Rabu, 28 Oktober 2015

Pengembangan Bisnis/Strategi & Solusi Teknologi Informasi

NAMA KELOMPOK :

 Anita Nurjayanti (1410108893)
Nindya Daka Arysta  (1410108944)
Desy Ulfindah Sari  (1410108946)
Elvin Arifiana Putri (1410109153)
Gandis Tarasetiya Dita (1410109805)



Pengembangan Bisnis/Strategi & Solusi Teknologi Informasi

Dalam berbisnis akan selalu diharapkan adanya perkembangan demi menunjang profit agar bertambah seterusnya. Pada era globalisasi ini dan adanya pasar bebas sangat mempengaruhi perkembangan bisnis, dalam hal ini sangat diperlukan teknologi informasi untuk menghadapi adanya globalisasi dan pasar bebas. Oleh karena itu perlu memahami lebih lanjut pengembangan bisnis dengan ditunjang teknologi informasi.

7.1   Dasar Perencanaan
Dasar perencanaan adalah bagian dari daur kegiatan manajemen yang terutama berhubungan dengan pengambilan keputusan (decision making)untuk masa depan, baik jangka panjang maupun jangka pendek, sehubungan dengan pokok pertanyaan: apa, siapa, bagaimana, kapan, di mana, dan berapa, baik sehubungan dengan lembaga yang dimanajemeni maupun usaha-usahanya.
Proses perencanaan dapat dilaksanakan menyeluruh, misalnya dalam perencanaan korporat, perencanaan strategis, atau perencanaan jangka panjang. Bisa juga dilakukan per divisi atau unit bisnis stategis menjadi rencana divisi atau anak perusahaan tertentu di dalam suatu korporasi yang lebih besar. Bisa juga dilakukan per fungsi baik di dalam korporasi, di dalam divisi maupun unit bisnis individual, misalnya rencana fungsi pemasaran, rencana fungsi keuangan, rencana fungsi produksi dan distribusi, dan rencana fungsi personalia. Bagaimana pun lingkup perencanaan yang dilakukan, pokok pertanyaan yang dipikirkan sama saja: apa, siapa, bagaimana, kapan, di mana, dan berapa. Perbedaannya menyangkut metode yang digunakan untuk menjawab pertanyaan-pertanyaan itu.
Unsur-unsur dari proses perencanaan, yaitu:
a.       Audit situasi
b.      Riset masa depan
c.       Asumsi-asumsi
d.      Visi
e.      Tujuan, sasaran, target
f.        Kebijakan
g.       Rencana strategi
h.      Keunggulan strategi

7.2 Tantangan Implementasi
Pada bahasan ini, kita membahas mengenai  tantangan implementasi bisnis terhadap pengembangan sistem.Kata implementasi bermuara pada aktivitas, adanya aksi, tindakan, atau mekanisme suatu sistem. Ungkapan mekanisme mengandung arti bahwa implementasi bukan sekadar aktivitas, tetapi suatu kegiatan yang terencana dan dilakukan secara sungguh-sungguh berdasarkan acuan norma tertentu untuk mencapai tujuan kegiatan.

Tantangan dalam implementasi pengembangan system informasi adalah orang-orang yang terlibat dalam pengembangan system informasi yaitu departemen operasional sebagai end-user dan IT sebagai pengembang dan tentu saja sebagai support dan manajemen sebagai leader yang membuat definisi goal yang akan dicapai. Jika system yang akan di-implementasikan adalah system informasi yang terintegrasi maka tantangannya akan sangat besar karena meliputi keseluruhan organisasi yang bisa saja melibatkan pihak eksternal.

Masalah yang dihadapi dalam implementasi tersebut biasanya adalah sebagai berikut :

1. Pengguna tidak mengetahui kemampuan teknologi yang dapat digunakan untuk membantu proses bisnis yang dikerjakannya setiap hari, dan pada tahap analisa developer juga tidak mengetahui benar-benar proses bisnis yang berlangsung atau juga karena standard dari developer yang kurang dalam membuat program sehingga program yang dihasilkan adalah program yang baik dari kacamata developer bukan dari kedua belah pihak. Karena ketidak tahuan pengguna maka masalah ini bisa diabaikan dimana pengguna juga tidak keberatan dengan program yang diberikan untuk digunakan.

2. Kedua belah pihak tidak memahami asumsi dan ketergantungan yang ada dalam system dan bisnis proses, sehingga pada tahap implementasi jika ada bagian dari proses bisnis yang belum di cover oleh system dan kemudian dibuatkan fungsi baru yang ternyata menimbulkan masalah, dan penyelesaian masalah menimbulkan masalah baru seperti melakukan tambal sulam yang berakibat pada benang kusut akan membuat suatu aplikasi yang tidak dapat di andalkan. Dan aplikasi hanya dibuat sebagai program untuk melakukan entry data.


3. Dalam implementasi system terintegrasi, dimana pengguna tidak dapat menjadikan implementasi sebagai prioritas pertama, dimana pengguna yang sudah disibukkan dengan kegiatan operasional akan berpura-pura menyetujui, menjalankan dan mengikutinya tetapi pada kenyataannya semuanya tidak berjalan sesuai dengan harapan. Akan membutuhkan CETL yang lama jika dijadikan sebagai resource untuk aplikasi BI.
Operasional adalah departemen yang secara langsung memberikan kontribusi nilai terhadap suatu organisasi; mencetak penjualan, memberikan pelayanan kepada pelanggan dan lain sebagainya, sedangkan IT adalah departemen support untuk operasional. Walaupun ada beberapa ahli yang mengatakan implementasi ERP lebih sulit dibandingkan membangun pabrik baru atau memasarkan produk baru, saya tidak bisa membayangkan jika operasional bekerja tanpa dibantu dengan system, dan jika IT memaksakan implementasi tanpa mempertimbangkan asumsi dan ketergantungan dalam proses bisnis maka bukannya menambah nilai tetapi hanya menjadi beban bagi operasional dan berimbas mengurangi nilai organisasi.
Jika kedua belah pihak tidak terjalin kerjasama yang baik maka akan menciptakan kondisi deadlock, dimana user tidak dapat menjelaskan kebutuhannya, dan UAT tidak ada atau terkesan dipaksakan sehingga data pada aplikasi tidak sesuai dan tidak bisa diandalkan. Dengan demikian kepemimpinan manajemen sangat diperlukan untuk menghadapi tantangan ini. Dan perlu diketahui bersama, teknologi hanya bersifat membantu bukan menggantikan karena seperti anda ketahui there is no brain and heart inside sehingga pengembangan system informasi bersifat kontinyu, dan mungkin akan ada asumsi dan ketergantungan yang tidak dapat diterjemahkan kedalam system dan ini semua tentang people power untuk kehidupan yang lebih baik.

Bisnis apapun apabila ingin bertahan dan berhasil dalam jangka panjang maka perusahaan tersebut harus berhasil mengembangkan strategi yang telah direncanakan yang didukung dengan sistem informasi dan teknologi informasi dalam menghadapi lima tekanan kompetitif yang membentuk struktur persaingan dalam pasar (industri). Dalam model klasik Michael Porter tentang bisnis apapun yang ingin bertahan hidup dan berhasil harus mengembangkan dan mengimplementasikan berbagai strategi untuk secara efektif mengatasi tekanan yang ada. Tekanan tersebut diantaranya adalah :

1.       Persaingan dari para pesaing dalam industrinya.
2.       Ancaman pemain baru dalam industri dan pasarnya.
3.       Ancaman yang dihadapi karena adanya produk pengganti yang dapat    mengambil pangsa pasar.
4.       Daya tawar pelanggan.
5.       Daya tawar pemasok.




7.3   Pengembangan Sistem Bisnis
Sistem Informasi adalah kombinasi dari teknologi informasi dengan aktivitas orang/user, yang menggunakan teknologi itu, untuk mendukung operasi dan manajemen. Jadi, bisa dipastikan bahwa semua perusahaan membutuhkannya. Nah, ketika kita membicarakan perusahaan, maka kita akan berbicara juga mengenai profit. Dan manakala kita membicarakan profit, otomatis kita pasti akan juga membicarakan manajemen. Karena dengan manajemen yang baik, pastinya akan menghasilkan profit yang baik juga. Itulah peluang yang sangat besar jika kita mulai melihat Pengembangan Sistem Informasi sebagai proyek bisnis kita kelak.

Pengembangan teknologi informasi penting dalam menunjang sistem bisnis, oleh karena itu dalam mengembangkan bisnis diperlukan juga adanya perkembangan sistem informasi.  Dalam pengembangan sistem  tentunya akan membahas sub babnya berupa pendekatan sistem, siklus hidup pengembangan sistem, prototyping, dll. 

7.4 Implementasi Sistem Bisnis
Implementasi Sistem Informasi Untuk Mendukung Kegiatan Perusahaan -Saat ini manusia dalam kesehariannya sebagai pengguna informasi sangat bergantung pada berbagai sistem informasi, mulai dari sistem informasi manual yang sederhana dengan menggunakan saluran informal, hingga sistem informasi berbasis komputer yang rumit dan menggunakan saluran telekomunikasi canggih. Di dalam suatu perusahaan, apapun jenis dan bentuknya, sistem informasi bahkan telah memainkan peran penting dalam mendukung kegiatan operasional, mendukung pengambilan keputusan hingga mendukung perusahaan mencapai keunggulan kompetitif yang strategis.
 
