Minggu, 16 Desember 2018

3. AUDIT TEKNOLOGI SISTEM INFORMASI


Nama  : Muhammad Lafasha Alfarisi
Kelas/NPM : 5KA44/1B117090

Point-point dari control objectives and controls (TabelA1), yang terdapat dalam ISMS ISO 27001 – 2005

A.5 Security policy
Bertujuan memberikan arahan manajemen dan dukungan untuk keamanan informasi sesuai dengan bisnis persyaratan dan undang-undang dan peraturan yang relevan, serta kebijakan keamanan informasi harus disetujui oleh
manajemen, dan dipublikasikan dan dikomunikasikan kepada semua karyawan
dan pihak eksternal yang relevan, dan Kebijakan keamanan informasi harus ditinjau ulang sesuai rencana interval atau jika terjadi perubahan signifikan untuk memastikan kelanjutannya kecocokan, kecukupan, dan efektivitas.

A.6 Organisasi keamanan informasi
A.6.1
Organisasi keamanan Infomasi di bagi menajdi 8 bagian yaitu  :
1. Komitmen manajemen untuk informasi keamanan
Manajemen harus secara aktif mendukung keamanan dalam organisasi melalui arah yang jelas, menunjukkan komitmen, eksplisit tugas, dan pengakuan keamanan informasi tanggung jawab.
2. Koordinasi keamanan informasi
Kegiatan keamanan informasi harus dikoordinasikan oleh perwakilan dari berbagai bagian organisasi dengan relevan peran dan fungsi pekerjaan.
3. Alokasi informasi tanggung jawab keamanan
Semua tanggung jawab keamanan informasi harus ditetapkan secara jelas.
4. Proses otorisasi untuk memproses informasi fasilitas
Proses otorisasi manajemen untuk informasi baru fasilitas pengolahan harus didefinisikan dan diimplementasikan.
5. Perjanjian kerahasiaan
Persyaratan untuk kerahasiaan atau perjanjian kerahasiaan mencerminkan kebutuhan organisasi untuk perlindungan informasi harus diidentifikasi dan ditinjau secara berkala.
6. Kontak dengan pihak berwenang
Kontak yang sesuai dengan otoritas yang relevan harus dijaga.
7. Kontak dengan minat khusus kelompok
Kontak yang sesuai dengan kelompok minat khusus atau spesialis lainnya forum keamanan dan asosiasi profesional harus dipelihara.
8. Ulasan independen informasi keamanan
Pendekatan organisasi untuk mengelola keamanan informasi dan pelaksanaannya (yaitu tujuan kontrol, kontrol, kebijakan, proses, dan prosedur untuk keamanan informasi) ditinjau secara independen pada interval yang direncanakan
A.6.2. External parties
1. Identifikasi risiko yang terkait Mengatasi keamanan saat
2. Berurusan dengan pelanggan kepada pihak eksternal
3. Mengatasi keamanan di urutan ketiga perjanjian partai

A.7 Asset Management
Semua aset harus diidentifikasi secara jelas dan inventarisasi serta aset dibuat dan dipelihara. Semua informasi dan aset yang terkait dengan pemrosesan informasi fasilitas harus 'dimiliki3' oleh bagian yang ditunjuk organisasi. Aturan untuk penggunaan informasi dan aset yang dapat diterima terkait dengan fasilitas pemrosesan informasi harus diidentifikasi, didokumentasikan, dan diimplementasikan. Informasi harus diklasifikasikan menurut nilainya, legal persyaratan, kepekaan dan kekritisan terhadap organisasi. Serangkaian prosedur yang tepat untuk pelabelan informasi dan penanganan harus dikembangkan dan diimplementasikan sesuai dengan skema klasifikasi yang diadopsi oleh organisasi

A.8 Human resources security
Sebagai bagian dari kewajiban kontrak mereka, karyawan, kontraktor dan pengguna pihak ketiga harus menyetujui dan menandatangani syarat dan ketentuan kontrak kerja mereka, yang harus menyatakan tanggung jawab mereka dan organisasi untuk keamanan informasi, semua karyawan organisasi dan, jika relevan, kontraktor dan pengguna pihak ketiga harus menerima pelatihan kesadaran yang sesuai dan pembaruan rutin dalam kebijakan dan prosedur organisasi, yang relevan untuk fungsi pekerjaan mereka, kemudian hak akses semua karyawan, kontraktor dan pengguna pihak ketiga untuk fasilitas informasi dan pengolahan informasi harus dihapus pada saat pemutusan hubungan kerja, kontrak atau perjanjian, atau disesuaikan dengan perubahan.

