1. Apa manfaat/keuntungan dari sebuah sistem informasi?
jawab :
Manfaat yang didapat dari sistem informasi yang dapat diklasifikasikan
sebagai berikut :
a. Manfaat mengurangi biaya.
b. Manfaat mengurangi kesalahan-kesalahan.
c. Manfaat meningkatkan kecepatan aktivitas.
d. Manfaat meningkatkan perencanaan dan pengendalian manajemen.
Manfaat dari sistem informasi dapat juga diklasifikasikan dalam bentuk
keuntungan berujud (tangible benefits) dan keuntungan tidak berujud
(intangible benefits). Keuntungan berwujud merupakan keuntungan yang berupa
penghematan-penghematan atau peningkatan-peningkatan di dalam perusahaan
yang dapat diukur secara kuantitas dalam bentuk satuan nilai uang.
Keuntungan berujud diantaranya adalah sebagai berikut :
a. Pengurangan-pengurangan biaya operasi.
b. Pengurangan kesalahan-kesalahan proses.
c. Pengurangan biaya telekomunikasi.
d. Peningkatan penjualan.
e. Pengurangan biaya persediaan.
f. Pengurangan kredit tak tertagih
2. Kekurangan apa saja yang terdapat pada sistem informasi?
jawab :
pembuatan sendiri
- Butuh waktu lama
- Kemungkinan program mengandung bug cukup besar
- Dapat menyebabkan pengembang sistem putus asa, karena kesulitannya memahami keinginan pemakai dalam menyatakan kebutuhannya
outsourcing
- Menjadi sangat bergantung pada pihak luar
- Kehilangan kendali terhadap sistem dan data
- Mengurangi keunggulan kompetitif karena pihak luar tidak dapat diharapkan untuk menyediakannya
3. Kendala apa saja yang dihadapi apabila ingin mengimplementasikan sebuah sistem informasi?
Jawab :
- Kurangnya informasi dari user
- Tidak lengkapnya kebutuhan dan spesifikasi yang diperlukan
- Terdapatnya perubahan kebutuhan dan spesifikasi ketika project berjalan
- Kurangnya dukungan dari pihak eksekutif
- Kurangnya kemampuan skill dari user.
4. Bagaimana cara mengatasi kendala yang dihadapi tersebut?
Jawab :
- Keikutsertaan user dalam membangun sistem
- Dukungan dari manajemen eksekutif
-Kebutuhan sistem terpenuhi dan jelas
- Perencanaan yang tepat
- Tujuan yang akan dicapai memang suatu hal yang realities
Sabtu, 29 Mei 2010
tugas 3
Untuk kelancaran implementasi sistem informasi diperlukan keamanan dari sistem tersebut.
1. Apa tujuan dari keamanan sistem?
jawab :
tujuannya adalah agar sistem tersebut tidak bisa di buka oleh sembarang user yang tidak bertangung jawab seperti hacker yang melakukan ancaman bagi sistem tersebut, maka di butuhkan 3 sasaran utama yaitu
Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –orang yang tidak berhak
Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.
Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan
2. Mengapa diperlukan keamanan sistem?
jawab :
agar tidak mendapatkan ancaman seperti :
1 . Hacker
Orang yang membobol pengendalian akses dari sebuah system, dengan
Memanfaatkan kelemahan system tersebut. Segala aktifitas hacker merupakan
Ancaman yang sangan serius terhadap kerahasiaan informasi dalam sebuah system
Informasi.
2 . Masquerader
Seorang yang berhak mengakses system, tetapi telah memiliki password dari user
Lain, sehingga dapat mengakses file yang tersedia untuk user lain tersebut.
3 . Aktifitas user yang tidak terotorisasi
Tipe aktifitas ini terjadi saat user yang berhak mengakses secara system memiliki
Kemampuan mengakses file yang sebenarnya tidak berhak untuk mereka akses.
4 . Download file tanpa terproteksi
Melakukan download dapat mengancam kerahasiaan informasi apabila dalam
Prosesnya dari dipindahkan dari tempat yang aman (dari server) ke personal
Computer yang tidak terlindungi dengan baik, dalam rangka pemrosesan secara
Local. Saat berada di personal computer tersebut, apabila tidak dijaga dengan baik
Maka informasi yang bersifat rahasia bias diakses oleh orang yang tidak berhak
5 . Local Area Network (LAN)
Khususnya untk tipe LAN yang masih menggunakan topologi bus (masih
Menggunakan hub) maka ancaman terhadap kerahasiaan disebabkan oleh aliran
Data yang dapat dilihat oleh setiap node dalam jaringan tersebut tanpa
Mempedulikan apakah data dialamatkan ke node tersebut atau tidak.
6 . Trojan Horse
Program jahat ini dibuat agar menyalin file-file rahasia ke tempat yang tidak aman.
Tanpa diketahui oleh user yang berhak mengakses file tersebut.