Sistem informasi dapat merupakan kombinasi teratur apapun dari orang-orang, hardware, software, jaringan komunikasi, dan sumber daya data yang mengumpulkan, mengubah, dan menyebarkan informasi dalam sebuah organisasi (OBrien, 2005).

Menurut OBrien (2005), terdapat 3 peran utama sistem informasi dalam bisnis yaitu:
·         Mendukung proses bisnis dan operasional
·         Mendukung pengambilan keputusan
·         Mendukung strategi untuk keunggulan kompetitif

Menurut OBrien (2005), secara konsep aplikasi sistem informasi yang diimplementasikan dalam dunia bisnis saat ini dapat diklasifikasikan dalam beberapa cara. Contohnya, beberapa jenis sistem informasi dapat diklasifikasikan sebagai sistem informasi operasi atau manajemen. OBrien (2005) mengklasifikasikan sistem informasi ke dalam dua kelompok besar, yaitu :
a)  Sistem Pendukung Operasi (Operations Support System)
Sistem pendukung operasi ini dibagi menjadi empat bagian, yaitu :  1. Sistem Pengolahan Khusus atau Specialized Processing     System.
2. Sistem Pemrosesan Transaksi (Transaction Processing Systems)
3.  Sistem Pengendalian Proses (Process Control Systems)
4. Sistem Kerjasama Perusahaan (Enterprise Collaboration Systems)

b)     Sistem Pendukung Manajemen (Management Support System)
Sistem Pendukung Manajemen dibagi empat bagian yaitu :
 1. Sistem Informasi Manajemen (Management Information Systems)
2. Sistem Pendukung Keputusan (Decision Support Systems)
3. Sistem Informasi Eksekutif (Executive Information Systems)
4. Sistem Pengolahan Khusus atau Specialized Processing Systems

Menurut OBrien (2005), selain jenis sistem informasi di atas, terdapat beberapa jenis sistem informasi lainnya, yaitu sebagai berikut:
1)          Sistem Pakar
2)          Sistem Manajemen Pengetahuan
3)          Sistem Informasi Strategis
4)          Sistem Bisnis Fungsional

Kamis, 22 Oktober 2015

E-Commerce

ANITA NURJAYANTI (1410108893)
NINDYA DAKA ARYSTA (1410108944)
DESY ULFINDAH SARI (1410108946)
ELVIN ARIFIANA PUTRI (1410109153)
GANDIS TARASETIYA DITA (1410109805)

SEKOLAH TINGGI ILMU EKOONOMI INDONESIA

A. Perdagangan Elektronik (E-Commerce)
          Perdagangan elektronik (bahasa Inggris: electronic commerce atau e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
        E-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-commerce juga memerlukan teknologi basisdata atau pangkalan data (databases), surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini. Sejarah dan Perkembangan E-Commerce.
E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 miliar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.
Istilah "perdagangan elektronik" telah berubah sejalan dengan waktu. Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial, seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik.
       Kemudian dia berkembang menjadi suatu aktivitas yang mempunyai istilah yang lebih tepat "perdagangan web" — pembelian barang dan jasa melalui World Wide Web melalui server aman (HTTPS), protokol server khusus yang menggunakan enkripsi untuk merahasiakan data penting pelanggan.
       Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998 dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web perdagangan ini.

Model-Model E-Commerce di Indonesia

       Iklan Baris, merupakan salah satu bentuk e-commerce yang tergolong sederhana, bisa dianggap sebagai evolusi dari iklan baris yang biasanya ditemui di koran-koran ke dalam dunia online. Penjual yang menggunakan social media atau forum untuk beriklan, biasanya tidak bisa langsung menyelesaikan transaksi pada website yang bersangkutan. Namun penjual dan pembeli harus berkomunikasi secara langsung untuk bertransaksi. Contoh iklan baris: OLX.co.id (sebelumnya Tokobagus), Berniaga, dan FJB-Kaskus.
Retail, merupakan jenis e-commerce yang dimana semua proses jual-beli dilakukan melalui sistem yang sudah diterapkan oleh situs retail yang bersangkutan. Oleh karena itu, kegiatan jual-beli di retail relatif aman, namun biasanya pilihan produk yang tersedia tidak terlalu banyak, atau hanya fokus ke satu-dua kategori produk. Contoh retail: Berrybenzka, Zalora, dan Lazada.
       Marketplace, bisa dianggap sebagai penyedia jasa mall online, namun yang berjualan bukan penyedia website, melainkan anggota-anggota yang mendaftar untuk berjualan di website marketplace yang bersangkutan. Marketplace umumnya menyediakan lapisan keamanan tambahan untuk setiap transaksi yang terjadi, seperti sistem pembayaran escrow atau lebih umum dikenal sebagai rekening bersama. Jadi setiap terjadi transaksi di dalam sistem marketplace tersebut, pihak marketplace akan menjadi pihak ketiga yang menerima pembayaran dan menjaganya hingga produk sudah dikirimkan oleh penjual dan diterima oleh pembeli. Setelah proses pengiriman selesai, barulah uang pembayaran diteruskan ke pihak penjual.

Kunci Sukses dalam E-Commerce

      Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:
Menyediakan harga kompetitif
Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
Menyediakan informasi barang dan jasa yang lengkap dan jelas.
Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
Memberikan perhatian khusus seperti usulan pembelian.
Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
Mempermudah kegiatan perdagangan.

Masalah E-Commerce

Penipuan dengan cara pencurian identitas dan membohongi pelanggan.
Hukum yang kurang berkembang dalam bidang e-commerce ini.
Aplikasi bisnis
Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
E-mail dan Messaging
Content Management Systems
Dokumen, spreadsheet, database
Akunting dan sistem keuangan
Informasi pengiriman dan pemesanan
Pelaporan informasi dari klien dan enterprise
Sistem pembayaran domestik dan internasional
Newsgroup
On-line Shopping
Conferencing
Online Banking/internet Banking
Product Digital/Non Digital
Online SEO

Business-to-Cunsumer (B2C)

       Perdagangan melalui jaringan elektronik yang berkenaan dengan transaksi antara sebuah perusahaan dengan pemakai akhir dari produk.
Strategi Business to Customer (B2C) melalui Jaringan Elektronik,
·         Produk Digital, Produk dan jasa tertentu dapat dikirim kepada konsumen langsung melalui internet. Contoh produk digital seperti lagu, film, perangkat lunak. Produk dan jasa dapat langsung dikonsumsi setelah didownload.
·         Produk Fisik, Produk dan jasa tertentu yang tidak dapat langsung dikonsumsi melalui internet, tetapi harus dikirimkan kepada konsumen. Order penjualan dan pembayaran dapat diterima melaui internet, setelah itu dilakukan pengiriman kepada pembeli.
·         Virtual kontra Penjualan Hybrid, Penjual Virtual adalah penjualan yang dilakukan oleh perusahaan yang tidak memiliki toko secara fisik. Penjual Hybrid adalah penjualan yang dilakukan perusahaan yang memiliki toko secara fisik dan juga memiki halaman Web untuk melakukan penjualan. 

LANGKAH E-COMMERCE BERIKUTNYA

Perdagangan Bergerak.

        Perdagangan bergerak (mobile commerce atau m-commerce) adalah pengguna telepon seluler dan asisten digital pribadi(personal digital assistant-PDA) untuk melakukan e-commercial nirkabel. Istilah telekomunikasi generasi ketiga (third generation-3G) telah secara longgar dipergunakan untuk teknologi-teknologi nirkabel yang mampu memindahkan data. Aplikasi-aplikasi awal m-commerce meliputi layanan berita, transaksi/pengumuman informasi keuangan, dan perbankan.

Nirkabel Berkelas Bisnis di Semua Tempat

        Hot spot biasanya diciptakan dengan menggunakan suatu koneksi kabel (untuk kecepatan koneksi yang tinggi) dan kemudian dipancarkan melalui sebuah poin akses nirkabel. Hal ini menjadikan akses nirkabel secara terus-menerus mustahil untuk dilakukan. Komunikasi nirkabel yang kecepatannya cukup memadai melalui penyedia jasa komunikasi yang sama dengan telepon seluler akan memungkinkn terciptanya komputasi nirkabel berkelas bisnis hampir di semua tempat.

KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN
       Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan untuk melanjutkan kegiatan operasional setelah terjadi gangguan.
        Pendekatan-pendekatan yang dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan keamaan versus ketersediaan.
Keamanan Informasi
        Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan   sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindunga peranti keras data maka istilah keamanan sistem digunakan. Istilah keamanan sistem digunakan untuk mengambarkan perlindungna baik peralatan komputer dan nonkomputer, fasilitas,data dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.

Tujuan Keamanan Informasi

     Keamanan informasi ditujuakan untuk mencapai tiga tujuan utama yakni:
Kerahasiaan: Perusahaan berusaha untuk melindungi data dan informasinya dari pengungkapan orang-orang yang tidak berwenang.
Ketersediaan: Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
Integritas:  Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang direpresentasikannya.

Manajemen Keamanan informasi

            Aktivitas untuk menjaga agar sumber daya informasi tetap aman disebut manajemen keamanan informasi (information security management – ISM ), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (bussiness continuity management – BCM).
            Jabatan direktur keamanan sistem informasi perusahaan (coorporate information system security officer – CISSO) digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut.