A.9 Physical And Environmental Security
A.9.1 Secure areas
Untuk mencegah akses fisik yang tidak sah, kerusakan dan interferensi ke tempat organisasi dan informasi, sebagai berikut  :
- Perimeter keamanan fisik
- Kontrol entri fisik
- Mengamankan kantor, ruangan dan fasilitas
- Melindungi terhadap eksternal dan ancaman lingkungan
- Bekerja di area aman
- Akses publik, pengiriman dan memuat area
A.9.2 Equipment Security
Untuk mencegah kehilangan, kerusakan, pencurian atau kompromi aset dan gangguan terhadap kegiatan organisasi :
- Peralatan tapak dan perlindungan
- Mendukung utilitas
- Keamanan kabel
- Pemeliharaan peralatan
- Keamanan peralatan di luar lokasi
- Pembuangan atau penggunaan kembali peralatan secara aman
- Penghapusan property

A.10 Communications And Operations Management
A.10.1 Operational procedures and responsibilities
Untuk memastikan operasi yang benar dan aman dari fasilitas pemrosesan informasi, sebagai berikut :
1. Didokumentasikan Operasi Prosedur
Prosedur operasi harus didokumentasikan, dipelihara, dan tersedia bagi semua pengguna yang membutuhkannya.
2. Manajemen Perubahan
Perubahan fasilitas dan sistem pemrosesan informasi harus dikontrol
3. Pemisahan Tugas
Tugas dan bidang tanggung jawab harus dipisahkan untuk mengurangi peluang untuk modifikasi yang tidak sah atau tidak disengaja atau penyalahgunaan aset organisasi.

4. Pemisahan Fasilitas Pengembangan, Pengujian Dan Operasional
Pengembangan, pengujian dan fasilitas operasional harus dipisahkan untuk mengurangi risiko akses yang tidak sah atau perubahan pada
sistem operasional.
A.10.2 Third Party Service Delivery Management
Layanan, laporan, dan catatan yang disediakan oleh pihak ketiga harus dipantau dan ditinjau secara berkala, dan audit harus dilakukan secara teratur. Perubahan pada penyediaan layanan, termasuk pemeliharaan dan meningkatkan kebijakan keamanan informasi yang ada, prosedur dan kontrol, harus dikelola, dengan mempertimbangkan kekritisan sistem dan proses bisnis yang terlibat dan penilaian ulang risiko.
A.10.3 System planning and acceptance
Kriteria penerimaan untuk sistem informasi baru, upgrade, dan versi baru harus ditetapkan dan tes yang sesuai dari sistem (s) dilakukan selama pengembangan dan sebelum penerimaan.
A.10.4 Protection against malicious and mobile code
Jika penggunaan kode seluler diotorisasi, konfigurasi harus memastikan bahwa kode seluler resmi beroperasi sesuai dengan kebijakan keamanan yang ditentukan dengan jelas, dan kode seluler yang tidak sah harus dicegah untuk dieksekusi.
A.10.5 Back-up
Back-up salinan informasi dan perangkat lunak harus diambil dan diuji secara teratur sesuai dengan kebijakan cadangan yang disepakati.
A.10.6 Network security management
Jaringan harus dikelola dan dikendalikan secara memadai, agar terlindungi dari ancaman, dan untuk menjaga keamanan bagi sistem dan aplikasi yang menggunakan jaringan, termasuk informasi dalam perjalanan. Fitur keamanan, tingkat layanan, dan persyaratan manajemen semua layanan jaringan harus diidentifikasi dan dimasukkan dalam perjanjian layanan jaringan apa pun, apakah layanan ini disediakan di rumah atau pun dialihdayakan.
A.10.7 Media handling
Media harus dibuang dengan aman, saat tidak lagi diperlukan, menggunakan prosedur formal. Prosedur untuk penanganan dan penyimpanan informasi didirikan untuk melindungi informasi ini dari pengungkapan yang tidak sah atau penyalahgunaan.
A.10.8 Exchange of information
Kebijakan, prosedur, dan kendali pertukaran formal harus ada untuk melindungi pertukaran informasi melalui penggunaan semua jenis fasilitas komunikasi. Perjanjian harus ditetapkan untuk pertukaran informasi dan perangkat lunak antara organisasi dan pihak eksternal.
A.10.9 Electronic commerce services
Informasi yang terlibat dalam perdagangan elektronik lewat jaringan publik harus dilindungi dari kegiatan penipuan, perselisihan kontrak, dan pengungkapan dan modifikasi yang tidak sah, serta Integritas informasi yang tersedia secara publik
sistem yang tersedia harus dilindungi untuk mencegah yang tidak sah di modifikasi.
A.10.10 Monitoring
Log audit yang merekam aktivitas pengguna, pengecualian, dan peristiwa keamanan informasi harus diproduksi dan disimpan untuk jangka waktu yang disepakati untuk membantu penyelidikan di masa mendatang dan pemantauan kontrol akses.
A.11 Access control
A.11.1 Persyaratan bisnis untuk kontrol akses
Kebijakan kontrol akses harus ditetapkan, didokumentasikan, dan ditinjau berdasarkan persyaratan bisnis dan keamanan untuk akses.
A.11.2 User access management
Akan ada pendaftaran pengguna formal dan registrasi prosedur di tempat untuk memberikan dan mencabut akses ke semua sistem dan layanan informasi. Alokasi dan penggunaan hak istimewa harus dibatasi dan terkontrol, serta alokasi kata sandi harus dikontrol melalui proses manajemen formal. Manajemen harus meninjau hak akses pengguna secara berkala menggunakan proses formal.
A.11.3 User responsibilities
Pengguna wajib mengikuti praktik keamanan yang baik di pemilihan dan penggunaan kata sandi. Pengguna harus memastikan bahwa peralatan yang tidak dijaga memiliki kesesuaian perlindungan.

