MANAJEMEN SUMBER INFORMASI

Informasi merupakan salah satu sumber utama dari perusahaan & dapat dikelola
seperti halnya sumber lain.
IRM (Information Resource Management) merupakan metodologi siklus hidup yang
digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas.
Definisi
IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai
sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang
sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan &
manajemen.
Tipe-tipe dari sumber informasi :
Informasi umum, informasi dari para spesialis, para pemakai, fasilitas-fasilitas,
database, software, hardware.
Informasi sebagai sumber strategis
Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan
kompetitif.
Caranya : Dengan memfokuskan pada pelanggan & membangun sistem informasi
yang bisa meningkatkan arus informasi antara perusahaan dan elemen
lingkungannya.
Arus Informasi antara perusahaan dan pelanggan :
- Informasi yang menerangkan kebutuhan produk
- Informasi yang menerangkan penggunaan produk
- Informasi yang menerangkan kepuasan produk
Keuntungan kompetitif dicapai apabila :
Terjalinnya hubungan yang baik antara elemen-elemen
Diperlukan arus informasi dengan semua elemen-elemen lingkungannya
Pentingnya efisiensi operasi internal
IOS (Interorganizational Information System)
IOS merupakan sistem informasi yang digunakan oleh lebih dari satu perusahaan
IOS fasilitator bertugas : menunjukkan para peserta bahwa dengan bekerja dalam
sistem tsb mereka akan memperoleh keuntungan kompetitif.
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-12
Noviyanto, ST Halaman 2
CIO (Chief Information Officer)
Kepala bagian Informasi turut berperan dalam pembuatan keputusan penting dalam
perusahaan & memberi laporan langsung ke eksekutif.
Sebutan lain dari CIO : Direktur SIM, Vice President SIM
Tugas CIO :
- Mempelajari bisnis & teknologinya
- Menjalin kemitraan dengan unit bisnis & manajemen
- Fokus memperbaiki proses bisnis dasar
- Memperkirakan biaya sistem informasi dalam bisnis
- Membangun kredibilitas dengan mengirim service yang terpecaya.
SPIR ( Strategic Planning for Information Resources)
Perencanaan strategic merupakan perencanaan yang paling memerlukan perhatian.
Karena memerlukan perkiraan yang matang untuk dapat mencapai tujuan organisasi
pada masa sekarang dan akan datang.
Gagasan utama dari SPIR adalah adanya hubungan antara tujuan perusahaan
secara keseluruhan dengan sumber-sumber informasi. Sumber-sumber informasi
harus digunakan untuk pencapaian tujuan.
Perencanaan yang digunakan Top Down :
Langkah pertama adalah menentukan tujuan organisasi kemudian direncanakan
aktifitas setiap unit perusahaan.
Pendekatan-pendekatan Top Down :
1. BSP IBM (Business System Planning)
Pendekatan studi total
Setiap manajer diinterview untuk menentukan kebutuhan informasi, kemudian
sistem diimplementasikan sesuai dengan kebutuhan informasi.
2. CSF (Critical Success Factor)
Perencanaan sumber informasi dengan mengidentifikasi kunci keberhasilan
yang nenentukan keberhasilan dan kegagalan
3. Transformasi susunan strategis
Misi, Tujuan, strategi dari perusahaan merupakan dasar tujuan, batasan,
strategi perencanaan sistem.
Proses pentransformasian dari susunan strategi organisasi menjadi susunan
strategi SIM dinamakan proses perencanaan strategi SIM
Strategi Organisasi Strategi SIM
Proses Perencanaan Strategi SIM
Misi
Tujuan
Strategi
Atribut
Organisasi
Strategi lainnya
Tujuan Sistem
Batasan Sistem
Strategi
Perencanaan Sistem
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-12
Noviyanto, ST Halaman 3
Usaha-usaha yang diperlukan untuk mencapai IRM yang sukses adalah :
Perusahaan berusaha untuk menggunakan informasi untuk mencapai
keuntungan kompetitif.
Para eksekutif harus menyadari bahwa pelayanan informasi sebagai area
fungsional.
Para eksekutif harus mengakui keberadaan CIO
Para eksekutif harus memasukkan sumber-sumber informasi dalam perencanaan
strategi.
Adanya perencanaan strategi formal untuk sumber-sumber informasi
Perencanaan strategis juga mengatur pemakai komputer.