KEAMANAN DAN RESIKO ANCAMAN

           Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi, mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan bersifat disengaja dan tidak disengaja.
Ancaman Internal dan Eksternal
            Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan denga ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

Tindakan Kecelakaan dan disengaja

Tidak semua ancaman merupakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang disebabkan oelh orang-orang di dalam ataupun diluar perusahaan. sama halnya

Jenis- Jenis Ancaman:

Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni:
a. Virus. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
b. Worm. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
d. Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
e. Spyware. Program yang mengumpulkan data dari mesin pengguna
2. RESIKO
        Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
        Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
        Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
 Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.


PERSOALAN E-COMMERCE
            E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini bukanlah perllindungan data, informasi, dan piranti lunak, tetapi perlindungan dari pemalsuan kartu kredit.
Kartu Kredit “Sekali pakai”.
            Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin membeli sesuatu seccar online, ia akan memperleh angka yang acak dari situs web perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Praktik keamanan yang diwajibkan oleh Visa.
            Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau pembatasan penjualan dengan  visa. Peritel harus :
1.      Memasang dan memelihara firewall
2.      Memperbaharui keamanan
3.      Melakukan enkripsi data yang disimpan
4.      Melakukan enkripsi pada data ynag dikirm
5.      Menggunakan dan memperbaharui peranti  lunak anti virus
6.      Membatasi akses data kepada orang-orang yang ingin tahu
7.      Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data
8.      Memantau akses data dengan id unik
9.      Tidak menggunakan kata sandi default yang disediakan oleh vendor
10.  Secara teratur menguji sistem keamanan
            Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang berhubungan dengan e-commerce:
1.      Menyaring karyawan yang memiliki akses terhadap data
2.      Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3.      Menghancurkan data jika tidak dibutuhkan lagi

 MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya. Pendefenisian risiko terdiri atas empat langkah :
1.      Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2.      Menyadari risikonya
3.      Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4.      Menganalisis kelemahan perusahaan tersebut.

H. PENGANDALIAN
Pengendalian (control) adalah mekanisme yang diterapkan baik untuk melindungi perusahaan dari resiko atau untuk meminimalkan dampak resiko tersebut pada perusahaan jika resiko tersebut terjadi. Engendalian dibagi menjadi tiga kategori, yaitu :
1.      PENGENDALIAN TEKNIS
Pengendalian teknis (technical control)  adalah pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyusun system selam masa siklus penyusunan system. Didalam pengendalian teknis, jika melibatkan seorang auditor internal didalam tim proyek merupakan satu cara yang amat baik untuk menjaga agar pengendalian semacam ini menjadi bagian dari desain system. Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan lunak.


a.      Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Alasannya sederhana: Jika orang yang tidak diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi, maka pengrusakan tidak dapat dilakukan.
Pengendalian akses dilakukan melalui proses tiga tahap yang mencakup:
1.      Identifikasi pengguna. Para pengguna pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi pengguna, seperti nomor telepon atau titik masuk jaringan.
2.      Autentifikasi pengguna. Setelah identifkasi awal telah dilakukan, para pengguna memverikasi hak akses dengan cara memberikan sesuatu yang mereka miliki, seperti smart card atau tanda tertentu atau chip identifikasi. Autentifikasi pengguna dapat juga dilaksanakan dengan cara memberikan sesuatau yang menjadi identitas diri, seperti tanda tangan atau suara atau pola suara.
3.      Otorisasi pengguna. Setelah pemeriksaan identifikasi dan autentifikasi dilalui, seseorang kemudian dapat mendapatkan otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai contoh, seorang pengguna dapat mendapatkan otorisasi hanya untuk membaca sebuah rekaman dari suatu file, sementara pengguna yang lain dapat saja memiliki otorisasi untuk melakukan perubahan pada file tersebut.
Identifkasi dan autentifikasi memanfaatkan profil pengguna (user profile), atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (acess control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna.
Setelah para  pengguna memenuhi syarat tiga fungsi pengendalian kases, mereka dapat menggunakan sumber daya informasi yang terdapat di dlaam batasan file pengendalian akses. Pencatatan audit yang berbasis komputer terus dilakukan pada semua aktivitas pengendalian akses, seperti tanggal dan waktu serta identifikasi terminal, dan digunakan untuk mempersiapkan laporan keuangan.
b.      System Deteksi Gangguan
Logika dasar dari system deteksi gangguan adalah mengenali upaya pelanggaran keamanan sebelum memiliki kesempatan untuk melakukan perusakan. Salah satu contoh yang baik adalah peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Peranti lunak tersebut mengidentifikasi pesan pembawa virus dan memperingatkan si pengguna.
Contoh deteksi pengganggu yang lain adalah peranti lunak yang ditujukan untuk mengidentifikasikan calon pengganggu sebelum memiliki kesempatan untuk membahayakan. Peralatan prediksi ancaman dari dalam (insider threat prediction tool) telah disusun sedemikian rupa sehingga dapat mempertimbangkan karakteristik seperti posisi seseorang di dalam perusahaan, akses ke dalam data yang sensitive, kemampuan untuk mengubah komponen peranti keras, jenis aplikasi yang digunakan, file yang dimilki, dan penggunaan protocol jaringan tertentu. Hasil pembuatan profilan seperti ini, yang beberapa berbentuk kuantitatif, dapat mengklasifikasikan ancaman internal ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, mencurigakan, dan tidak berbahaya.
c.      Firewall
Sumber daya komputer selalu berada dalam resiko jika terhubung ke jaringan. Salah satu pendekatan keamanan adalah secara fisik memisahkan situs Web perusahaan dengan jaringan internal perusahaan yang berisikan data sensitive dan system informasi. Cara lain adalah menyediakan kata sandi kepada mitra dagang yang memungkinkannya memasuki jaringan internal dari Internet.
Pendekatan ketiga adalah membangun dinding pelindung atau firewall. Firewall berfungsi sebagai penyaring dan penghalang yeng membatasi aliran data ked an dari perusahaan tersebut dan Internet. Konsep dibalik firewall adalah dibuatnya suatu pengaman untuk semua komputer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Beberapa perusahaan yang menawarkan peranti lunak antivirus (seperti McAfee di www.mcafee.com dan www.norton.com ) sekarang memberikan peranti lunak firewall tanpa biaya ekstra dengan pembelian produk antivirus mereka. Ada tiga jenis firewall, yaitu:
1.      Firewall Penyaring Paket. Router adalah alat jaringan yang mengarahkan aliran lalu lintas jaringan. Jika router diposisikan antara Internet dan jaringan internal, maka router dapat berlaku sebagai firewall. Router dilengkapi dengan table data dan alamat-alamat IP yang menggambarkan kebijakan penyaringan. Untuk masing-masing transmisi, router mengakses table-tabelnya dan memungkinkan hanya beberapa jenis pesan dari beberapa lokasi Internet (alamat IP) untuk lewat. Alamat IP (IP Address) adalah serangkaian empat angka (masing-masing dari 0 ke 255) yang secara unik mengidentifikasi masing-masing computer yang terhubung dengan Internet. Salah satu keterbasan router adalah router hanya merupakan titik tunggal keamanan, sehingga jika hacker dapat melampuinya perusahaan tersebut bisa mendapatkan masalah. “IP spoofing”, yaitu menipu table akses router, adalah dalah satu metode yang digunakan untuk pembajak untuk menipu router.
2.      Firewall Tingkat Sirkuit. Salah satu peningkatan keamanan dari router adalah firewall tingkat sirkuit yang terpasang antara Internet dan jaringan perusahaan tapi lebih dekat dengan medium komunikasi (sirkuit) daripada router. Pendekatan ini memungkinkan tingkat autentifikasi dan penyaringan yang tinggi, jauh lebih tinggi dibandingkan router. Namun, keterbatasan dari titik tunggal keamanan tetap berlaku.
3.      Firewall Tingkat Aplikasi. Firewall  ini berlokasi antara router dan computer yang menajlankan aplikasi tersebut. Kekuatan penuh pemeriksaan keamanan tambahan dapat dilakukan. Setelah permintaan diautentifikasi sebagai permintaan yang berasal dari jaringan yang diotorisasi (tingkat sirkuit) dan dari computer yang diotorisasi (penyaringan paket), aplikasi tersebut dapat memnita informasi autentifikasi yang lebih jauh seperti menanyakan kata sandi sekunder, mengonfirmasikan identitas, atau bahkan memeriksa  apakah permintaan tersebut berlangsung selama jam-jam kerja biasa. Meskipun merupakan jenis firewall yang paling efektif, firewall ini cenderung untuk mengurangi akses ke sumber daya. Masalah lain adalah seorang programmer jaringan harus penulis kode program yang spesifik untuk masing-masing aplikasi dan mengubah kode tersebut ketika aplikasi ditambahkan, dihapus, dimodifikasi.
d.      Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data dan informasi tersebut dapat dienkripsi dalam penyimpanan dan juga ditransmisikan kedalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan penggunaan.
Popularitas kriptografis semakin meningkat karena e-commerce, dan produk khusus ditujukan untuk meningkatkan keamanan e-commerce telah dirancang. Salah satunya adalah SET (Secure Electronic Transactions), yang ,melakukan pemeriksaan keamanan menggunakan tanda tangan digital. Tanda tangan ini dikeluarkan kepada orang-orang yang dapat berpartisispasi dalam transaksi e-commerce – pelanggan, penjual, dan institusi keuangan. Dua tanda tangan biasanya digunakan menggantikan nomor kartu kredit.
e.      Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih yaitu dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya ditempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitive terhadap bencana alam seperti gempa bumi, banjir, dan badai.
f.      Meletakkan Pengendalian Teknis Pada Tempatnya
Anda dapat melihat dari daftar penjang pengendalian teknis ini (dan tidak semuanya dicantumkan), bahwa teknologi telah banyak digunakan untuk mengamankan informasi. Pengendalian teknis dikenal sebagai yang terbaik untuk keamanan. Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realisitis.