A.12. Akuisisi,pengembangan, dan pemeliharaan sistem informasi
Untuk memastikan bahwa keamanan merupakan bagian integral dari sistem informasi. Yaitu sebagai berikut :
1. Security requirements of information systems
Pernyataan persyaratan bisnis untuk sistem informasi baru, atau penyempurnaan sistem informasi yang ada harus menetapkan persyaratan untuk kontrol keamanan.
2. Pemrosesan yang benar dalam aplikasi
Output data dari suatu aplikasi harus divalidasi untuk memastikan bahwa pemrosesan informasi yang disimpan benar dan sesuai dengan keadaan.

3. Kontrol kriptografi
Manajemen kunci harus ada untuk mendukung penggunaan teknik kriptografis oleh organisasi.
4. Keamanan file sistem
Akan ada prosedur untuk mengontrol pemasangan perangkat lunak pada sistem operasional. Data uji harus dipilih dengan hati-hati, dan dilindungi serta  dikendalikan.
5. Keamanan dalam proses pengembangan dan dukungan
Ketika sistem operasi berubah, aplikasi bisnis penting harus ditinjau dan diuji untuk memastikan tidak ada dampak negatif pada operasi atau keamanan organisasi Modifikasi paket perangkat lunak harus dihalangi, terbatas pada perubahan yang diperlukan, dan semua perubahan harus dikontrol secara ketat. Peluang untuk kebocoran informasi harus dicegah.
6. Pengelolaan Kerentanan Teknis
Informasi yang tepat waktu tentang kerentanan teknis dari sistem informasi yang digunakan harus diperoleh, paparan organisasi terhadap kerentanan tersebut dievaluasi, dan tindakan yang tepat diambil untuk mengatasi risiko yang terkait.

A.13 Manajemen insiden keamanan informasi
A.13.1 Melaporkan kejadian dan kelemahan keamanan informasi
Semua karyawan, kontraktor, dan pengguna informasi pihak ketiga sistem dan layanan harus diminta untuk dicatat dan dilaporkan mengamati atau menduga kelemahan keamanan dalam sistem atau layanan.
A.13.2 Management of information security incidents and improvements
Tanggung jawab manajemen dan prosedur harus ditetapkan untuk memastikan tanggapan yang cepat, efektif, dan teratur terhadap insiden keamanan informasi. Akan ada mekanisme untuk memungkinkan jenis, volume, dan biaya insiden keamanan informasi untuk diukur dan dimonitor.

