PENTINGNYA PENGENDALIAN SISTEM
INFORMASI
Pengendalian yang dimaksud dalam makalah ini adalah
sejauh mana pengendalian aplikasi mempunyai peran dalam mencegah dan mendeteksi
adanya kesalahan-kesalahan . Sebuah pengendalian dikatakan berhasil
ketika kesalahan-kesalahan dapat diminimalisir.
Betapa pentingnya informasi dalam kehidupan manusia,
sehingga informasi yang datang tidak boleh terlambat , tidak boleh bias(berat
sebelah) harus bebas dari kesalahan-kesalahan dan relevan dengan
penggunanya,sehingga informasi tersebut menjadi informasi yang berkualitas dan
berguna bagi pemakainya. Untuk mendapatkan informasi yang berkualitas perlu
dibangun sebuah sistem informasi sebagai media pembangkitnya. Sistem informasi
merupakan cara menghasilkan informasi yang berguna . informasi yang berguna
akan mendukung sebuah keputusan bagi pemakainya.
Pendekatan sistem adalah suatu prosedur langkah demi
langkah yang digunakan dalam memecahkan masalah. Tiap langkah mencakup satu
keputusan atau lebih, dan untuk tiap keputusan diperlukan informasi.
B. PEMBAHASAN
- I. Pengendalian dalam sistem
Pengendalian dalam sebuah sistem pada dasarnya berarti
menjaga agar sistem beroperasi dalam batas prestasi tertentu. Sebuah sistem
yang berada dalam kendali akan beroperasi dalam batas toleransi
yang telah ditentukan.
Keluaran dari sebuah sistem kadang-kadang tidak sesuai
dengan keluaran yang semestinya (standar), hal ini membutuhkan pengendalian
melalui sistem umpan balik untuk mencari gangguan-gangguan yang menghambat,
sehingga terjadi hal seperti itu.
Agar sistem umpan balik itu dapat berjalan baik maka
sistem harus memiliki standar keterukuran keluaran, sensor yang dapat menangkap
kondisi setiap keluaran, alat yang dapat membandingkan keluaran yang terjadi
dengan keluaran standar, serta alat yang bergerak mengoreksi masukan. Oleh
karena sistem keorganisasian mempunyai sifat terbuka, berbagai kemungkinan
gangguan bisa terjadi dan tidak terduga. Mengingat hal itu manajer harus mampu
dan siap menghadapi segala kemungkinan gangguan dalam hal inilah berlaku “hukum
variasi kebutuhan pengendalian”. Tentu saja tidak seluruh tanggapan korektif
dari sistem umpan balik harus diterima, hal ini akan tergantung kepada
kepentingan organisasi, karena itu berlaku fungsi penyaringan. Artinya hal-hal
yang tidak prinsipil dan tidak terlalu mengganggu jalannya organisasi tanggapan
korektif bisa diabaikan.
Adapun beberapa unsur pengendalian adalah sebagai
berikut :
- suatu standar yang memmemperincikan prestasi yang diharap.hal ini besa berupa anggaran prosedur pengoperasian,atau suatu algoritma keputusan.
- suatu ukuran prestasi aktual.
- suatu perbandingan antara prestasi yang diharapkan dan nyata.
- suatu laporan penyimpangan pada sebuah unit pengendalian, misalnya seorang manajer
- suatu rangkaian tindakan yang diambil unit pengendalian untuk mengubah prestasi mendatang kalau saat ini ada keadaan yang kurang menguntungkan disertai serangkaian aturan keputusan untuk pemilihan jawaban yang tepat.
II. Pengertian Sistem
Sistem informasi dengan pendekatan sistem manusia/mesin
akan memadukan dua unsur, yaitu unsur manusia dengan unsur mesin. Sistem
manusia merupakan sistem terbuka dan probabilistik, sedangkan sistem mesin atau
komputer merupakan sistem relatif tertutup dan deterministik.