2.      PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahanperilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan dapat berlaku dalam jangka panjang.
3.      PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

MENCAPAI TINGAKAT PENGENDALIAN YANG TEPAT.

Ketiga jenis pengendalian – teknis, formal, dan informal – mengharuskan biaya. karena bukanlah merupakan praktik bisnis yang baik untuk mengahabiskan lebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari resiko yang akan terjadi, maka pengendalian harus ditetapkan pada tingkat yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan, tapi dalam beberapa industry terdapat pula pertimbangan-pertimbangan lain.

DUKUNGAN PEMERINTAH DAN INDUSTRI.

Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasi sebelumnya sebagai penyedia strategi alternative untuk manajemen resiko. Organisasi tidak diwajibkan mengikuti standar ini, namun standar ini ditujukan untuk memberikan bantuan kepada perusahaan dalam menentukan tingkat target keamanan. Berikut ini adalah beberapa contohnya :
·         BS7799 Milik Inggris
·         BSI IT Baseline Protection Manual
·         COBIT
·         GASSP (Generally Accepted System Security Principles)
·         ISF Standard of Good Practice
Tidak ada satupun dari standar-standar ini yang menawarkan cakupan yang menyeluruh dari masalah ini. Namun, jika disatukan, standar-standar tersebut menjadi dasar yang baik untuk diikuti perusahaan dalam menentukan kebijakan keamanan informasinya sendiri yang mendukung budaya organisasi tersebut.

PERATURAN PEMERINTAH

Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an menetapkan standardan menetapkan peraturan yang ditujukan untuk menaggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan computer. Beberapa dioantaranya adalah :
·         Standar Keamanan Komputer Pemerintah Amerika Serikat
·         Undang-undang Anti Terorisme, Kejahatan, dan Keamanan Inggris ( ATCSA) 2001

STANDAR INDUSTRI

The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para mengguna computer guna membuat system mereka lebih aman. Bantuan diberikan melalui dua produk – CIS Benchmark dan CIS Scoring Tools.

SERTIFIKASI PROFESIONAL


Mulai tahun 1960-an,profesi TI mulai menawarkan program sertifikasi. Tiga contoh berikut mengilustrasikan cakupan dari program-program ini.
·         Asosiasi Audit Sistem dan Pengendalian
·         Konsersium Sertifikasi Keamanan Sistem Informasi Internasional
·         Institute SANS

MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
           Perusahaan harus mencanangkan kebijakan manajemen keamanan informasi sebelum menempatkan pengendalian yang didasarkan atas identifikasi ancaman dan risiko ataupun atas panduan yang diberikan oleh pemerintah atau asosiasi industri. Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarkan tinngkat keamanan yang diinginkan pada batasan biaya yang ditentukan dan sesuai dengan pertimbangan lain yang membuat perusahaan dan sistemnya mamapu berfungsi secara efektif.

MANAJEMEN KEBERLANGSUNGAN BISNIS
            Manajemen keberlangsungan bisnis (bussines continuity management – BCM) adalah aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguang sistem informasi. Pada tahun awal penggunaan komputer, aktivitas ini disebut perencanaan bencana (disaster planing), namun istilah yang lebih positif perencanaan kontijensi (contigency plan), menjadi populer. Elemen penting dalam perenccanaan kontijensi adalah rencana kontijensi, yang merupakan dokumen tertulis, formal yang menyebutkan secara detail tindakan-tindakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi komputasi perusahaan.
            Banyak perusahaan telah menemukan bahwa, dibanding sekedar mengandalkan, satu rencana kontijensi besar, pendekatan yang terbaik adalah merancang beberapa sub rencana yang menjawab beberapa kontijensi yang spesifik. Sub rencana yang umum mencakup :
            Rencana darurat (Emergency plan). Rencana darurat menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi. Cara-cara ini mencakup sistem alarm, prosedur evakuasi dan sistem pemadaman api.
Rencana cadangan. Perusahaan harus mengatur agar fasilitas komputer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak digunakan. Cadangan ini dapat diperoleh melalui kombinasi dari :
Redudansi. Peranti keras, peranti lunak dan data di duplikasikan sehingga jika satu set tidak dapat dioperasikan, set cadangannya dapat meneruskan proses.
Keberagaman. Sumber daya informasi tidak dipasang pada tempat yang sama, komputer dibuat terpisah untuk wilayah operasi yang berbeda-beda.
Mobilitas. Perusahaan dapat membuat perjanjian dengan para pengguna peralatan yang sama sehingga masing-masing perusahan dapat menyediakan cadangan kepada yang lain jika terjadi bencana besar. Pendekatan yang lebih detail adalah membuat kontrak dengan jasa pelayanan cadangan hot site dan cold site. Hot site adalah fasilitas komputer lengkap yang disediakan oleh pemasok untuk pelanggannya untuk digunakan jika terdapat situasi darurat. Cold site hanya mencakup fasilitas bangunan namun tidak mencakup fasilitas komputer.
           Rencana catatan penting. Catatan penting (vital records) perusahaan adalah dokumen kertas, microform dan media penyimpanan optimis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimna catatan penting tersebut harus dilindungi. Selain menjaga catatan tersebut di situs komputer, cadanan harus disimpan dilokasi. Semua jenis catatan dapat secara fisik dipindahkan ke lokasi terpencil tersebut, namun catatan komputer dapat ditransmisikan secara elektronik.

MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA

            Manajemen keberlangsungan bisnis merupakan salah satu bidang pengunaan komputer dimana kita dapat melihat perkembangan besar. Banyak upaya telah dilaksanakan untuk mengembangkan perencanaan kontijensi, dan banyak informasi serta bantuan telah tersedia. Tersedia pula rencana dalam paket sehingga perusahaan dapat mengadaptasinya ke dalam kebutuhan khususnya. Sistem komputer TAMP memasarakan sistem pemulihan bencana (disaster recovery system – DRS) yang mencakup sistem manajemen basis dasa, instruksi, dan perangkat yang dapat digunakan untuk mempersiapkan rencana pemulihan. Panduan dan garis besar tersedia bagi perusahaan untuk digunakan sebagai titik awal atau tolak ukur.

Rabu, 21 Oktober 2015

SISTEM MANAJEMEN BASIS DATA

ANITA NURJAYANTI (1410108893)
NINDYA DAKA ARYSTA (1410108944)
DESY ULFINDAH SARI (1410108946)
ELVIN ARIFIANA PUTRI (1410109153)
GANDIS TARASETIYA DITA (1410109805)

SEKOLAH TINGGI ILMU EKONOMI INDONESIA



SISTEM MANAJEMEN BASIS DATA

A. ORGANISASI DATA
             Perusahaan menyimpan data dalam jumlah besar di sistem informasi berbasis komputernya hanya karena perusahaan tersebut melakukan begitu banyak transaksi bisnis. Terdapat begitu banyak data sehingga data tersebut tidak akan berguna dalam  pengambilan keputusan bisnis tanpa adanya satu cara pengorganisasian yang efektif dan efisien. Agar dapat menggunakan data dan terhindar dari kekacauan, konsep “data” telah dipecahkan dan dikurangi menjadi konsep-konsep yang lebih kecil. Konsep-konsep data yang lebih kecil akan menyediakan balok-balok yang lebih kecil. Konsep-konsep data yang lebh kecil akan menyediakan balok-balok pembangunan yang dapat dikombinasikan untuk menghasilkan kembali data awal dalam suatu bentuk yang terorganisasi dan dapat diakses.
1. Hierarki Data
              Data bisnis secara tradisional telah diorganisasikan ke dalam suatu hierarki field-field data yang berlangsung untuk membentuk record, dan record yang bergabung untuk membentuk  file. Field data adalah unit daya yang terkecil. Mencerminkan jumlah data terkecil yang akan ditarik dari komputer pada satu waktu. Contoh field data dapat berupa kode untuk mata kuliah yang sedang anda ambil. Record adalah sutau koleksi field-field data di dalam suatu berhubungan. Pengguna secara logis akan berpikir bahwa field-field data di dalam suatu record akan terhubung. Seperti kode mata kuliah yang akan memiliki hubungan dengan nama mata kuliah. File  adalah koleksi record yang saling berhubungan, seperti satu File dari seluruh record yang berisi field kode-kode mata kuliah dan namanya.
Basis data adalah sekumpulan File. Defenisi umum dari basis data adalah bahwa basis data merupakan kumpulan dari seluruh dat berbasis komputer sebuah perusahaan defenisi basis data yang lebih sempit adalah bahwa basis data merupakan kumpulan data yang berada di bawah kendali peranti lunak sistem manajemen basis data. Menurut defenisi yang lebih sempit, data perusahaan yang dikendalikan dari diadministrasikan oleh sistem manajemen basis data akan dianggap sebagai basis data. File-file komputer yang terdapat di dalam komputer pribadi seorang manajemen akan dianggap berada di luar basis data.