A.14 Pengelolaan kontinuitas bisnis
A.14.1 Aspek keamanan informasi manajemen kontinuitas bisnis
- Proses yang dikelola harus dikembangkan dan dipelihara untuk kelangsungan bisnis di seluruh organisasi yang membahas persyaratan keamanan informasi yang diperlukan untuk kelangsungan bisnis organisasi
- Peristiwa yang dapat menyebabkan gangguan pada proses bisnis harus diidentifikasi, bersama dengan kemungkinan dan dampak dari gangguan tersebut dan konsekuensinya untuk keamanan informasi.
- Rencana harus dikembangkan dan diterapkan untuk mempertahankan atau memulihkan operasi dan memastikan ketersediaan informasi pada tingkat yang diperlukan dan dalam skala waktu yang diperlukan setelah gangguan terhadap, atau kegagalan, proses bisnis yang penting.
- Satu kerangka kerja rencana kesinambungan bisnis harus dipelihara untuk memastikan semua rencana konsisten, untuk secara konsisten menangani persyaratan keamanan informasi, dan untuk mengidentifikasi prioritas untuk pengujian dan pemeliharaan.
- Rencana kesinambungan bisnis harus diuji dan diperbarui secara berkala untuk memastikan bahwa mereka up to date dan efektif.

A.15 Kepatuhan
A.15.1 Kepatuhan dengan persyaratan hukum
- Semua persyaratan hukum, peraturan dan kontrak yang relevan dan pendekatan organisasi untuk memenuhi persyaratan ini harus secara eksplisit ditetapkan, didokumentasikan, dan diperbarui untuk setiap sistem informasi dan organisasi.
- Prosedur yang sesuai harus diterapkan untuk memastikan kepatuhan dengan persyaratan legislatif, peraturan, dan kontrak tentang penggunaan material yang terkait dengan mana mungkin ada hak kekayaan intelektual dan pada penggunaan produk perangkat lunak berpemilik.
- Catatan penting harus dilindungi dari kehilangan, perusakan dan pemalsuan, sesuai dengan persyaratan undang-undang, peraturan, kontrak, dan bisnis.
- Perlindungan dan privasi data harus dijamin sebagaimana disyaratkan dalam undang-undang, peraturan, dan, jika ada, klausul kontrak yang relevan.
- Pengguna dihalangi untuk menggunakan fasilitas pemrosesan informasi untuk tujuan yang tidak sah.
- Kontrol kriptografi harus digunakan sesuai dengan semua perjanjian, undang-undang, dan peraturan yang relevan.
A.15.2  Kepatuhan dengan kebijakan dan standar keamanan, dan kepatuhan teknis
- Manajer harus memastikan bahwa semua prosedur keamanan di dalam area tanggung jawab mereka dilakukan dengan benar untuk mencapai kepatuhan dengan kebijakan dan standar keamanan.
- Sistem informasi harus diperiksa secara teratur untuk kepatuhan dengan standar implementasi keamanan.
A.15.3 Pertimbangan audit sistem informasi
- Persyaratan dan aktivitas audit yang melibatkan pemeriksaan pada sistem operasional harus direncanakan dan disepakati dengan seksama untuk meminimalkan risiko gangguan terhadap proses bisnis.
- Akses ke alat audit sistem informasi harus dilindungi untuk mencegah kemungkinan penyalahgunaan atau kompromi.



Sabtu, 15 Desember 2018

3. 1 Inovasi SI & Teknologi Informasi Modern




Nama : Muhammad Lafasha Alfarisi

Kelas/NPM : 5KA44/1B117090



3. 1. Aplikasi serta contoh yang di gunakan untuk teknologi web 1.0, 2.0, dan 3.0 ?

WEB 1.0
WEB 2.O
WEB 3.0
dirancang untuk mengakses infromasi yang interaksinya hanya satu arah
dirancang untuk mengakses informasi dengan interaksi dua arah
Aplikasi – aplikasi online dalam website dapat saling berinteraksi
memiliki sifat Read
Bersifat Write and Read
Visual Berbasis 3D
Bersifat interaktif
Internet sebagai platform
adanya web service
mengharuskan pengguna internet untuk datang ke dalam website tersebut dan melihat satu persatu konten di dalamnya
pengguna internet dapat melihat konten suatu website tanpa harus berkunjung ke alamat situs yang bersangkutan
terjadi konvergensi yang sangat dekat antara dunia TI dengan dunia telekomunikasi
Pelaku utama Perusahaan yang memiliki web saja
Pelaku utama Perusahaan, dan Pengguna/Komunitas
membutuhkan kecepatan akses Internet yang memadahi dan spesifikasi komputer yang agak tinggi
Sumber konten Penerbit/pemilik situs Pengguna
Kemampuan dalam melakukan aktivitas drag and drop, auto complete, chat, voice dapat dilakukan layaknya aplikasi desktop misalnya: “flickr.com”, “del.icio.us”)
Dapat mengakses internet melalui gadget lain selain komputer

3. 2 Inovasi SI & Teknologi Informasi Modern




Nama : Muhammad Lafasha Alfarisi

Kelas/NPM : 5KA44/1B117090 



3. 2. Jelaskan dan berikan contoh tentang virtual reality dan augmented reality ?