Referensi:
http://parno.staff.gunadarma.ac.id/Downloads/files/13807/Pengenalan++IRM.doc

SIKLUS HIDUP SISTEM

SIKLUS HIDUP SISTEM

TEORI STAGE DARI NOLAN (NOLAN’S STAGE THORY)
Richard L. Nolan menjelaskan bagaimana tahapan aktivitas komputerisasi perusahaan berevolusi yaitu:
1. Permulaan : Komputer biasanya diinstal dan ditempatkan pada departemen accounting karena
disinilah sebagian besar aplikasi pemrosesan data dilakukan.
2. Penularan : Berita manfaat penggunaan computer tersebar ke seluruh organisasi. Aplikasi baru
dilakukan tanpa perencanaan menyeluruh dan banyak staf komputer untuk memenuhi
permintaan.
3. Pengontrolan : Manajemen tahu peningkatan biaya computer dan melakukan pengontrolan.
4. Integrasi : Sistem yang digunkan secara terpisah harus diintegrasikan agar data dapat mengalir dari
yang satu ke yang lainnya.
5. Administrasi Data : Software DBMS digunakan untuk mengelola sumber data.
6. Kematangan : Semua komponen CBIS utama telah diterapkan. Komite eksekutif melakukan kontrol
secara keseluruhan,terminal diinstal di seluruh perusahaan dan end‐user computing
dapat dilakukan.
KERITIKAN TERHADAP NOLAN
Model dari Nolan kemungkinan besar bukanlah merupakan instrument yang presisi, sehingga manager
perusahaan tidak dapat menggunakannya untuk mengukur kemajuan CBIS‐nya. Namun demikian, ia mengungkapkan
bahwa penggunaan komputr lebih canggih selama kurun waktu dan bahwa perusahaan harus dapat mencapai
tingkat kecanggihan tertentu dalam bidang pengontrolan, integrasi, dan administrasi data sebelum ia mempunyai
keinginan agar penggunaan komputernya mencapai kematangan.
SIKLUS HIDUP SISTEM
Siklus hidup system adalah deskripsi dari tugas implementasai yang akurat yang harus dilakukan. Polanya
didasarkan pada pendekatan system yaitu dengan memahmi apa yang akan dilakukan, mempertimbangkan
pemecahan alternative, menentukan yang terbaik, mengimplementasikannya, dan melakukan tindak lanjut.
Interpretasi siklus hidup ada empat fase yaitu
(1) fase perencanaan, yang merupakan tanggung jawab manajer, manajer mendefinisikan masalah yang akan
dipecahkan atau tujuan yang akan dicapai, dan spesialis informasi memberikan dukungan kepadanya dan
diperlukan pengontrolan atas proses yang dijalankan oleh spesialis informasi.
(2) Fase analisis dan disain adalah studi mengenai system yang dilakukan oleh analis system.
(3) Fase penimplementasian melibatkan semua spesialis informasi yang menyusun sumber yang diperlukan.
(4) Fase pengoprasian, spesialis informasi terutama operator, menjadikan sumber agar dapat digunakan oleh
pemakai.
TANGGUNG JAWAB TERHADAP PROYEK CBIS
Komite SIM
Tujuan steering committee (komite pengarah) adalah untuk memberikan pedoman pelaksanaan,
pengarahan, dan pengontrolan . Bila perusahaan menetapkan steering committee dengan tujuan untuk
mengarahkan penggunaan sumber komputerisasi perusahaan, maka biasanya akan digunakan istilah SIM committee
(komite SIM). Fungsi dari komite SIM adalah untuk menetapkan kebijaksanaan guna untuk memastikan dukungan
komputer terhadap tujuan perusahaan, juga memberikan pengontrolan fiskal dengan cara bertindak sebagai yang
berwenang member persetujuan untuk pemintaan dana yang ada kaitannya dengan computer dan mengatasi
konflik yang berhubungan dengan proiritas penggunaan computer, yang muncul dalam perusahaan.
TEAM PROYEK
Tanggung jawab dari team proyek adalah untuk mengimplementasikan system tertentu untuk memenuhi
kebutuhan perorangan atau kelompok dalam organisasi.
DASAR PERENCANAAN CBIS
MANFAAT DARI PERENCANAAN PROYEK CBIS
1. Mendefinisikan lingkup proyek: membantu estimasi awal dalam menentukan skala sumber yang dibutuhkan.
2. Mengetahui bidang masalah yang potensial: dapat mengetahui hal yang mungkin akan mengalami masalah,
sehingga dapat mencegahnya.
3. Mengatur urutan tugas: disusun dalam urutan yang logis berdasarkan prioritas informasi dan keperluan
efisiensi.