2. Spreadsheet Sebagai Basis Data Sederhana
              Table yang berisi baris dan kolom dapat disajikan dalam suatu spreadsheet. Karena banyak pengguna telah mengenal spreadsheet, ia dapat digunakan untuk memperkenalkan konsep-konsep basis data. Kolom-kolom dalam spreadsheet mencerminkan field-field data, sedangkan judul kolom berisi nama-nama field data. Baris-baris dalam tabel berisi nilai-nilai field.
Struktur Basis Data Relasional (relation database structure), secara konsep serupa dengan sekumpulan tabel-tabel yang saling berhubungan, sebagian besar istilah yang dipergunakan oleh sepesialis informasi yang bekerja dengan sistem manajemen basis data akan berhubungan dengan istilah-istilah yang dipergunakan untukm menjelaskan tabel-tabel dengan beberapa istilah dan konsep tambahan yang dibutuhkan

3. Flat Files
            Pertama, kita perlu mendefiniskan satu jenis tabel tertentu yaitu flat file, file dta (flat file) adalah suatu tabel yang tidak memiliki kolom-kolom yang berulang. Kolom-kolom yang berulang melanggar persyaratan bagi flat file. Alasan dari sebuah tabel yang harus menjadi flat file adalah karena komputer membaca flat field data dari suatu record secara berutan. Ketika urut-urutan ini bukan merupakan suatu urutan yang konstan, komputer tidak akan dapat membaca record dengan benar.
Alasan kedua untuk flat file adalah bahwa ia memungkinkan struktur basis data relasional untuk dinormalisasi. Normalisasi (normalization) adalah suatu proses formal untuk menghapus flat filed  data yang berulang (redundant) sambil tetap menjaga kemampuan basis data untuk menambah, mengubah, dan menghapus tanpa menyebabkan kesalahan. Normalisasi berada di luar fokus buku ini dan merupakan fokus utama dari mata kuliah sistem manajemen basis data.
4. Field-Field  Kunci
             Kunci (key) di dalam suatu tabel adalah satu field (satu kombinasi fied) yang berisi satu nilai yang secara unik mengidentifikasi masing-masing record di dalam tabel. Ini artinya bahwa setiap baris dalam tabel akan teridentifikasi secara unik. Satu field  dalam banyak kasus dapat menjadi kunci bagi suatu tabel. Hanya mampu membedakan antara dua atau tiga baris saja tidaklah cukup, nilai kuni harus unik untuk keseluruhan tabel.
Beberapa tabel mungkin memiliki dua field yang merupakan kandidat untuk menjadi kunci. Kandidat Kunci (key candidate)  adalah sebuah field yang secara unik mengidentifikasi masing-masing baris tabel namun tidak dipilih untuk menjadi kunci.

B. STRUKTUR BASIS DATA
           Struktur basis data adalah cara data diorganisasi agar pemrosesan data menjadi lebih efisien. Struktur ini kemudian diimplementasikan melalui suatu sistem manajemen basis data. Kita akan membahas tiga struktur standar, tetapi terdapat perhatian untuk mengembangkan struktur-struktur baru yang akan memproses data dalam jumlah yang sangat besar dengan lebih efisien.
Sistem manajemen basis data (DBMS) adalah suatu aplikasi peranti lunak yang menyimpan struktur basis data, data itu sendiri, hubungan di antara data di dalam basis data, dan nama-nama formulir, jenis-jenis data, angka di belakang desimal, jumlah karakter, nilai - nilai default, dan seluruh uraian field lainnya. Inilah sebabnya mengapa basis data yang dikendalikan oleh suatu sistem manajemen basis data disebut sekumpulan data terhubung yang dapat menjelaskan dirinya sendiri (self-describing set of related data).
1.      Struktur Basis Data Hierarkis
Struktur hierarkis ini dibentuk oleh kelompok-kelornpok data, subkelompok, dan beberapa subkelompok lagi; Struktur hierarkis untuk basis data pada awalnya populer karena ia bekerja dengan baik pada sistem pemrosesan transaksi yang melakukan tugas-tugas seperti pengendalian persediaan, entri pesanan, piutang, dan utang dagang. Tugas-tugas akuntansi seperti di atas adalah beberapa di antara operasi-operasi bisnis pertama yang dikomputerisasikan.
Alasan lain di balik kepopulerannya adalah karena struktur hierarkis memanfaatkan sumber daya kornputer secara efisien, khususnya ketika sebagian besar record di dalam basis data akan digunakan di dalam suatu aplikasi.
2.      Struktur Basis Data Jaringan
Struktur basis data jaringan dikembangkan untuk memungkinkan penarikan record-record tertentu. la memungkinkan satu record tertentu menunjuk pada sernua record lainnya di dalam basis data.
Struktur jaringan memecahkan perrnasalahan keharusan untuk menarik balik hingga kembali ke "cabang" yang menyatukan basis data. Secara konseptual, setiap record dalam basis data dapat menunjuk ke semua record lain di dalam basis data.
3.      Struktur Basis Data Relasional
Organisasi bisnis tidak pernah secara luas menerapkan sistem manajemen basis data yang dibangun berdasarkan struktur jaringan. Namun, organisasi masih membutuhkan cara untuk mengatasi masalah-masalah manajerial dalam penggunaan basis data yakni, mereka mernbutuhkan cara untuk dapat fokus pada subkelompok ke data dan hubungan dari sepotong data ke data yang lain tanpa harus melakukan navigasi melalui record data perantara dalam jumlah besar.
Jika struktur hierarkis dan jaringan mengandalkan diri pada relasi fisik (physical relationship) di dalam bentuk alamat-alamat penyimpanan, relasi dalam struktur basis data relasiohal adalah implisit. Relasi implisit (implicit relationship) dapat secara tidak langsung berasal dari data. Ketika terdapat satu field (kolom) data yang sama dalam dua tabel, maka record (baris) dari kedua tabel tersebut akan dapat digabungkan ketika nilai-nilai field datanya sama.

C. MENGGUNAKAN BASIS DATA
             Kita biasanya berinteraksi dengan sebuah basis data dari sebuah komputer pribadi meskipun data tersebut berada ditempat lain dalam jaringan. Formulir, laporan, dan query adalah metode umu yang digunakan untuk mengakses basis data yang disimpan dalam suatu sistem manajemen basis data.
1. Laporan dan Formulir
             Kebanyakan laporan dan formulir yang dibutuhkan oleh pengguna dapat dibuat tanpa bantuan profesionalsistem informasi. Perbedaan terbesar antara formulir dan laporan adalah formatnya. Formulir secara tipikal menampilkan satu record saja dala satu waktu dan tidak memberikan ikhtisar data serta biasanya tidak melakukan agregasi data dari banyal tabel basis data. formulir dapat digunakan untuk menambah, menghapus, atau memodifikasi record-record basis data.
a.      Navigasi
Pengguna dapat melakukan navigasi dari satu record ke record berikutnya dengan menggunakan baris navigasi yang berada di bagian bawah formulir.formulir memungkinkan dilakukannya pembuatan record baru maupun modifikasi record-record yang sudah ada.
b.      Akurasi
Formulir akan menjalankan defenisi field data yang telah ditentukan ketika basis data dibuat. Defenisitersebut dapat menentukan nilai valid tertentu, rentang data untuk nilai-nilai numerik, dan aturan lain yang mendukung akurasi. Formulir memberikan satu kesempatan untuk menyesuaikan nilai – nilai data pada aplikasi area bisnis tertentu, bukannya satu aturan nilai umum yang berlaku bagi keseluruhan pengguna basis data.
c.       Konsistensi
Konsistensi adalag satu hal yang sangat penting ketika nilai-nilai field dalam satu tabel dipergunakan untuk menggabungkan recordnya ke tabel yang lain. Jika seorang salah memasukan nilai field, maka artinya record tersebut tidak akan bisa digabungkan dengan tabel-tabel lainnya.
d.      Penyaringan
Basis data dapat memiliki jumlah data yang luar biasa banyaknya, pengguna mungkin ingin menyaring record yang ingin dilihat dengan formulir ini. Setiap field dalam formulir dapat digunakan sebagai saringan. Penyaringan dapat membantu kelebihan informasi. Ia juga dapat membatasi akses seorang pengguna terhadap data didalam basis data jika ada beberapa record tertentu yang ingin dirahasiakan.
e.       Subformulir
Entri-entri ke dalam sub formulir secara otomatis akan di hubungkan dengan record formulir. Subformulir membantu menjaga keakuratan dan konsistensi yang dibutuhkan data.
Laporan ( reports ) adalah teragregasi dari basis data yang di format dengan cara yang akanmembantu pengambilan keputusan. Para pengguna tidak mengetahui bahwa laporan yang dibuat dengan aturan standart dapat mengecualikan record-record tertentu, maka mereka dapat mengambil keputusan yang kurang terinformasi dengan baik.
2. Query
             Query adalah suatu permintaan kepada basis data untuk menampilkan record-record yang dipilih, system manajemen basis data biasanya memberikan antarmuka yang mudah untuk digunakan bagi para pengguna.
             Query pada umumnya memilih field data dalam jumlah terbatas dan kemudian membatasi record-record yang ditampilkan berdasarkan satu kumpulan criteria tertentu. Sebagai contoh , seandainya anda hanya ingin melihat kode mata kuliah  “ MIS105” menunjukkan bagaimana query seperti itu akan ditampilkan.
Konsep query-by-example adalah suatu hal yang signifikan karena pentingnya arti seorang manajer dapat melakukan akses langsung atas nilai-nilai basis data. Formulir dan laporan dapat menampilkan sejumlah hasil yang mengaburkan hal-hal yang sebenarnya ingin ditemukan oleh manajemen. Manajer dapat memanfaatkan QBE untuk dapat dengan cepat menemukan data tertentu untuk memecahkan masalah.
3. Bahasa Query Terstruktur
            Bahasa query terstruktur atau structure query language (SQL) adalah kode yang digunakan oleh sistem manajemen basis data relasional untuk mengerjakan pekerjaan-pekerjaan basis datanya.
            SQL telah menjadi topic yang penting karena ada dua alasan. Pertama, seiring dengan lebih banyak basis data yang dapat diakses melalui web, manajer dan para professional lainnya perlu untuk mengetahui bahwa SQL adalah metode pilihan untuk berinteraksi dengan basis data-basis data berbasis web. Kedua, para manajer perlu untuk mengetahui bahwa menulis SQL bukanlah hal yang sullit bagi sebagian besar kebutuhan data mereka.
4. Pemrosesan Basis Data Lanjutan
            Pemrosesan analitis on-line atau on-line analytical (OLAP) telah menjadi hal yang semakin umum dalam peranti lunak sistem manajemen basis data. Vendor-vendor memasukkan fitur ini untuk memungkinkan dilakukannya analisis data yang mirip dengan statistik cross-tabulation.
            Data mining , data marts , dan data warehousing mengacu pada kelompok konsep yang melihat data perusahaan sebagai sebuah peti harga yang harus dibuka, diperiksa, dan dikuasai. Ketiganya memusatkan perhatian pada metodologi-metoodologi yang menawarkan akses yang cepat kepada para pengguna untuk mengagregasikan data-data tertentu untuk kebutuhan pengambilan keputusan mereka.
Knowledge discovery ( penemuan pengetahuan ) adalah  konsep menarik lainnya. Knowledge discovery mencoba menganalisis penggunnaan data dan kesamaan data diantara tabel-tabel yang berbeda .