Dengan memadukan dua sistem dengan karakter yang
berbeda; maka akan terjadi saling mengisi dan saling melengkapi, sehingga bila
salah satu sistem tidak ada, sistem informasi tidak akan jalan; meskipun dalam
pelaksanaannya terdapat berbagai jenis kombinasi dari kedua unsur tersebut.
Untuk lebih memahami karakteristik sistem dengan
segala seluk-beluk yang terdapat di dalamnya, dilakukan dengan pengunsuran
(factoring), dengan demikian akan dapat diketahui sampai bagian-bagian yang
sekecil-kecilnya. Dalam menganalisis sistem yang besar dengan jumlah subsistem
dan interface yang sangat banyak, akan sangat rumit dilakukan, Untuk
menyederhanakan sistem yang besar itu biasa dilaksanakan dengan simplifikasi
dan pemisahan.
Sebuah sistem terdiri atas bagian-bagian yang
bergabung untuk satu tujuan. Model dasarnya adalah masukan, pengolahan, dan
keluaran, tetapi dapat pula dikembangkan hingga menyertakan pula penyimpanan.
Sistem dapat terbuka atau tertutup, tetapi sistem informasi biasanya adalah
sistem terbuka, berarti menerima beberapa masukan tak terkendali dari
lingkunganya.
Beberapa jenis sistem adalah :
1. Sistem Deterministik dan Probabilistik
Disebut deterministik jika sebuah sistem beroperasi
dalam cara yang dapat diramalkan secara tepat.
Disebut probabilistik jika sistem masih ada kemungkinan-kemungkinan
dan ada sedikit kesalahan atas ramalan terhadap jalannya sistem.
2. Sistem Tertutup dan Terbuka
Sistem tertutup tidak bertukar materi, informasi atau
energi dengan lingkungannya.
Sistem terbuka mengadakan penukaran informasi, materi
atau energi dengan lingkungannya.
3. Sistem Manusia/ Mesin
Ada berbagai kemungkinan untuk mengadakan kombinasi
antara manusia dan mesin . sistem manusia/mesin dapat mengandalkan mesin dan
memakai manusia hanya sebagai monitor atau operasi mesin. Atau pada ekstrim
lain, sebuah sistem dapat menekankan pada manusia sehingga mesin hanya
melaksanakan peran pendukung seperti menyediakan perhitungan atau mencari data.
III. Pengertian Informasi
Terdapat perbedaan tentang pengertian informasi dalam
percakapan sehari-hari dengan yang digunakan pada sistem informasi manajemen.
Pada sistem informasi, istilah informasi mempunyai karakter tersendiri,
diantaranya memiliki nilai dalam prosses pengambilan keputusan. Sehubungan
dengan itu informasi dapat diartikan sebagai data mentah, data tersusun, atau
kapasitas sebuah saluran komunikasi. Selain itu informasi dapat memperkaya
penyajian, atau mempunyai nilai kejutan, yaitu mengungkapkan sesuatu yang
penerimanya tidak tahu atau tidak menyangka sebelumnya.
Informasi dapat mengurangi ketidakpastian, karena
informasi dapat mengubah kemungkinan-kemungkinan hasil yang diharapkan melalui
sebuah keputusan. Berdasar-kan pada hal-hal tersebut di atas, maka informasi
dalam SIM dapat didefinisikan sebagai berikut: Informasi adalah data yang telah
diolah menjadi sebuah bentuk yang berarti bagi penerimanya, dan bermanfaat
dalam mengambil keputusan saat ini atau yang akan datang.
Suatu informasi bisa merupakan bahan jadi bagi
pengambil keputusan tahapan tertentu, tetapi bisa pula merupakan bahan mentah
bagi pengambil keputusan untuk tahapan berikutnya.
Definisi umum untuk “informasi” dalam pemakaian system
informasi adalah sebagai berikut : Informasi adalah data yang telah diolah
menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat dalam
mengambil keputusan saat ini atau mendatang.