4. Memberikan dasar pengontrolan: sebelumnya tiap team proyek harus mendefinisikan apa yang perlu
dikerjakan, siapa yang akan mengerjakan, dan kapan pekerjaan itu akan dilakukan. Tim menyampaikan ini
pada komite SIM, sehingga komite dapat melakukan pengontrolan seluruh proyek tersebut.
Dua cara perencanaan alternatif untuk melakukan proyek CBIS adalah
1. Objective orientation (orientasi tujuan) digunakan bila CBIS gagal dilakukan.
2. Problem orientation (orientasi masalah) digunakan system yang telah ada hanya perlu dimodifikasi agar
dapat menangani masalah lebih baik
FASE PERENCANAAN
1. MENGENALI MASALAH
CBIS yang diprakarsai eksekutif memiliki dua karakteristik yaitu, mempunyai cakupan yang luas dan
berpengaruh terhadap tampilan jangka panjang perusahaan.Permintaan pelaksanaan proyek CBIS berasala dari
manajer tingkat bawah. Karena tiap hari mereka berhubungan dengan system mereka, sehingga lebih tau
kesulitan dan peluang yang ada.Spesialis informasi bekerja di balik layar, sehingga tidak mengetahuai adanya
masalah pada proyek CBIS. Sehingga ia membutuhkan bantuan dari orang lain yang mengetahui adanya masalah.
2. MENDEFINISIKAN MASALAH
Manajer hanya perlu mengidentifikasi dimana masalah itu berada dan apa kesalahan umumnya lalu
mencari pemecahannya. JIka manajer tidak ingin melakukan end‐user computing, maka ia meminta bantuan
kepada spesialis informasi.
3. MENYUSUN TUJUAN SISTEM
Tujuan dari sebuah system adalah untuk menentukan kebutuhan informasi. Dan ahirnya informasi
tersebut menentukan kriteria penampilan CBIS yaitu standart penampilannya.
4. MENGIDENTIFIKASI KEADAAN SISTEM
CBIS akan beroprasi jika banyak kendala.Beberapa kendala tersebut diakibatkan oleh lingkungan luar.
Sebaiknya semua kendala diidentifikasi sebelum pekerjaan CBIS dimulai. Agar, disain CBIS bias diarahkan untuk
mengatasi kendala tersebut.
5. MELAKUKAN STUDI KELAYAKAN
Analis system mengumpulkan informasi untuk melakukan studi kelayakan. Sehingga manajer dapat
memecahkan masalah yang telah didefinisikan atau mencapia tujuan yang diinginkan.
Lima dimensi kelayakan proyek:
• Teknis : computer dapat mekalukan proses yang diperlukan.
• Ekonomis : Sistem dapat diatur secara ekonomis.
• Resmi
• Oprasional : system akan dan dapat menerima dukungan dari user.
• Terjadwal : untuk mengimplementasikan system tidak ada kendala waktu.
6. MEMBUAT PROPOSAL PROYEK STUDI
Studi system akan memberikan dasar yang lengkap untuk disain system baru, mengenai apa yang harus
dilakukan dan bagaimana melakukannya.
Proposal proyek studi terdiri dari:
Bagian 1‐3 pendahuluan, masalah, tujuan, dan kendala.
Bagian 4 menjelaskan kemungkinan pemecahan masalah dalam sistem dan alternatif.
Bagian 5 penjelasan lebih mendetail alernatif yang cocok pada suatu keadaan tertentu.
Bagian 6 menjelaskan pengaruh positif dan negatif sistem pada suatu perusahaan.
Bagian 7 menggambarkan rencana implementasi umum.
Bagian 8 mengidentifikasi tugas pelaksanaan studi dan dana yang dibutuhkan.
7. MENYETUJUI ATAU TIDAK MENYETUJUI PROYEK STUDI
8. MENETAPKAN MEKANISME PENGONTROLAN
Pengontrolan proyek dilakukan agar dapat dipastikan bahwa biaya dan waktu memadai. Pengontrolan
proyek meliputi spesifikasi apa yang perlu dilakukan, siapa yang akan melakukannya, dan kapan
pelaksanaannya.
1. Apa yang perlu dilakukan Komite SIM menggunakan studi kelayakan untu mengidentifikasi pekerjaan yang
akan dijdankan oleh CBIS.
2. Siapa yang akan melakukannya CIO, yang mewakili komite SIM, selanjutnya memutuskan siapa yang akan
melakukan tiap‐tiap pekerjaan subsistem.Spesifikasi disain umum mengidentifikasi jenis pekerja yang
dibutuhkan.
