisikan secara elektronik.

         Terdapat 3 jasa transmisi elektronik yang sekarang tersedia, antara lain :

      1. Electronic Vaulting

      1. Remote Journaling

      1. Database Shadowing

a. Electronic Vaulting


         Electronic Vaulting melibatkan transmisi elektronik dari dari file backup secara batch, seperti pada akhir hari kerja.
b. Remote Journaling

         Remote Journaling melibatkan transmisi data transaksi saat transaksi itu terjadi.

         Data transaksi itu kemudian digunakan untuk memperbarui database di tempat yang jauh secara batch.

c. Database Shadowing

         Database Shadowing merupakan bentuk backup elektronik yang paling canggih dari catatan-catatan vital, melibatkan pembaruan  database duplikat di tempat yang jauh saat terjadinya transaksi.

I. Strategi Pengurangan Biaya Manajemen Informasi

         Perusahaan-perusahaan di seluruh dunia, saat ini, menekankan ukuran-ukuran pemotongan biaya sebagai suatu cara untuk tetap untung dalam menghadapi tekanan ekonomi dan persaingan.

         Unit jasa informasi tidak bebas dari pengamatan manajemen puncak ketika dilakukan cara-cara untuk merampingkan organisasi.

         Selama tahun 1980-an dan semakin banyak dimanfaatkan dalam tahun 1990-a, muncul 3 strategi sebagai saran untuk mencapai operasi jasa informasiyang lebih ekonomis, antara lain :

      1. Konsolidasi
      2. Downsizing
      3. Outsourcing

  1. Konsolidasi

         Konsolidasi dilakukan dengan cara mengurangi jumlah sumber daya informasi yang terpisah.


  1. Downsizing

         Downsizing dilakukan dengan cara melakukan transfer berbagai aplikasi berbasis komputer dari konfigurasi peralatan besar (mainframe) ke platform yang lebih kecil (mini komputer, LAN berbasis PC).

         Smartsizing merpakan pemindahan ke sistem yang kurang mahal tetapi penuh daya (powerful).

Keuntungan Downsizing :
  1. Pengurangan biaya
  2. User friendly
  3. Lebih cepat dalam menjalankan sistem
  4. User dapat berpartisipasi dalam pengambangan sistem
  5. User dapat berkomunikasi dengan staf IT dengan lebih baik.



Resiko Downsizing :



  1. Kehilangan keamanan
  2. Berkurangnya integritas
  3. Kesulitan pemulihan dari bencana

Outsourcing

         Outsourcing dilakukan dengan cara mengkontrakkan keluar semua atau sebagian operasi komputer perusahaan kepada organisasi jasa di luar perusahaan.

         Outsourcer merupakan suatu perusahaan jasa komputer yang melaksanakan sebagian atau seluruh kegiatan komputisi perusahaan pelanggan untuk periode waktu yang lama.


Jasa Outsourcing

  1. Entry data & pengolahan data sederhana
  2. Kontrak pemrograman
  3. Manajemen fasilitas
  4. Integrasi sistem
  5. Dukungan operasi untuk pemeliharaan, pelayanan atau pemulihan dari bencana.

Keuntungan Outsourcing :

  1. Pengurangan biaya
  2. Dapat memperkirakan biaya-biaya masa depan

Resiko Outsourcing :

  1. Banyak CIO ragu untuk memberikan persetujuan bagi kontrak outsourcing jangka panjang karena tidak ingin bergantung pada organisasi lain.

  1. Setelah perusahaan melepaskan kemampuan komputernya, sukar untuk membangun kembali secara cepat jika diperlukan.
  2. Beberapa perusahaan telah mengembangkan kemampuan komputansi canggih yang mampu memberikan keunggulan kompetiti sehingga mereka ragu untuk menyerahkan ke outsourcing.

  1. Praktek mempertahankan kerja komputer di dalam perusahaan sangat kuat untuk aplikasi-aplikasi yang bernilai strategis, seperti sistem informasi eksekutif dan sistem perencanaan sumber daya manufaktur.


Share

Twitter Delicious Facebook Digg Stumbleupon Favorites