Ø  Virtual reality terdiri dari dua kata yaitu virtual dan reality yang berarti maya dan realitas. Virtual reality adalah teknologi yang dapat berinteraksi dengan suatu lingkungan yang disimulasikan oleh komputer. Dalam teknisnya, virtual reality digunakan untuk menggambarkan lingkungan tiga dimensi yang dihasilkan oleh komputer dan dapat berinteraksi dengan seseorang. Contoh teknologi virtual reality yang cukup sederhana adalah Google Cardboard karena dibuat menggunakan kertas. Google Cardboard ini belum begitu mempunyai banyak fungsi, tetapi dengan menggunakan Google Cardboard kita akan merasakan pengalaman virtual reality dengan cara menggabungkan smartphone yang memiliki sensor gyroscope dengan Google Cardboard.

Ø Augmented reality yang menyita perhatian adalah perangkat besutan Microsoft yang diberi nama Microsoft HoloLens. Perangkat ini berfokus pada penggabungan hologram tiga dimensi yang bersifat augmented reality dengan dunia nyata. Selain itu, Google Glass yang berbentuk kacamata yang dibuat oleh Google merupakan kacamata yang menggunakan teknologi augmented reality yang memiliki banyak fungsi. Teknologi augmented reality ini biasanya digunakan pada bidang militer, medis, komunikasi, dan manufaktur. Contoh yang sering digunakan oleh pengguna adalah Google Translate. Dengan ini, memungkinkan pengguna menerjemahkan kata berbahasa asing yang dilihat menggunakan kamera smartphone seperti papan pengumuman atau rambu-rambu.

3. 3 Inovasi SI & Teknologi Informasi Modern



Nama : Muhammad Lafasha Alfarisi

Kelas/NPM : 5KA44/1B117090



3.3. Gambarkan dan beri penjelasan tentang siklus pengembangan inovasi sistem informasi modern ?

Gambar 1. Siklus hidup sistem (System development life cycle)




Dalam pembangunan sistem informasi diperlukan upaya pemetaan dan tahapan-tahapan tertentu agar sistem informasi yang dibangun dapat diimplementasikan sesuai kebutuhan organisasi/perusahaan. Suatu sistem informasi digunakan untuk mengatur hubungan anatar manusia dan komponene mesin serta prosedur-prosedur yang harus dilakukan serta berkaitan satu dengan yang lainya untuk mendukung kebutuhan informasi atau mekanisme bisnis pada sebuah organisasi.

Agar sistem informasi yang dibangun sesuai dengan kebutuhan organisasi maka diperlukan upaya proses pengembangan sistem (system develoment life cycle [SDLC] ) yang harus dilakukan oleh organisasi. SDLC merupakan proses formal yang harus dilakukan organisasi yang akan membangun sebuah sistem infrmasi yang berbasi komputer. Termasuk dalam hal ini adalah, size of organisation, jobs description, relevant experiece, education system yang terintegrasikan dalam proses informasi, sumber daya, peralatan dan teknis operasional.


Secara umum, pengembangan sistem informasi melalui tahap-tahap sebagai berikut

1. Survei Sistem (preliminary)

Survei sistem merupakan hal yang harus dilakuka bagi organisasi yang ingin membuat sistem informasi. Pada tahap ini, organisasi dan konsultan mendefinisikan tentang sistem yang akan dibuat. Upaya yang dilakukan dalam tahap ini adalah mengidentifikasi permasalahan, peluang, arahan melalui investigasi awal dalam melihat kebutuhan organisasi. Mendefinisikan lingkup kerja dimasing-masing bidang/divisi yang terdapat di organisasi. Penyususnan proposal meliputi gambaran umum pelaksanaan proyek, jadwal pelaksanaan, rincian biaya, aplikasi yang dikembangkan, analisis keuntungan, metodologi. Dalam penyusunan proposal ini dipertimbangkan kelayakan operasional (sistem, sumber daya, metode traiing, layanan purna jual/pemeliharaan, efesiensi dan efektifitas), kelayakan teknis (hardware, software, jadawal pelaksanaan proyek, fisiable, sistem keamanan data) dan kelayakan ekonomis (biaya pembuatan, implementasi dan keuntungan/benefit). Preliminary ini merupakan tahap awal saja, belum melakukan identifikasi secara mendalam.