3. Kapan pekerjaan akan dilakukan Pengetahuan mengenai tugas dan siapa yang akan melakukannya telah
diketahui. Hal ini memungkinkan CIO bisa memperkirakan jumlah waktu yang akan digunakan untuk
rnelakukan pekerjaan tersebut.
FASE ANALISIS DAN DISAIN
1. Mengumumkan Proyek Studi
Jika perusahaan mengimplementasikan jenis aplikasi kornputer yang baru, maka manajemen harm bisa
meredakan kekhawatiran para pekerja. Cara terbaik untuk menghilangkan kekhawatiran mereka adalah
dengan menjelaskan apa yang akan dilakukan oleh komputer.
2. Staf Untuk Proyek Studi
Team atau beberapa team proyek yang akan melakukan studi sistem diatur nmatau disusun. Sebuah
team terbentuk atas para pemakai dan satu analis sistem atau lebih.
3. Mendefinisikan Keperluan Informasi
Analis harus mengumpulkan informasi mengenai kebutuhan informasi dari pemakai. Analis tersebut adalah
dengan melakukan :
• Interview Perorangan
• Obeservasi
• Pencarian Record
• Survey
4. Mendefinisikan Kriteria Penampilan Sistem
Bila kebutuhan informasi untuk rnanajer telah didefinisikan, maka sekarang dimungkinkan untuk
menentukan dengan tepat apa yang hams dilakukan CBIS. Ini adalah kriteria penampilan yang telah
dinyatakan secara umum pada waktu fase perencanaan.
5. Merancang Subsistem Secara lengkap
Dalam merancang subsistem secara lengkap, analis menggunakan alat dokumentasi yang dijelaskan dalam
lampiran. Kombinasi alat yang baik terdiri atas .
(1) diagram arus data untuk mendokumentasikan pemrosesan dengan cara yang ringkas
(2) bahasa Inggris terstruktur untuk mendokumentasikan pemrosesan secara lengkap
(3) kamus data untuk mendokumentasikan data.
6. Mengidentifikasi Konfigurasi Peralatan Alternatif
Tugas berikutnya bagi analis adalah menentukan konfigurasi peralatan komputerisasi, yang akan
memungkinkan program dapat menjalankan pernrosesan dengan cara yang efisien. Penentuan atau pemilihan
ini adalah proses yang urut, yang dimulai deilgan pengidentiftkasian berbagai macarn kombinasi pefalatan yang
dapat menjalankan tiap program.
7. Mengevaluasi Konfigurasi Alternatif
Analis, yang bekerja sarna dengan manajer, mengevaluasi tiga alternatif entri pesanan. Salah satu yang
terpilih adalah yang paling cocok bagi subsistem dalarn mencapai tujuannya. Namun ia mempunyai
kendala. Subsistem yang lain dievaluasi dengan cara 'yang sama. Di sini analis dan manajer mengidentifikasi
konfigurasi terbaiknya. Kemudian, mereka harus mempertimbangkan semua subsistem secara bersamasama
untuk rnengidentifikasi sebuah konfigurasi yang dapat rnemberikan dukungan terbaik bagi sistem
secara keseluruhan.
8. Menentukan Konfigurasi Yang Terbaik
Analis mengevaluasi semua konfigurasi subsistem dan mengatur kombinasi peralatan, sehingga semua
subsistem akan sesuai dengan satu konfigurasi. Sebagai contoh, input OCR munglun diganti dengan input
terminal CRT untuk subsistem inventarisasi dan account receivable. Bila hal ini telah dilakukan, analis
membuat rekomendasi kepada manajer untuk persetujuan. Jika konfigurasi tersebut tidak dapat diterima,
analis rnelanjutkan pekerjaannya bersarna manajer sarnpai dicapai kesepakatan. Bila manajer telah
menyetujui konfigurasi yang telah dibuat, maka konfigurasi tersebut dimintakan persetujuan kepada
komite SIM.
9. Membuat Proposal Proyek Pengimplementasian
Sebelum manajer mengalokasikan dana tambahan untuk menutup biaya pada fase pengimplementasian,
analis harus melakukan pengaturan yang akan dilakukan. Analisis membuat implementation project proposal
(proposal proyek pengimplementasian) yang memberikan kerangka bagi pekerjaan yang akan dilakukan,
keuntungan yang diharapkan, dan biaya.