D. MENEMPATKAN SISTEM MANAJEMEN BASIS DATA DALAM PERSPEKTIF
             Sistem manajemmen basis data  memungkinkan kita membuat sebuah basis data , memelihara isinya, dan menyebarkan data kepada khalayak pengguna yang luas tanpa harus mempergunakan pemrograman computer yang berbiaya mahal. Kemudahan penggunaanya memungkinkan para manajer dan staf professional mengakses isi basis data dengan pelatihan yang sederhana. Setiap sisi teknologi informasi memiliki keuntungan dan kerugiannya masing-masing; sistem manajemen basis data juga demikian.
1.      Keuntungan DBMS
DBMS memungkinkan perusahaan maupun pengguna perorangan untuk :
·         Mengurangi pengulangan data . Jumlah data akan dkurangi , dibandingkan dengan ketika file-file komputer di simpan secara terpisah untuk setiap aplikasi komputer.
·         Mencapai independensi data. Spesifikasi data disimpan dalam basis data itu sendiri daripada di setiap program aplikasi.
·         Mengambil data dan informasi dengan cepat. Relasi logis dan bahasa query terstruktur memungkinkan pengguna menarik data dalam hitungan detik atau menit dibandingkan berjam-jam atau berhari-hari jika mengambil data dengan menggunakan bahasa pemrograman tradisional seperti COBOL atau java.
·         Keamanan yang lebih baik. Baik DBMS mainframe maupun komputer mikro dapat memiliki tingkat pengamanan keamanan yang berlapis seperti kata sandi, direktori pengguna, dan enkripsi. Data yang dikelola oleh DBMS lebih aman daripada kebanyakan data lainnya di dalam perusahaan.

2.      Kerugian DBMS
Keputusan untuk menggunakan DBMS akan membuat perusahaan atau pengguna memberikan komitmennya untuk :
·         Membeli peranti lunak yang mahal. DBMS untuk mainframe mahal harganya. DBMS berbasis komputer mikro, meskipun harganya hanya beberapa ratus dollar, dapat menjadi pengeluaran yang sangat besar bagi sebuah organisasi kecil.
·         Mendapatkan konfigurasi peranti keras yang besar. Kemudahan dengan mana DBMS dapat menarik informasi mendorong lebih banyak pengguna memanfaatkan basis data. Meningkatnya jumlah pengguna yang didorong oleh kemudahan penggunaan dapat menyebabkan pada menikatnya jumlah sumber daya komputer.
·         Memperkerjakan dan memelihara staf DBA. DBMS menuntut pengetahuan khusus agar dapat memanfaatkan secara penuh kemampuannya. Pengetahuan khusus ini paling baik diberikan oleh administrator basis data.

Minggu, 11 Oktober 2015

PENGEMBANGAN SISTEM

SISTEM INFORMASI MANAJEMEN
PENGEMBANGAN SISTEM



Oleh:
ANITA NURJAYANTI (1410108893)
NINDYA DAKA ARYSTA (1410108944)
DESY ULFINDAH (1410108946)
ELVIN ARIFIANA PUTRI (1410109153)
GANDIS TARASETIYA DITA (1410109805)




SEKOLAH TINGGI ILMU EKONOMI INDONESIA
SURABAYA
2015

PENGEMBANGAN SISTEM

4.1 PENDEKATAN SISTEM

      Pengembangan sistem merupakan penyusunan suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada.

1.  Pendekatan dipandang dari metodologi yang digunakan

    a. Pendekatan Klasik Pendekatan Klasik (classical approach) disebut juga dengan Pendekatan                 Tradisional (traditional approach) atau Pendekatan Konvensional (conventional approach).                Metodologi Pendekatan Klasik mengembangkan sistem dengan mengikuti tahapan-tahapan                  pada System Life Cycle. Pendekatan ini menekankan bahwa pengembangan akan berhasil bila            mengikuti tahapan pada System Life Cycle.
    b. Pendekatan Terstruktur Pendekatan Terstruktur (Structured Approach) merupakan pendekatan             yang menyediakan sistem tambahan berupa alat-alat dan teknik-teknik untuk mengembangkan             sistem disamping tetap mengikuti ide dari sistem life cycle.

2. Pendekatan Dipandang dari sasaran yang dicapai

    a. Pendekatan Sepotong Pendekatan Sepotong (Piecerneal Approach) merupakan pendekatan                   pengembangan sistem yang menekankan pada suatu kegiatan atau aplikasi tertentu saja,tanpa               memperhatikan posisi dan sasaran keseluruhan organisasi.
    b. Pendekatan Sistem memperhatikan sistem informasi sebagai satu kesatuan terintegrasi untuk               masing-masing kegiatan atau aplikasinya.

3. Pendekatan Dipandang dari cara menentukan kebutuhan dari system

    a. Pendekatan Bawah Naik. Pendekatan Bawah Naik (Bottom Up Approach) merupakan                           pendekatan dimulai dari level bawah organisasi, yaitu level perasional dimana transaksi                       dilakukan. Dimulai dari perumusan kebutuhan-kebutuhan untuk menangani transaksi dan naik             kelevel atas dengan merumuskan kebutuhan informasi berdasarkan transaksi tersebut.

    b. Pendekatan Atas Turun Pendekatan Atas Turun (Top Down Approach) merupakan pendekatan           yang dimulai dari level atas organisasi, yaitu level perencanaan strategis. Pendekatan ini dimulai         dengan mendefinisikan sasaran dan kebijakan organisasi, kemudian dilanjutkan dengan analisis           kebutuhan informasi, kemudian turun ke proses trasaksi, yaitu penentuan output, input, basis              data, prosedur dan kontrol.

5. Pendekatan Dipandang dari cara mengembangkannya

    a. Pendekatan Sisten Menyeluruh Pendekatan pengembangan sistem serentak secara menyeluruh,           sehingga menjadi sulit untuk dikembangkan (ciri klasik).
    b. Pendekatan Moduler berusaha memecah sistem yang rumit menjadi bagian atau modul yang               sederhana, sehingga sistem akan lebih mudah dipahami dan dikembangkan.

6. Pendekatan Dipandang dari teknologi yang digunakan

    a. Pendekatan Lompatan Jauh Pendekatan Lompatan jauh (great loop approach) merupakan                   Pendekatan yang menerapkan perubahan menyeluruh secara serentak menggunakan teknologi             canggih, sehingga mengandung resiko tinggi, terlalu mahal, sulit dikembangkan karena terlalu             komplek.
    b. Pendekatan Berkembang Pendekatan Berkembang (evolutionary approach) : Pendekatan yang           menerapkan teknologi canggih hanya untuk aplikasiaplikasi yang memerlukan saja dan terus               dikembangkan untuk periode berikutnya mengikuti kebutuhan dan teknologi yang ada.