3. Apa hasil dari keamanan sistem ini?
jawab:
hasil yang dapat dari keamanan sistem adalah :
1. Memberikan akses dalam rangka need-to-know-basis. Akses berdasarkan kerangka
need-to-know-basis ini harus memungkinkan terjadinya control maksimal dengan pembatasan seminimal mungkin terhadap user.
2.Pemisahan tugas (Separation of duties). Untuk memastikan bahwa tidak ada satu orang karyawan pun yang mengendalikan sebuah transaksi dari awal sampai akhir, dua atau lebih orang harus bertanggung jawab untuk melakukanya.
3.Rotasi Tugas. Penugasan suatu pekerjaan harus diubah secara periodic sehingga mempersulit user dalam berkolaborasi untuk mengendalikan sepenuhnya sebuah transaksi dan mengalihkanya untuk tujuan terlarang.
Model Integritas
Digunakan untuk menjelaskan apa yang perlu dilakukan untuk menerapkan kebijaksanaan integritas informasi dalam suatu organisasi.
Sasaran integritas :
1. mencegah user yang tidak berhak melakukan perubahan data atau program
2. mencegah user yang berhak melakukan perubahan yang tidak benar atau tidak terotorisasi
3. menjaga konsistensi data dan program secara internal dan eksternal.
Ketersediaan
Sebagai kepastian bahwa sebuah system informasi dapat diakses oleh user yang berhak kapan saja system informasi tersebut dibutuhkan.
1. Apa tujuan dari keamanan sistem?
jawab :
tujuannya adalah agar sistem tersebut tidak bisa di buka oleh sembarang user yang tidak bertangung jawab seperti hacker yang melakukan ancaman bagi sistem tersebut, maka di butuhkan 3 sasaran utama yaitu
Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –orang yang tidak berhak
Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.
Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan
2. Mengapa diperlukan keamanan sistem?
jawab :
agar tidak mendapatkan ancaman seperti :
1 . Hacker
Orang yang membobol pengendalian akses dari sebuah system, dengan
Memanfaatkan kelemahan system tersebut. Segala aktifitas hacker merupakan
Ancaman yang sangan serius terhadap kerahasiaan informasi dalam sebuah system
Informasi.
2 . Masquerader
Seorang yang berhak mengakses system, tetapi telah memiliki password dari user
Lain, sehingga dapat mengakses file yang tersedia untuk user lain tersebut.
3 . Aktifitas user yang tidak terotorisasi
Tipe aktifitas ini terjadi saat user yang berhak mengakses secara system memiliki
Kemampuan mengakses file yang sebenarnya tidak berhak untuk mereka akses.
4 . Download file tanpa terproteksi
Melakukan download dapat mengancam kerahasiaan informasi apabila dalam
Prosesnya dari dipindahkan dari tempat yang aman (dari server) ke personal
Computer yang tidak terlindungi dengan baik, dalam rangka pemrosesan secara
Local. Saat berada di personal computer tersebut, apabila tidak dijaga dengan baik
Maka informasi yang bersifat rahasia bias diakses oleh orang yang tidak berhak
5 . Local Area Network (LAN)
Khususnya untk tipe LAN yang masih menggunakan topologi bus (masih
Menggunakan hub) maka ancaman terhadap kerahasiaan disebabkan oleh aliran
Data yang dapat dilihat oleh setiap node dalam jaringan tersebut tanpa
Mempedulikan apakah data dialamatkan ke node tersebut atau tidak.
6 . Trojan Horse
Program jahat ini dibuat agar menyalin file-file rahasia ke tempat yang tidak aman.
Tanpa diketahui oleh user yang berhak mengakses file tersebut.
3. Apa hasil dari keamanan sistem ini?
jawab:
hasil yang dapat dari keamanan sistem adalah :
1. Memberikan akses dalam rangka need-to-know-basis. Akses berdasarkan kerangka
need-to-know-basis ini harus memungkinkan terjadinya control maksimal dengan pembatasan seminimal mungkin terhadap user.
2.Pemisahan tugas (Separation of duties). Untuk memastikan bahwa tidak ada satu orang karyawan pun yang mengendalikan sebuah transaksi dari awal sampai akhir, dua atau lebih orang harus bertanggung jawab untuk melakukanya.
3.Rotasi Tugas. Penugasan suatu pekerjaan harus diubah secara periodic sehingga mempersulit user dalam berkolaborasi untuk mengendalikan sepenuhnya sebuah transaksi dan mengalihkanya untuk tujuan terlarang.
Model Integritas
Digunakan untuk menjelaskan apa yang perlu dilakukan untuk menerapkan kebijaksanaan integritas informasi dalam suatu organisasi.
Sasaran integritas :
1. mencegah user yang tidak berhak melakukan perubahan data atau program
2. mencegah user yang berhak melakukan perubahan yang tidak benar atau tidak terotorisasi
3. menjaga konsistensi data dan program secara internal dan eksternal.
Ketersediaan
Sebagai kepastian bahwa sebuah system informasi dapat diakses oleh user yang berhak kapan saja system informasi tersebut dibutuhkan.
Langganan:
Postingan (Atom)