10.Menyetujui atau Tidak Menyetujui Proyek Pengimplementasian
Selama pelaksanaan studi sistem, CIO terus memberikan informasi kemajuan kepada kornite SIM, dan ia
meminta saran kepada komite bila muncul pertanyaan yang sangat penting. Hasil dari situasi yang sehat ini
datang ketika kornite menyetujui atau tidak menyetujui proyek pengimplementasian. Komite meninjau kembali
proposal yang dibuat atas bantuannya.
11.Melengkapi Dokumentasi Sistem
Adanya kesetujuan terhadap pengimplementasian menunjukkan bahwa usaha analisis dan disain berhasil.
Langkah terakhir adalah melengkapi dokumentasi yang memberikan hubungan komunikasi kepada fase
implementasi.
FILE IMPLEMENTASI
1. MERENCANAKAN IMPLEMENTASI
Mekanisme pengontrolan ditetapkan pada akhir fase perenCanaan dalam bentuk grafik atau diagram
jaringan. Mekanisme pengontrolan terus diperbaharui dan dibuat lebih lengkap. Manajer dan spesialis informasi
mempunyai pengetahuan tertentu mengenai desain sistem, dan mereka bisa menggunakan pengetahuan
tersebut untuk mengembangkan rencana implementasi yang sangat lengkap atau detail agar sistem yang baru
bisa digunakan.
2. MENGUMUMKAN PROYEK IMPLEMENTASI
Proyek Implementasi diumumkan kepada para pekerja seperti cara mengumumkan studi sistem.
Tujuannya untuk menghilangkan kekhawatiran kekhawatiran para pekerja. Tujuan lainnya, yaitu meminta
dukungan dari para pekerja. Banyak pekerja yang akan terlibat dengan pengimplementasian tersebut, dan
dibutuhkan ketja sama dari mereka.
3. MENGORGANISIR STAFF PELAYANAN INFORMASI
Selagi bidang administrasi komunikasi data dan database mengembangkan desain, maka dilakukan
usaha perekrutan dan training untuk mendapatkan staf pemrograman sesuai dengan kebutuhan jumlah dan
keterampilan yang direncanakan. Sekarang, programmer dimasukkan ke dalam team proyek.
4. MENENTUKAN KOMPUTER
• Meminta Proposal, desain system harus bisa dilihat oleh pemasok. Yang menawarkan berbagai jenis
peralatan komputerisasi, dimana berisi konfigurasi yang telah di setujui. Dan setip pemasok harus di beri
request for proposal(RFP). RFP bertugas meringkas bagian dari proposal study system dan proposal proyek.
Paket dokumentasi program yang diseertakan RFP berisisi deskripsi yang detail mengenai tiap program,
kaitannya dengan input, proses utama dan output.
• Proposal dari pemasok
Jika pemasok ingin mendapatkan pesanan, maka ia harus membuat proposal yang menjelaskan sejauh mana
peralatannya dapat memenuhi kriteria penampilan yang sebagain besarnya proposal tertulis Beberapa
proposal hanya berbentuk surat, sedangkan proposal yang lain bisa bersifat sangat lengkap.
• Pemilihan pemasok
Salah satu cara perusahan mengetahui apakah kriteria penampilan memenuhi sistem adalah dengan
menetapkan benchmark problem (masalah benchmark / yang bisa menunjukkan tingkat penilaian) bagi tiap
pemasok untuk dipecahkan dengan hardaware yang diajukannya. Dan penggunaan masalah benchmark bisa
menentukan tingkat pemilihan pemasok.
5. MEMBUAT PERPUSTAKAAN SOFTWARE
Bila perusahaan memutuskan untuk membuat sendiri software aplikasinya, maka programmer menggunakan
dokumentasi yang dibuat oleh analis sistem sebagai point awal. Programmer mungkin akan membuat
dokumentasi yang lebih detail; misalnya deskripsi bahasa Inggris terstruktur dan deskripsi kamus data.
Pengkodean dilakukan dan program diuji. Hasil dari semua ini adalah perpustakaan software yang berisi
program aplikasi.
6. MEMBUAT DATABASE
Tingkat kesulitan pembuatan database jika (1) pemisahaan sedang melakukan perubahan dari sistem file
manual menjadi sistem dengan media komputer, (2) file tersebut jumlahnya besar, (3) file tersebut berisi
data yang sangat lama. dan (4) beberapa data belum diurus pada waktu lalu. Administrator database (DBA)
bertanggung jawab atas semua fase aktivitas database. Bila skema database telah dibuat maka DBA dapat
memberikan pedoman pemilihan DBMS kepada komite SIM mengenai DBMS mana yang terbaik, dan
selanjutnya komite membuat keputusan. Bila keputusan ini telah dibuat, DBA melakukan pembuatan
database dan memberikan training kepada pemakai.