4.2 SIKLUS PENGEMBANGAN SISTEM (SDLC: System Development Life Cycle)

       Siklus hidup pengembangan sistem dan Sistem Informasi Manajemen Bila dalam operasi sistem yang sudah dikembangkan masih timbul permasalahan-permasalahan yang tidak dapat diatasi dalam tahap pemeliharaan sistem, maka perlu dikembangkan kembali suatu sistem untuk mengatasinya dan proses ini kembali ke proses yang pertama. Siklus ini disebut dengan Siklus Hidup suatu Sistem. Siklus Hidup Pengembangan Sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan oleh profesional dan pemakai sistem informasi untuk mengembangkan dan mengimplementasikan sistem informasi.
Siklus hidup pengembangan sistem informasi saat ini terbagi atas enam fase, yaitu :
a. Perencanaan sistem
b. Analisis sistem
c. Perancangan sistem secara umum / konseptual
d. Evaluasi dan seleksi sistem
e. Perancangan sistem secara detail
f. Pengembangan Perangkat Lunak dan Implementasi sistem
g. Pemeliharaan / Perawatan Sistem

4.3 PROTOTYPING

       Proses pengembangan sistem seringkali menggunakan pendekatan prototipe (prototyping). Metode ini sangat baik digunakan untuk menyelesesaikan masalah kesalahpahaman antara user dan analis yang timbul akibat user tidak mampu mendefinisikan secara jelas kebutuhannya. Prototyping adalah pengembangan yang cepat dan pengujian terhadap model kerja (prototipe) dari aplikasi baru melalui proses interaksi dan berulang-ulang yang biasa digunakan ahli sistem informasi dan ahli bisnis. Prototyping disebut juga desain aplikasi cepat (rapid application design/RAD) karena menyederhanakan dan mempercepat desain sistem. Sebagian user kesulitan mengungkapkan keinginannya untuk mendapatkan aplikasi yang sesuai dengan kebutuhannya. Kesulitan ini yang perlu diselesaikan oleh analis dengan memahami kebutuhan user dan menerjemahkannya ke dalam bentuk model (prototipe). Model ini selanjutnya diperbaiki secara terus menerus sampai sesuai dengan kebutuhan user.

Keunggulan prototyping adalah :

1. Adanya komunikasi yang baik antara pengembang dan pelanggan.
2. Pengembang dapat bekerja lebih baik dalam menentukan kebutuhan pelanggan.
3. Pelanggan berperan aktif dalam pengembangan sistem.
4. Lebih menghemat waktu dalam pengembangan sistem.
5. Penerapan menjadi lebih mudah karena pemakai mengetahui apa yang diharapkannya

Kelemahan prototyping adalah :

1. Pelanggan tidak melihat bahwa perangkat lunak belum mencerminkan kualitas perangkat lunak           secara keseluruhan dan belum memikirkan peneliharaan dalam jangka waktu yang lama.
2. Pengembang biasanya ingin cepat menyelesaikan proyek sehingga menggunakan algoritma dan           bahasa pemrograman sederhana.
3. Hubungan pelanggan dengan komputer mungkin tidak menggambarkan teknik perancangan yang baik.

4.4 PENGEMBANGAN APLIKASI CEPAT (Rapid Application Development)

      Metode pengembangan aplikasi cepat Rapid Application Development (RAD) mengacu pada jenis metodologi pengembangan perangkat lunak yang menggunakan perencanaan minimal dalam mendukung rapid prototyping. The "perencanaan" dari perangkat lunak dikembangkan menggunakan RAD disisipkan dengan menulis perangkat lunak itu sendiri. Kurangnya perencanaan luas pra-umumnya memungkinkan perangkat lunak untuk ditulis jauh lebih cepat, dan membuatnya lebih mudah untuk mengubah persyaratan.

Efektivitas relatif RAD

      Pergeseran dari sesi klien tradisional berbasis / pengembangan server untuk membuka pembangunan sessionless dan kolaborasi seperti Web 2.0 telah meningkatkan kebutuhan untuk iterasi lebih cepat melalui fase SDLC. ini, ditambah dengan pertumbuhan penggunaan kerangka kerja open source dan produk dalam pembangunan komersial inti, telah, bagi banyak pengembang, bunga menghidupkan kembali dalam mencari metodologi RAD peluru perak.
     Meskipun metodologi RAD kebanyakan software digunakan kembali angkat, struktur tim kecil dan pengembangan sistem terdistribusi, paling RAD praktisi mengakui bahwa, pada akhirnya, tidak ada satu "cepat" metodologi yang dapat memberikan perintah perbaikan besarnya atas setiap metodologi pengembangan lainnya.

4.5 MENEMPATKAN SDLC TRADISIONAL, PROTOTYPING, DAN RAD DALAM PERSPEKTIF

     Siklus hidup pengembangan system atau system development life cycle – SDLC adalah aplikasi dari pendekatan bagi pengembangan suatu sistem informasi.

A.  SDLC Tradisional

Tahapan-tahapan yang diambil untuk mendapatkan kemungkinan berhasil paling besar adalah sebagai berikut :

1. Perencanaan
2. Analisis
3. Desain
5. Implementasi
6. Penggunaan

     SDLC tradisional disebut juga pendekatan airterjun (waterfall approach), karena memiliki aliran satu arah – menuju ke penyelesaian proyek.  Masalah akan didefinisikan dalam tahap-tahap perencanaan dan analisis.  Solusi-solusi alternative diidentifikasi dan dievaluasi dalam tahap desain, lalu solusi yang terbaik diimplementasikan dan digunakan.  Selama sistem penggunaan dikumpulkan umpan balik untuk melihat seberapa baik sistem mampu memecahkan masalah yang telah ditentukan.      Namun, masih terdapat kelemahan yaitu dengan seiring bertambahnya ukuran dan kompleksitas suatu sistem melewati tahapan-tahapan dengan sekali jalan menjadi suatu hal yang tidak mungkin dilakukan.

B.     Prototyping

     Prototyping adalah proses pembuatan prototype. Prototipe adalah suatu versi dari sebuah sistem potensial yang memberikan ide bagi para pengembang dan calon pengguna bagaimana sistem akan berfungsi dalam bentuk yang telah selesai.

Jenis-Jenis Prototipe

1. Prototipe evolusioner (evolutionary prototype)
    Terus menerus disempurnakan sampai memiliki seluruh fungsionalitas yang dibutuhkan pengguna dari sistem yang baru.

Langkah-langkah pengembangan Prototipe evolusioner :

- Mengidentifikasi kebutuhan pengguna
- Membuat suatu prototype
- Menentukan apakah prototype dapat diterima
- Menggunakan prototype

2. Prototipe persyaratan (requirements prototype)

    Dikembangkan sebagai suatu cara untuk mendefinisikan persyaratan-persyaratan fungsional dari sistem baru.

Langkah-langkah pengembangan prototype persyaratan :
- Mengidentifikasi kebutuhan pengguna
- Membuat suatu prototype
- Menentukan apakah prototype dapat diterima
- Membuat kode sistem baru
- Menguji sistem baru
- Menentukan apakah sistem baru dapat diterima
- Membuat sistem baru menjadi sistem produksi

Daya tarik prototyping :

- Membaiknya komunikasi antara pengembang dan pengguna
- Pengembang dapat melakukan pekerjaan lebih baik dalam menentukan kebutuhan pengguna
- Pengguna memainkan peranan yang lebih aktif dalam pengembangan sistem
- Pengembang dan pengguna menggunakan waktu yang lebih sedikit dalam mengembangkan sistem
- Implementasi jauh lebih mudah
- Mengurangi biaya pengembangan dan meningkatkan kepuasan pengguna

Potensi kesulitan dari prototyping :

- Terburu-buru menyerahkan prototype dapat menyebabkan diambilnya jalan pintas dalam definisi        masalah.
- Pengguna dapat terlalu gembira dengan prototype yang diberikan dengan ekspektasi yang tidak           realistis sehubungan dengan sistem produksinya
- Prototype evolusioner bisa jadi tidak terlalu efisien
- Alat-alat prototyping tertentu memungkinkan tidak mencerminkan teknik-teknik desain yang baik
  Prototyping merupakan metodologi pendekapan SDLC yang paling behasil dengan catatan bisa           mewaspadai potensi-potensi kesulitan di atas. Menempatkan SDLC Tradisional, Prototyping, RAD,   Pengembangan Berfase, dan BPR dalam Perspektif

     Metodologi-metodologi di atas adalah cara yang direkomendasikan dalam pengembangan sistem informasi.  Kini perusahaan sedang memperbarui sistemnya dengan cara-cara tersebut.
Alat-alat pengembangan sistem :

1.      diagram relasi entitas
2.      diagram kelas

4.6 PEMBUATAN KEPUTUSAN

     Pembuatan keputusan adalah bagian kunci kegiatan manajer. Kegiatan ini memainkan peranan penting, terutama bila manajer melaksanakan fungsi perencanaan. Perencanaan menyangkut keputusan-keputusan sangat penting dan jangka panjang yang dapat dibuat manajer. Dalam proses perencanaan, manajer memutuskan tujuan-tujuan organisasi yang akan dicapai, sumber daya-sumber daya yang akan digunakan, dan siapa yang akan melaksanakna setiap tugas yang dibutuhkan. Seluruh proses peerenacanaan itu melibatkan manajer dalam serangkaian situasi pembuatan keputusan. Kualitas keputusan-keputusan manajer akan membantu untuk menentukan efektifitas rencana yang disusun.
     Pembuatan keputusan (decision making) menggambarkan proses melalui mana serangkaian kegiatan dipilih sebagai penyelesaian suatu masalah tertentu. George P. Huber membedakan pembuatan keputusan dari pembuatan pilihan ( choice making) dan dari pemecahan masalah               (problem solving). Dipihak lain, banyak penulis dan manajer menggunakan istilah “pembuatan keputusan dan pemecahan masalah” sebagai istilah yang dapat dipertukarkan, dan dalam bab ini akan digunakan istilah pembuatan keputusan yang mencakup artian keduanya.