2. Analisis Sistem

Analsis sistem merupakan sebuah teknik pemecahan masalah yang mendekomposisi sebuah sistem menjadi komponen-komponen penyusunannya dalam rangka mempelajari lebih jauh bagaimana komponen sistem tersebut bekerja dan berinteraksi dengan komponen lainya untuk tujuan tertentu. Tahap analisis sitem sudah lebih mendalam dalam mengidentifikasi komponen dan interaksi yang terjadi. Dalam analisis sistem juga dibangun desain sistem yang akan dikembangkan sesuai kebutuhan organisasi. Desain sistem yang merupakan kelanjutan dari teknik pemecahan masalah yang merangkai kembali komponen-komponen sistem menjadi satu kesatuan sistem yang utuh dengan harapan akan membentuk perbaikan sistem. Hal ini dipahami sebagai proses memahami sistem yang ada dengan menganalisis komponen terbentuknya. Dalam tahap ini, pembentukan sistem informasi dapat melakukan identifikasi terhadap aspek analisis sistem meliputi analisis jabatan dan uraian tugas (business users), proses bisnis (business process), aturan/ketentuan sistem (business rules), masalah dan solusi (business problem and solution), business tools, dan rencana perusahaan (business plans). Dalam proses ini, biasanya melakukan analisis pendekatan sistem yang include dengan metodologi pengembangan sistem seperti menggunakan pendekatan Structured Analysis Design, Information Engineering, Object-Oriented Analysis, Accelerated Analysis, Requirements Discovery, Business Process Reengineering, FAST, dll.


Berikut penjelasan aspek yang dianalisis dalam analisis sistem :
  • Analisis Jabatan (Business users)
Analisis ini meliputi analisis jabatan dan pekerjaan yang dilakukan personel yang menjalankan suatu bisnis, yang dapat dimulai dari staff, kasi, kabag/manajer sampai direktur. Rahap ini mengidentifikasi jabatan-jabatan dan pekerjaan dengan sistem yang akan dikembangkan. Struktur organisasi, uraian tugas masing-masing jabatan, internal kontrol, prosedur dan pembagian tugas.
  • Proses bisnis (business process)
Business process menggambarkan rangkaian tugas yang harus diselesaikan menurut aturan tertentu untuk memperoleh suatu tujuan (goal) atau hasil. Analisis ini meliputi proses pencatatan, bukti transaksi, dokumen pencatatan, laporan dan metode pengkodean.
  • Ketentuan/aturan yang ada (business rules)
Hal ini meliputi batasan/ketentuan yang dapat menjaga integritas/keabsahan datya perusahaan utnuk menjamin sistem dapat berjalan sesuai yang diharapkan. Seperti pihak mana saja yang bisa mengakses data-data tertentu. Analisis ini berfungsi sebagai desain dalam autentifikasi akses terhadap fasilitas dalam aplikasi yang dikembangkan.

3. Desain Sistem

Apabila analisis sistem lebih berbicara ‘what?’, sedangkan desain sistem lebih banyak berbicara tentang ‘how?’. Desain sistem lebih fokus pada bagaimana sistem itu dibentuk untuk memenuhi kebutuhan pada fase analisis sistem. Manfaat desain sistem memberikan rancang bangun (blueprint) yang lengkap sebagai penuntun (guideline) bagi programer dalam mengembangkan aplikasi. Setidaknya dalam sistem informasi terkomputerisasi terdiri atas harware (input, proses, output & network), software (sistem operasi, utilitas dan aplikasi), data (struktur data, keamanan, integritas data), prosedur (dokumentasi, sistem, buku petunjuk, operasional dan teknis) serta manusia (pengguna sistem informasi). Dalam desain sistem, beberapa kegiatan yang dilakukan adalah: permodelan sistem, desain basis data, desain aplikasi, desain perangkat keras/jaringan dan desain jabatan (user).