7. MENDIDIK PESERTA DAN PEMAKAI
• Pendidikan internal :
Para pekerja di tingkat operasional harus mempelajari cara melakukan tugas pengarsipan form,
pengoperasian terminal, dan penggunaan output. Manajer harus memahami peranan departemennya
dalam sistem baru, mengetahui arus data dan informasi yang menghubungkan departemen, mengetahui
cara menggunakan sistem tersebut.
• Pendidikan Lingkungan
Pemasok dan pelanggan umumnya perIu lebih banyak informasi mengenai sistem baru tersebut dari
pada anggota lingkungan yang lain. Pendidikan ini dapat dilakukan oleh anggota dari departemen
hubungan industri perusahaan, yang dibantu oleh staf pelayanan informasi. Orang‐orang yang perIu
disertakan dalam pendidlkan dan jenis pendidikan yang dibutuhkan harus diidentifikasi pada awal siklus
hidup sistem tersebut. Kemudian, program pendidikan dapat dijadwalkan pada waktu yang tepat
sebelum bahan yang dipelajari tersebut diterapkan.
8. MEMBUAT FASILITAS FISIK
Pekerjaan yang diperlukan untuk membuat fasilitas fisik guna menempatkan komputer tergantung
pada jumlah dan jenis hardware yang diperlukan. Bila hanya akan menginstal beberapa unit tambahan, maka
mungkin mereka dapat ditempatkan dalam area yang telah ada.
9. MENGGANTI DENGAN SISTEM YANG BARU
Proses penghentian penggunaan sistem lama dan memulai penggunaan sistem baru disebut cutover. Ada
tiga cara pokok, yaitu
• Segera : Cara yang paling sederhana adalah dengan mengubah sistem lama menjadi sistem baru pada
hari yang telah ditentukan
• Bertahap : Jika keseluruhan sistem tidak dapat diubah sekaligus, maka ia dapat dibagi ke dalam
subsistem dan mengubah tiap subsistem pada waktu yang berlainan.
• Paralel : Sistem yang lama masih terus digunakan sampai sistem yang baru secara penuh dapat
dioperasikan. Cara ini memberikan keamanan yang tinggi dalam penjagaan kegagalan, namun biayanya
paling mahal, sebab ada dua set sumber yang harus dipelihara. Keuntungannya adalah bahwa dengan
cara ini masalah yang ada dalam sistem baru sepenuhnya dapat ditiadakan dengan menggunakan data
hidup, sebelum sistem yang lama dilepas. Bila penggantian ini telah berhasil diselesaikan, maka
dimulailah fase operasi.
FASE OPERASI
Sesudah penggantian, yaitu jika sistem baru sudah terpasang, maka dilakukanlah post implementation
review (tinjauan post‐implementasi) untuk mengevaluasi sejauh mana sistem tersebut memenuhi kriteria
penampilan. Tinjauan (review) ini diulangi terus, mungkin secara tahunan, sepanjang kehidupan operasi sistem
tersebut.
PENGARUH YANG BARU PADA SIKLUS HIDUP SISTEM
Siklus hidup sistem bersifat sangat tradisional. Semua perencanaan dilakukan, diikuti dengan semua analisis, dan
kemudian semua disain, dan seternsnya. Akhir‐akhir ini ada dua inovasi dalam pengembangan sistem yang
mempunyai pengaruh atas cara tradisional tersebut. Pengaruh tersebut adalah prototyping dan CASE.
PROTOTYPING
Prototip memberikan ide mengenai bagaimana sistem dalam bentuk lengkapnya nanti akan berfungsi. Proses
pembuatan prototip disebut prototyping, dan hal ini paling cocok diterapkan untuk situasi dimana pemakai tidak
mengetahui sepenuhnya mengenai apa yang ia inginkan. Dengan adanya prototip, pemakai lebih dapat
mengetahui kemungkinan yang ada, dan dengan adanya pemahaman yang lebih baik ini, ia dapat memicu
spesifikasi yang lebih tepat.
Langkah prototyping
1. Mengidentifikasi kebutuhan pemakai : Hal ini dapat dilakukan oleh analis sistem, terutama dengan
cam interview perorangan.
2. Mengembangkan prototip: Analis sistem dan programmer menggunakan alat untuk pembuatan
prototip, misalnya 4GL, DBMS, spreadsheet elektronik, dan bahasa pemodelan.