Langkah-langkah dalam pembuatan keputusan yang dimaksud, adalah sebagai berikut :

1.    Pemahaman dan perumusan masalah
2.    Pengumpulan dan analisa data yang relevan
3.    Pengembangan alternatif
4.    Pengevaluasian terhadap alternatif yang di pergunakan
5.    Pemilihan altefnatif terbaik
6.    Implementasi keputusan
7.    Evaluasi atas hasil keputusan

     Pengambilan keputusan dapat dianggap sebagai suatu hasil atau keluaran dari proses mental atau kognif yang membawa pada pemilihan suatu jalur tindakan di antara beberapa alternatif yang tersedia. Setiap proses pengambilan keputusan selalu menghasilkan satu pilihan final. Keputusan dibuat untuk mencapai tujuan melalui pelaksanaan atau tindakan.

4.7 MEMBANGUN KONSEP

     Informasi adalah hasil proses pengolahan data yang dipergunakan didalam pengambilan suatu keputusan, adapun yang dimaksud data itu sendiri yaitu fakta atau bagian dari fakta yang mengandung arti bisa berupa angka, huruf, situasi maupun kondisi. Data diproses, dari hasil proses bisa berbentuk informasi dan bisa berbentuk data, sedangkan hasil proses tersebut bisa berbentuk informasi apabila hasil dari pada proses dipergunakan untuk mengambil suatu keputusan.

4.8 METODE PENDUKUNG PENGAMBILAN KEPUTUSAN (DSS: DECISION SUPPORT SYSTEM)

     Sistem pendukung pengambilan keputusan kelompok Keputusan (DSS : Decision Support System) adalah sistem berbasis komputer yang interaktif, yang membantu pengambil keputusan dalam menggunakan data dan model untuk menyelesaikan masalah yang tidak terstruktur. Sistem pendukung ini membantu pengambilan keputusan manajemen dengan menggabungkan data, model-model dan alat-alat analisis yang komplek, serta perangkat lunak yang akrab dengan tampilan pengguna ke dalam satu sistem yang memiliki kekuatan besar (powerful) yang dapat mendukung pengambilan keputusan yang semi atau tidak terstruktur. DSS menyajikan kepada pengguna satu perangkat alat yang fleksibel dan memiliki kemampuan tinggi untuk analisis data penting. Dengan kata lain, DSS menggabungkan sumber daya intelektual seorang individu dengan kemampuan komputer dalam rangka meningkatkan kualitas pengambilan keputusan. DSS diartikan sebagai tambahan bagi para pengambil keputusan, untuk memperluas kapabilitas, namun tidak untuk menggantikan pertimbangan manajemen dalam pengambilan keputusannya.
    Dalam suatu penelitiannya Steven S. Alter mengembangkan satu taksonomi dari enam jenis DSS yang didasarkan pada tingkat dukungan pemecahan masalah. Keenam jenis tersebut tampak pada gambar berikut :

     Jenis DSS yang memberikan dukungan paling sedikit adalah jenis yang memungkinkan manajer mengambil hanya sebagian kecil informasi (unsur-unsur informasi) seperti terlihat pada kolom 1 gambar di atas. Manajer dalam hal ini dapat bertanya pada database untuk mendapatkan angka/jumlah tingkat penyerapan anggaran pada satu satker dibawah lingkup kerjanya.
Jenis DSS yang memberikan dukungan yang sedikit lebih tinggi memungkinkan baginya menganalisis seluruh isi file mengenai tingkat penyerapan anggaran pada unit-unit lain yang terkait. Contohnya adalah laporan gaji bulanan pegawai yang disiapkan dari file gaji.
     Dukungan yang lebih lagi diberikan oleh sistem yang menyiapkan laporan total penyerapan anggaran biaya pegawai dan tunjangan-tunjangan yang diterimanya yang diolah dari berbagai file sistem penggajian.
     Ada dua tipe DSS yang dikenal, yaitu: Model-driven DSS dan Data-driven DSS. Jenis DSS yang pertama merupakan suatu sistem yang berdiri sendiri terpisah dari sistem informasi organisasi secara keseluruhan. DSS ini sering dikembangkan langsung oleh masing-masing pengguna dan tidak langsung dikendalikan dari divisi sistem informasi. Kemampuan analisis dari DSS ini umumnya dikembangkan berdasarkan model atau teori yang ada dan kemudian dikombinasikan dengan tampilan pengguna yang membuat model ini mudah untuk digunakan.
     Jenis DSS yang kedua, data-driven DSS, menganalisis sejumlah besar data yang ada atau tergabung di dalam sistem informasi organisasi. DSS ini membantu untuk proses pengambilan keputusan dengan memungkinkan para pengguna untuk mendapatkan informasi yang bermanfaat dari data yang tersimpan di dalam database yang besar. Banyak organisasi atau perusahaan mulai membangun DSS ini untuk memungkinkan para pelanggannya memperoleh data dari website-nya atau data dari sistem informasi organisasi yang ada.

4.9 KECERDASAN BUATAN (AI) AN SISTEM PAKAR (ES)

     Definisi Kecerdasan Buatan Kecerdasan Buatan (AI) merupakan cabang dari ilmu komputer yang dalam merepresentasi pengetahuan lebih banyak menggunakan bentuk simbol-simbol daripada bilangan, dan memproses informasi berdasarkan metode heuristic atau dengan berdasarkan sejumlah aturan.

Ciri Kecerdasan Buatan :

1.      Pemrosesan AI lebih pada simbolik.
2.      Memahami apa itu kecerdasan (tujuan ilmiah)
3.      Membuat mesin menjadi lebih pintar (tujuan utam)
4.      Membuat mesin lebih bermanfaat (tujuan entrepreneurial)

Tujuan Kecerdasan Buatan (AI):

- Memungkinkan orang awam bisa mengerjakan pekerjaan para ahli.
- Menyimpan pengetahuan dan keahlian para pakar.
- Meningkatkan output, produktivitas dan kualitas.

Kelemahan Sistem Pakar

    Di samping memiliki beberapa keuntungan, sistem pakar juga memiliki beberapa kelemahan, antara lain :
- Biaya yang diperlukan untuk membuat dan memeliharanya sangat mahal.
- Sulit dikembangkan. Hal ini tentu saja erat kaitannya dengan ketersediaan pakar di bidangnya.
- Sistem Pakar tidak 100% bernilai benar.
- Sistem pakar secara umum, sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan         manusia ke komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah             seperti layaknya seorang pakar. Dengan sistem pakar ini, orang awam pun dapat menyelesaikan         masalahnya atau hanya sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat       diperoleh dengan bantuan para ahli di bidangnya. Sistem pakar ini juga akan dapat membantu             aktivitas para pakar sebagai asisten yang berpengalaman dan mempunyai asisten yang                         berpengalaman dan mempunyai pengetahuan yang dibutuhkan. Dalam penyusunannya, sistem pakar   mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis                       pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu. Kombinasi       dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya digunakan dalam proses               pengambilan keputusan untuk penyelesaian masalah tertentu.

Ciri Sistem Pakar :

1.      Memiliki informasi yang lebih handal.
2.      Mudah di modifikasi dan dapat beradaptasi.
3.      Dapat digunakan dalam berbagai jenis komputer.

Tujuan Sistem Pakar :

1.      Membuat mesin menjadi lebih pintar (tujuan utam)
2.      Memahami apa itu kecerdasan (tujuan ilmiah)
3.      Membuat mesin lebih bermanfaat (tujuan entrepreneurial)

DOMAIN PENELITIAN DALAM KECERDASAN BUATAN

1.        Formal tasks (matematika, games)
2.        Mundane task (perception, robotics, natural language, commonsense,
           reasoning)
3.        Expert tasks (financial analysis, medical diagnostics, engineering,
           scientific analysis, dll)
4.        PERMAINAN (Game)
5.        NATURAL LANGUAGE– Suatu teknologi yang memberikan kemampuan kepada komputer              untuk memahami bahasa manusia sehingga pengguna komputer dapat berkomunikasi dengan              komputer dengan menggunakan bahasa sehari –hari
6.        ROBOTIK DAN SISTEM SENSOR– Sistem sensor, seperti sistem vision, sistem tactile, dan              sistem pemrosesan sinyal jika dikombinasikan dengan AI, dapat  dikategorikan kedalam suatu            sistem yang luas yang disebut sistem robotik.
7.        EXPERT SYSTEM—Sistem pakar (Expert System) adalah program penasehat berbasis                      komputer yang  mencoba meniru proses berpikir dan pengetahuan dari seorang pakar dalam                menyelesaikan masalah-masalah spesifik.

Persamaan dan Perbedaan antar System Pakar dengan Kecerdasan Buatan

      Persamaannya adalah sama-sama mempunyai tujuan untuk mencapai hasil yang maksimal dalam suatu penyelesaian masalah. sedangkan perbedaannya:
     Sedangkan system pakar mengacu kapada si perancang itu sendiri sebagai object dalam menyiapkan suatu system guna mendapatkan hasil yang maksimal. Sedangkan Kecerdasan buatan mengacu kepada jalur atau langkah yang sebagian besar berorientasi kepada Hardware guna mencapai hasil yang maksimal.