Informasi, dalam lingkup sistem informasi, memiliki
beberapa ciri :
- Benar atau salah. Ini dapat berhubungan dengan realitas atau tidak. Bila penerima informasi yang salah mempercayainya, akibatnya sama seperti yang benar.
- Baru. Informasi dapat sama sekali baru dan segar bagi penerimanya.
- Tambahan. Informasi dapat memperbaharui atau memberikan tambahan baru pada informasi yang telah ada.
- Korektif. Informasi dapat menjadi suatu koreksi atas informasi salah atau palsu sebelumnya.
- Penegas. Informasi dapat mempertegas informasi yang telah ada. Ini masih berguna karena meningkatkan persepsi penerimanya atas kebenaran informasi tersebut.
Adapun fungsi-fungsi informasi adalah sebagai
berikut :
- Untuk meningkatkan pengetahuan bagi si pemakai
- Untuk mengurangi ketidakpastian dalam proses pengambilan keputusan pemakai
- Menggambarkan keadaan yang sebenarnya dari sesuatu hal.
IV. Jenis-jenis sistem informasi
Sistem informasi dikembangkan untuk tujuan yang
berbeda-beda tergantung pada kebutuhan bisnis. Oleh sebab itu jenis sistem
informasi adalah sebagai berikut : Transaction Processing System (TPS)
berfungsi pada level organisasi; Office Automation System (OAS) dan
pendukung Knowledge Work System (KWS) yang bekerja pada level knowledge.
Sistem-sistem pada level yang lebih tinggi meliputi Sistem Informasi Manajemen
(SIM), dan Decision Support System(DSS). Sistem ahli menerapkan keahlian
pembatasan keputusan untuk menyelesaikan permasalahan-permasalahan khusus dan
terstruktur. Pada level manajemen strategis kita menemukan Executive Support
System (ESS), Group Decision Support System (GDSS), dan yang lebih
umum dijelaskan sebagai Computer Supported Collaboration Work Systems
(CSCWS) yang membantu para pembuat keputusan untuk beranekaragaman
organisasi tak terstruktur atau semi terstruktur.
1. Transaction Processing System (TPS)
Transaction Processing System (TPS)
adalah sistem informasi yang terkomputerisasi yang dikembangkan untuk memproses
data-data dalam jumlah besar untuk transaksi bisnis rutin seperti daftar gaji
dan inventarisasi. TPS menghapus rasa bosan saat melakukan transaksi
operasional sekaligus mengurangi waktu, meskipun orang masih harus memasukkan data
ke sistem komkputer secara manual.
Transaction Processing System merupakan
sistem tanpa batas yang memungkinkan organisasi berinteraksi dengan lilngkungan
eksternal. Karena manajer melihat data-data yang dihasilkan oleh TPS untuk
memperbaharui informasi setiap menit mengenai apa yang terjadi di perusahaan
mereka. Dimana hal ini sangat peting bagi operasi bisnis dari hari ke hari agar
sistem-sistem ini dapat berfungsi dengan lancar dan tanpa interupsi sama
sekali.
2. Office Automation System (OAS) dan Knowledge
Work System (KWS)
Office Automation System (OAS)
mendukung pekerja data, yang biasanya tidak menciptakan pengetahuan baru
melainkan hanya menganalisis informsi sedemikian rupa untuk mentransformasikan
data atau untu memanipulasikannya dengan cara-cara tertentu sebelum membaginya
atau menyebarkannya secara keseluruhan, dengan organisasi dan,
kadang-kadang, diluar itu. Aspek-aspek OAS yang sudah kita kenal seperti word
proessing, spreadsheets, destop, publishing, electronic scheduling dan komunikasi
melalui voice mail, email, dan video confrencing.
Knowledge Work System
(KWS) mendukung para pekerja profesional seperti ilmuwan, insinyur,
dan doktor dengan membantu mereka menciptakan pengetahuan baru dan memungkinkan
mereka mengkontribusikannya ke organisasi atau masyarakat.
3. Sistem Informasi Manajemen (SIM)
Sisitem Informasi Manajemen (SIM) tidak menggantikan
Transaction Processing Systems; melainkan semua SIM mencakup pengolahan
transaksi. SIM adalah sistem informasi yang sudah terkomputerisasi yang bekerja
karena adanya interaksi antara manusia dan komputer. Dengan bantuan manusia,
perangkat lunak (program komputer) dan perangkat keras (komputer, printer, dan
lain-lain) agar berfungsi dengan baik, SIM mendukung spektrum tugas-tugas
organisasional yang lebih luas dari Transaction Processing Systems, termasuk
analisis keputusan dan pembuatan keputusan.
Untuk mengakses informasi, pengguna SIM membagi basis
data biasa. Basis data menyimpan data-data dan model yang membantu pengguna
menginterprestasikan dan menerapkan data-data tersebut. SIM menghasilkan output
informasi yang digunakan untuk membuat keputusan. SIM juga dapat membantu
menyatukan beberapa fungsi informasi bisnis yang sudah terkomputerisasi, meski
tidak berupa suatu struktur tunggal.
4. Decision Support System (DSS)
Kelas sistem informasi terkomputerisasi pada level
yang lebih tinggi adalah Decision Support System (DSS). DSS hampir sama
dengan SIM tradisional kerena keduanya sama-sama tergantung pada basis data
sebagai sumber data. DSS berangkat dari SIM tradisional kerena menekankan pada
fungsi mendukung pembuatan keputusan di seluruh tahap-tahapnya, meskipun
keputusan aktual masih wewenang eklusif pembuat keputusan. DSS lebih sesuai
untuk orang-orang atau kelompok yang menggunakannya daripada SIM tradisional.
. Tugas Pengendalian Dalam Sistem Informasi Yang
Terdiri Dari :
Kontrol proses pengembangan.
Selama fase disain dan analisis dari siklus hidup
system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol
tertentu dalam disain system. Selama fase implementasi, programmer
menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan
cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan
bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan
sesuai rencana
1. Fase Perencanaan Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain Mengidentifikasi
kebutuhan informasi Menentukan kriteria penampilan Menyusun disain dan standar
operasi CBIS
3. Fase Implementasi Mendefinisikan program pengujian
yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan
prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol Mengontrol CBIS selagi
berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
KONTROL DESAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa
meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi Transaction Origination) Perekaman
satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber Perancangan
dokumentasi Pemerolehan dokumentasi Kepastian keamanan dokumen
2. Kewenangan Bagaimana entry data akan dibuat menjadi
dokumen dan oleh siapa
3. Pembuatan Input Komputer Mengidentifikasi record
input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan Mengoreksi kesalahan yang
telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber Menentukan bagaimana
dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan
Kontrol pengoperasian sistem.
Kontrol pengoperasian sistem dimaksudkan untuk
mencapai efisiensi dan
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional Staf pelayanan informasi
diorganisir menurut bidang spesialisasi. Analisis,Programmer, dan Personel operasi
biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan Orang yang tugasnya
memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE)
/ Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak
terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas Untuk
menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer
harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang
peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat Prioritas utamanya adalah
keselamatan tenaga kerja perusahaan
ii. Rencana Backup Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
ii. Rencana Backup Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting Rencana ini
mengidentifikasi file data penting & menentukan tempat penyimpanan kopi
duplikat.
iv. Rencana Recovery Rencana ini mengidentifikasi
sumber-sumber peralatan pengganti, fasilitas komunikasi da pasokan-pasokan. MENGAMANKAN
SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 4
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 4
KEAMANAN SISTEM Tujuan Keamanan Sistem (System
Security)
1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
1. Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data
dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi
subsistem CBIS yang berorientasiinformasi SIM,
DSS dan SP
3. IntegritasSemua subsistem CBIS harus menyediakan
gambaran akurat dari sistem fisik yang diwakilinya ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
Refrensi :
Tidak ada komentar:
Posting Komentar