3. Mengevaluasi prototip: Analis dan programmer memberitahu pemakai dalam menggunakan prototip
dan memberi kesempatan pada pemakai untuk mengenal sistem ini.
4. Menentukan apakah prototip tersebut dapat diterima: Pemakai membeii. masukan kepada analis
dan programmer apakah prototip tersebut memuaskan atau tidak. Jika ya, maka dilanjutkan Langkah
6, dan jika tidak, maka dilakukan Langkah 5
5. Merevisi prototip: Analis dan programmer mengubah prototip tersebut sesuai dengan saran dari
pemakai. Prototip yang telah direvisi dikemukakan lagi kepada pemakai, dan diulangi lagi Langkah 3
dan 4.
6. Menggunakan prototip atau menggantinya dengan sistem operasional: Dalam situasi dimana
prototip berisi semua elemen yang dikehendaki, maka prototip tersebut menjadi sistem operasional.
Dalam situasi dimana prototip hanyalah merupakan shell dari sistem yang diperlukan yang tidak
memenuhi elemen yang dikehendaki, makaprototip tersebut akan berfungsi sebagai blueprint dari
sistem operasi.
Daya Tarik Prototyping. Pada tahun 1989, dua orang konsultan yaitu J.M. Carey dan J.D Curry melakukan
survey kepada 90 perusahaan dar berbagai jenis untuk mempelajari pelaksanaan prototyping mereka. Mereka
menemukan enam daya tarik, seperti disebutkan di bawah ini (menurut tingkat frekuensinya):
1. Keterlibatan pemakai yang lebih baik
2. Pendefinisian keperluan yang lebih baik
3. Dapat pekerja dengan lebih cepat
4. Perancangan proses online
5. Penentuan kelayakan proyek
6. Pengujian teknologi dan alat yang baru
Kesulitan Pelaksanaan Prototyping. Careay dan Currey juga menemukan kesulitan dalam pelaksanaan cara
prototyping. Berdasarkan urutan rankingnya, kesulitan tersebut adalah sebagai berikut:
1. Pelaksanaan pengontrolan atas wilayah proyek
2. Pengelolalan perubahan terhadap sistem
3. Kurangnya pedoman yang baku
4. Tidak cukupnya kontrol pengembangan
5. Tidak cukupnya kontrol aplikasi
6. Kurangnya dokumentasi
7. Ketidakmampuan menggunakannya sebagai sistem operasional
8. Tak ada daftar pekerjaan yang baku
9. Penyimpangan arah end‐user
Prototyping dan Siklus Hidup Sistem. Beberapa ketidaksepakatan mengenai apakah prototyping dapat
digabungkan dengan siklus hidup sistem muncul. Beberapa yang mempunyai kewenangan yakiIi bahwa siklus
hidup telah sepenuhnya diganti. Menurut pendapat kita, prototyping dapat mengganti siklus hidup jangka
pendek dari subsistem dalam CBIS, seperti DSS dan expert system, namun ia tidak mengganti I siklus hidup untuk
CBIS secara keseluruhan.
CASE
Spesialis informasi tugasnya adalah mencari cara baru untuk menerapkan komputer. Suatu area yang telah
nampak seperti target yang diinginkan adalah tujuan dari ketja spesialis dalam mengembangkan CBIS. Analis sistem
menggunakan sebagian besar waktunya untuk mendokumentasi, dan programmer serta DBA juga menggunakan
sebagian besar waktunya untuk menjalankan produknya. Selama akhir tabun 1980‐an, peketjaan bidang ini
menghasilkan sejumlah besar alat pengembangan sistem berdasarkan komputer yang tersebar di pasaran. Istilah
CASE (computer‐aided software engineering), digunakan untuk menjelaskan alat tersebut. Software engineering
(teknik software) adaIah proses pembuatan dokumentasi dan software secara evolusioner, proses siklus hidup yang
dikelola untuk mencapai tujuan tertentu.
Kategori Alat. Alat CASE telah dikembangkan penggunaannya dalam perencanaan, anaIisis, disain, dan implementasi.