4. Pembuatan Sistem

Setelah proses perancangan yang cukup pancang, tahap berikutnya adalah membuat sistem informasi. Pembuatan sistem ini meliputi kegiatan pembuatan aplikasi berdasarkan rancangan yang telah dibuat, disertai dengan pembuatan buku penggunaan aplikasi agar mudah saat melakukan training dan implementasi sistem. Pada tahap ini diperlukan proses ujicoba aplikasi meliputi : uji performa, program logic (sintaks), implementasi business rules, faktor manusia, business process/procedure, efesiensi input dan output.

5. Implementasi Sistem

Sebelum melakukan implementasi sistem, diperlukan persiapan yang memadai dalam hal perangkat keras, perangkat lunak, ruangan dan fasilitas pendukung lainya. Dalam implementasi sistem hal yang penting untuk diperhatikan adalah :
  • Konversi
Sistem baru akan memberikan hal-hal baru yang butuh penyesuaian. Konversi ini diperlukan terutama dalam implementasi sistem lama ke sistem baru, apalagi sebelumnya telah menggunakan aplikasi yang sudah terkomputerisasi.
  • Pelatihan

Diperlukan pengenalan secara menyeluruh untuk setiap pihak yang terlibat dalam menggunakan sistem informasi. Diperlukan sosialisasi kepada pihak-pihak yang terlibat langsung dalam sistem namun tidak menggunakan aplikasi sistem secara langsung.
  • Testing penerimaan
Penyesuaian sistem baru dengan melakukan testing selama periode tertentu sebagai proses belajar.

6. Pemeliharaan Sistem

Setelah terbentuk sistem dan diimplementasikan, diperlukan proses pemeliharaan. Pada tahap pemeliharaan ini mencangkup seluruh proses yang diperlukan untuk menjamin kelangsungan, kelancaran dan penyempurnaan sistem yang telah dioperasikan. Tahap ini meliputi kegiatan pemantauan dan kontrol pengoperasian, antisipasi gangguan kecil (bug), melakukan penyempurnaan yang mungkin terlewatkan, dan antisipasi faktor-faktor eksternal (virus, kehilangan/kerusakan data, cheating, dll).


2.1 Inovasi SI & Teknologi Informasi Modern


Nama : Muhammad Lafasha.A | Kelas  : 5KA44 | NPM : 1B117090





2. 1 Sebutkan dan jelaskan layanan strategis apa agar Sistem Informasi modern dapat berkembang cepat ?





  • Segitiga Strategi Sitem Informasi 


    Strategi  sistem  informasi  merupakan  sebuah kerangka  sederhana  yang  digunakan  untuk memahami  pengaruh  sistem  informasi  terhadap sebuah organisasi.   Strategi  sitem informasi terdiri dari  strategi  informasi,  strategi  organisasi,  dan strategi bisnis.



    Gambar 1. Segitiga Strategi Sistem Informasi

    Strategi  sistem  informasi  dapat  dipengaruhi  oleh dirinya  ataupun  karena  adanya  perubahan  strategi bisnis dan organisasi. Untuk menjaga keseimbangan ketiganya  yang  dibutuhkan  keberhasilan  suatu organisasi  maka  strategi  sitem  informasi  harus senatiasa  berdampingan  dengan  strategi  organisasi yang  telah  ditetapkan dan  mampu  mengakomodasi keseluruhan dari  strategi  bisnis.   Karena  ketiganya harus  berjalan  seimbang  maka  perubahan  yang terjadi pada salah satu strategi tersebut akibat adanya kebutuhan  yag  terkait  maka  harus  diikuti  oleh perubahan strategi lainnya agar  keseimbangan yang diinginkan tetap terjaga.

    • ·         Kerangka Kerja Strategi Bisnis

    Strategi  merupakan  kumpulan  tindakan  yang terkoordinasi untuk mencapai sasaran, maksud, dan tujuan  yag  telah  ditetapkan  dan  dimulai  dengan menetapkan misi. Misi  merupakan pernyataan  yang jelas  dan  meyakinkan  sebagai  upaya  menyatukan organisasi  dan  menggambarkan  keseluruhan  dari suatu organisasi.   Strategi bisnis adalah sebuah penerjemahan rencana yang  menggambarkan  tujuan  dari  organisasi  dan bagaimana  mencapai  tujuan  tersebut  Beberapa strategi  bisnis  yang  dapat  dijadikan  dasar  seorang manager diantaranya adalah Competitive Advantage model  Porter  dan  hypercompetition  yang dikemukankan oleh D’Aveni  Michael Porter menjelaskan bagaimana bisnis dapat membangun  keunggulan  kompetitif  yang berkelanjutan.  Dia  mengidentifikasi  tiga  strategi utama yang harus dijalankan oleh sebuah organisasi untuk mencapai keunggulan kompetitif, yaitu:
    1. Cost Leadership
    2. Differentiation
    3. Focus

    • ·         Strategi Organisasi

    Untuk mengatur sebuah perusahan  dalam  kerangka pencapaian  tujuan  dan  mengimplementasikan strategi bisnis maka diperlukan starategi organisasi. Strategi organisasi  yang  di  dalamnya  mencakup desain  organsisasi  yang  dipilih  harus  mampu mendefiniskan,  mengatur,  mengkoordinasikan  dan mengontrol proses kerja yang terjadi di dalam suatu organisasi.  Sebuah  kerangka  sederhana  untuk memahami  desain  dari  suatu  organisasi  adalah business diamond  yang, diperkenalkan oleh Leavitt dan disempurnakan oleh Hammer dan Champy.   Model  diamond  business  merupakan  kerangka sederhana  yang  digunakan  untuk  mengidentifikasi komponen-komponen  penting  dari  rencana organisasi  yang  telah  dibuat  baik  sebagai  proses bisnis,  nilai-nilai  dan  keyakinan,  sistem  kontrol manajemen,  ataupun  tugas  dan  struktur.  Kerangka ini  berguna  untuk  merancang  organisasi  baru  dan mendiagnosa  permasalahan  yang  terjadi  dalam sebuah organisasi.


    Gambar 2. Model Diamond Business

    Sebagai  pelengkap  dari  model  diamond  business untuk merancang suatu organisasi dapat dilihat pada kerangka “managerial levers.  Kerangka  “managerial levers”  menunjukkan  bahwa  keberhasilan pelaksanaan  strategi  organisasi  bisnis  merupakan kombinasi  terbaik  dari  organisasi,  kontrol,  dan variabel budaya.



    Gambar 3. Model Managerial Levers


    • ·       Strategi Sitem Informasi 

    Laudon  dalam  bukunya  “Managing  The  Digital Firm”  menyebutkan  bahwa sistem  informasi adalah satuan  komponen  yang  saling  berhubungan  utuk mengumpulkan,  memproses,  menyimpan,  dan mendistribusikan  informasi  untuk  mendukung pengambilan  keputusan  dan  kendali  dalam  suatu organisasi.  Hubungan  saling ketergantungan  antara organisasi  dan sistem  informasi  dapat  dilihat  pada gambar berikut.


    Gambar 4. Hubungan Ketergantungan Antara Organisasi dan Sistem Informasi

    Suatu sistem informasi memungkinkan bisnis untuk mengimplementasikan strategi bisnis dari organisasi. Selain  itu,  sistem  informasi  juga  membantu perusahan mengukur kemampuan yang dimilikinya. Empat  komponen  kunci  pada  infrastruktur  sistem informasi  merupakan  kunci  dari  strategi  sistem informasi  adalah  hardware,  software,  networking, dan data. Komponen-komponen kunci tersebut dapat digunakan oleh manager untuk menilai isu-isu kritis yang terjadi pada sistem informasi yang digunakan di organisasi yang di pimimpinnya kuat maka perubahan yang signifikan terhadap cara cerja  kerja  dalam  organisasi  maka  akan  terkait dengan  perubahan  yang  signifikan  pula  terhadap struktur organisasinya.  Organisasi  virtual  merupakan  struktur  organisasi yang  memungkinkan  setiap  individu  dalam  suatu organisasi  bekerja  dimana  saja  dan  kapan  saja sehingga jarak dan  waktu yang selama ini menjadi kendala  dalam  bekerja  tidak  lagi  menjadi  batasan. Hal  ini  sangat  dimungkinkan  karena  Internet  dan intranet  menghasilkan  peluang  bagi individu  untuk bekerja  dari  tempat  manapun  dengan  hanya manggunakan  komputer  yang  dapat  akses  ke jaringan.   Internet dan intranet memungkinkan setiap  individu dalam organisasi melakukan akses atau komunikasi ke orang lain dengan menggunakan teknologi. Salah satu contoh nya adalah penggunaan surat elektronik (e-mail)  sebagai  sarana  komunikasi  yang  paling banyak  digunakan.  Salah  satu  parameter keberhasilan suatu  organisasi virtual adalah  adanya kolaborasi yang  terjadi antar  individu yang  terlibat di dalamnya.