Sebagian besar aktivitasnya terjadi pada area disain dan anaIisis, dimana alat seperti KnowledgeWare's lEW
(Information Engineering Workbench) dan Index Technology's EXCELERATOR terutama digunakan untuk
menggambar DFD dan membuat deskripsi kamus data. Alat analisis dan disain ini disebut alat front‐end atau upper‐
CASE. Aktivitas lainnya ditujukan pada fase pengimplementasian, dimana alat seperti KnowledgeWare's Gamma dan
Pansophic System's Telon digunakan untuk menghasilkan kode komputer. Istilah back‐end dan lower‐CASE
digunakan untuk mendeskripsikan alat implementasi ini. Sebagian kecil aktivitas ditujukan pada fase perencanaan,
namun alat CASE, Texas Instrument's IEF (Information Engineering Facility), dapat digunakan untuk perencanaan,
anaIisis, disain, dan implementasi.
Keuntungan Menggunakan CASE. CASE adaIah aIat yang sangat baru, sehingga perusahaan belum dapat melihat
bukti produktivitasnya seperti yang diharapkan. Namun, yang dilihat perusahaan hanyalah perpindahan fase muatan
kerja dari fase dalam siklus hidup sistem menjadi fase baru. Dengan menyediakan waktu lebih banyak pada fase
perencanaan, anaIisis dan disain, perusahaan dapat mengurangi waktu yang dibutuhkan untuk tahap
pengimplementasian. Perusahaan percaya bahwa ia akan dapat menghemat waktunya selama fase operasi karena
pemeliharaan sistem lebih mudah.

KEAMANAN DAN KONTROL SISTEM INFORMASI

A. PENTINGNYA KONTROL
Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya
B. HUBUNGAN KONTROL DENGAN KEAMANAN
1. Keamanan adalah proteksi/perlindungan sumber-sumber fisik dan konseptual dari
bahaya alam dan manusia.
2. 6 cara untuk menembus keamanan data dan Informasi
C. PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISI DATA DAN
INFORMASI
1. Integritas Fungsional
Kemampuan untuk melanjutkan operasi jika salah satu / lebih komponen tidak
berfungsi
2. Audibilitas (Kemampuan dapat terdengar)
Mudah untuk diperiksa, diverifikasi atau didemonstrasikan penampilannya berarti
harus lulus dalam pengujian Accountability & Visibility
3. Daya kontrol
Penghambatan pengaruh terhadap sistem yaitu dengan membagi system menjadi
subsistem yang menangani transaksi secara terpisah
D. TUGAS KONTROL CBIS
Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol
yang berhubungan dengan pengembangan sistem, desain dan operasi
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui
CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya
melalui pihak ketiga
E. KONTROL PROSES PENGEMBANGAN
Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai
atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan
Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima
Memastikan apakah memenuhi criteria penampilan
Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 2
F. KONTROL DISAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan,
mendeteksi kesalahan dan mengoreksinya.
Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau
manfaat adalah tingkat pengurangan resiko.
I. Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
II. Entri Transaksi
Entri Transaksi mengubah data dokumen sumber menjadi bentuk yang dapat
dibaca oleh komputer.
1. Entri Data
Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan
inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
a. Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
b. Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
Merotasi record yang telah dideteksi ke permulaan transaksi untuk
pengoreksian
4. Penyeimbangan Batch
Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang
sama yang dibuat selama permulaan transaksi
III. Komunikasi Data
Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam
sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn
baik
ii. Kontrol Pengiriman Data
iii. Kontrol Channel Komunikasi
iv. Kontrol Penerimaan Pesan
v. Rencana Pengamanan Datacom Secara Keseluruhan
IV. Pemrosesan Komputer
Dikaitkan dengan input data ke komputer dan dibanguun dalam program dan database
i. Penanganan Data
ii. Penanganan Kesalahan
iii. Database dan Perpustakaan Software
# Password # Direktori Pemakai
# Direktori Field # Enkripsi
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 3
V. Output Komputer
Komponen subsistem ini bertanggung jawab untuk mengirimkan produk jadi kepada
pemakai
i. Distribusi
Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang
menerima output.
ii. Penyeimbangan Departemen Pemakai
Bila departemen pemakai menerima output dari komputer, maka keseluruhan
kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan
pada waktu pertama kali data input dibuat.
iii. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan
menjalankan prosedur formal untuk mengoreksi kesalahan.
iv. Penyimpangan Record
Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan
yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang siasia.
v. Penyeimbangan Operasi Komputer
Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua
batch dan transaksi yang diterima dari departemen pemakai telah diproses.
G. KONTROL THDP PENGOPERASIAN SISTEM
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan
keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :
1. Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang
computer harus bersih keamanan fasilitas yang harus dilakukan dengan
penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika
terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
kopi duplikat.
iv. Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.
MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah
Manajemen dan Sistem Informasi Manajemen 1, Pertemuan Ke-13
Noviyanto, ST Halaman 4
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan