Pada pagi hari tanggal 11 September 2001, dua pesawak udara yang
dikemudikan oleh teroris menabrak gedung World Trade Center (VVTC) dan
pesawat ketiga menabrak Pentagon, memakan korban sebanyak 3.000 jiwa. Semua
kantor WTC hancur, dan segera dievakuasi. Saluran telepon di sepanjang pantai
barat Amerika Serikat terganggu, sehingga sulit menerima atau melakukan
panggilan telepon. Para klien penyedia jasa telekomunikasi, seperti AT&T dan
Verizon, dengan komputer dan pusat-pusat switching di atau dekat World Trade
Center semua kehilangan layanan. Lufthansa Airlines telepon untuk kantor
penjualan tiket di tengah kota Manhattan dan kantor penjualan cargonya di Bandara
Keneddy, karena ia juga menggunakan AT&T sebagai penyedia jasa komunikasi
utama dan Verizon sebagai cadangannya. Para pelanggan yang panik terhambat
dengan nada sibuk selama tiga hari. Lufthansa mendapatkan penyedia jasa lainnya
untuk mengembalikan layanan telepon dalam tempo satu minggu, dan ia
memastikan bahwa system utama dan sistem cadangannya diarahkan dilokasi
berbeda pada kota itu.
Merrill telah menjalankan latihan intensif dari 9000 karyawan yang bekerja di
World Trade Center dan World Financial Center didekatnya. Sebagian besar dari
mereka tidak terluka dan berhasil sepenuhnya direlokasi ke tempat lain untuk
bekerja. Merrill mampu menjalankan kembali bisnisnya di kemudian hari.
Merril telah menjalankan latihan intensif untuk rencana ini empat bulan
sebelumnya, sehingga setiap orang "dipersiapkan" untuk menghadapi 11
September. Rencana itu menetapkan prioritas untuk aktivitas bisnis sehingga
perusahaan mengetahui mana yang perlu dihidupkan kembali pertama kali pada
saat mengalami gangguan. Kemudian ia "mengkualifikasi" semua aplikasi sistem
intinya dan memastikan teknologi itu mengembalikan semua aplikasi walaupun
sedang ada bencana. Rencana ini menyangkut prosedur tuttuk menegaskan kepada
semua karyawan untuk mengumpulkan, informasi mengenai kerusakan alas fasilitas
perusahaan dan teknologinya, dan untuk memilih strategi respons yang tepat. Para
anggota tim logistik yang sudah ditetentukan telah diberi tanggung jawab dalam hal
transportasi, akomodasi, dan makanan. Rencana persiapan itu dirancang untuk
menangani absensi delapan minggu dari fasilitas utama milik Merrill.
Hanya dalam beberapa menit setelah serangan World Trade Center, pusat
komando Miller tetap beroperasi pada salah satu lokasi lain di masing-masing lokasi
cadangan ini, perusahaan mampu menemukan posisi transaksi sewaktu bisnis
terhenti pada 11 September. Walaupun pasar ditutup sementara, namun staf
pengoperasian Meriill mampu mempersiapan perdagangan pada sore yang sama.
1. Menerapkan standar jaminan kualitas dalam proyek sistem besar. Bab ini
menjelaskan mengapa sasaran "zero defect" atau tanpa cacat pada perangkat
lunak yang besar dan kompleks adalah tidak mungkin dicapai jika keseriusan
bug pada perangkat lunak tidak segera diatasi, maka kinerja perangkat linak
semakin lama akan semakin menurun. Bahkan jika rancangan yang sangat teliti
dan dan pengujian ang cermat mampu mengeliminasi semua cacat, namun
proyek perangkat Iunak memiliki batasan waktu dan biaya yang sering membuat
manajemen tidak mencurahkan banyak waktu sebagaimana seharusnya untuk
menguji dengan saksama sistem tersebut. Di bawah keadaan-keadaan seperti
ini maka akan sulit bagi manajer untuk menetapkan sebuah standar bagi kualitas
bagi kualitas perangkat lunak dan menjalankan standar tersebut.
Sistem komputer memainkan peran penting dalan bisnis, pemerintahan dan
hidup sehari-hari sehingga organisasi harus mengambil langkah khusus untuk
melindungi sistem informasinya, dan memastikan bahwa sistem itu akurat, handal,
dann aman. Bab ini menguraikan bagaimana sistem informasi dikendalikan dan
dibuat menjadi aman sehingga mereka bisa menjalankan tugas-tugas seperti sudah
ditetapkan.
Selain itu, kompleksitas dan keragaman dalam hal perangkat keras, lunak
organisasi, dan pengaturan personil yang dibutuhk an Taringan telekomunikasi,
menciptakan wilayah-wilayah baru dan peluang baru untuk penetrasi dan
manipulasi. Jaringan nirkabel yang berbasis teknologi radio bahkan semakin rentan
untuk penetrasi uran frekuensi radio sangat mudah dipindai. Jaringan LAN yang
menggunakan standar 802.11b (Wi-Fi) bisa dengan mudah dipenetrasi oleh pihak
luaryang dipersenjatai dengan laptop, kartu nirkabel, antena eksternal, dan
perangkat lunak gratis untuk hacking. Para hacker bisa menggunakan alat-alat
tersebut untuk mendeteksi jaringan Wi-Fi yang tidak terlindungi, memonitor
aktivitasnya, dan dalam beberapa hal menggunakan untuk mendapatkan akses ke
Internet atau ke jaringan perusahaan. Walaupun jangkauan jaringan Wi-Fi hanya
sampai puluhan sentimeter, namun bisa diperpanjang dari 1 km hingga 5 km dengan
menggunakan antena eksternal; Internet menampilkan beberapa maslaah khas
karena ia secara eksplisit udah oleh orang-orang pada berbagai sistem komputer
yang berbeda.
Apa Yang Bisa Diperbuat Mengenai Pencurian Nomor Kartu Kredit Melalui
Internet?
Masalah bagi Biro Penyelidik Federal (FBI) dan organisasi lain yang
mengeluarkan kebijakan dan beruasaha mengurangi kasus pencurian kartu kredit
adalah penjual nomor kartu kredit menggunakan metode yang sederhana untuk
menghindari deteksi. Para penjual menggunakan chat rooms dan website untuk
berkomunikasi dengan pelanggan mereka, namun mereka melindungi dirinya sendiri
dengan selalu mengganti-ganti lokasi website, chat room, dan alamat e-mail.
Desentralisasi melalui internet menjadi lebih besar sehingga biasanya dibtuhkan
waktu dan usaha untuk mengalokasikan individu atau organisasi yang tidak ingin di
temukan. Pada saat yang mereka ditemukan, mereka sudah pindah. Lebih jauh lagi,
dengan karakter internasionalnya, walaupun lokasi mereka bisa diketahui, namun
memberi hukuman dan menghentikan mereka meruakan hal yang sangat rumit dan
prosesnya lambat.
Code Red, Nimba Viris jenis “worm” yang menempel pada attachment email
dan menyebar dari computer ke computer. Sewaktu dikirim,
ia mengemail dirinya sendiri kekomputer yang menjalankan
sistem operasi Windows dan perangkat lunak dari
Microsoft, memperlambat lalulintas Internet sewaktu
tersebar.
Banyak virus saat ini menyebar melalui Internet, dari file atau perangkat lunak
yang didownload atau attachment pada email. Virus juga bisa menyerang sistem
informasi terkomputerisasi dari jaringan kompter lain seperti halnya menginfeksi
didket dari sumber luar atau dari mesin yang terinfeksi. Potensi kerusakan atau
kerusakan besar pada kompuer tetap masih ada. Virus Chernobyl, Melisa, dan
ILOVEYOU menyebabkan kerusakan PC di seluruh dunia setelah virus tersebar
melalui email yang terinfeksi virus. Sekarang virus juga menyebar keperangkat
komputer nirkabel. Virus-virus perangkat mobile bisa menyebabkan ancaman serius
bagi komputasi enterprice karena ada sebagain banyak perangkat nirkabel
terkontaminasi ke sistem informasi perushaan.
Hal-hal yang perlu dieprhatikan oleh para pembangun dan pengguna sistem
Bencana
Perangkat keras komputer, file data, dan kelengkapan lainnya bisa rusak
akibat file, kegagalan daya, atau bencana lainnya. Mungkin diperlukan waktu
beberapa tahun dan banyak uang untuk mengkonstruksi ulang program komputer
dan file data yang rusak dan sebagian besar mungkin tidak bisa digantikannya. Jika
organisasi memerlukan agar hal tersebut berfungsi normal pada basais arian maka
ia tidak akan bisa lagi beroperasi. Oleh karena itulah perusahaan seperti Visa USA
Inc. Dan National Trust merupakan fasilitas cadangan yang besar. Visa USA Inc.
telah mengadakan mainframe jalur-jalur jaringan, terminal, dan catudaya. Visa
bahkan menggunaan pusat data ganda McLean, Virginia untuk menangani sebagian
transaksinya sebagian cadangan darurat atau pusat datanya di San Mateo,
California. National Trust, sebuah Bank Besar di Ontairo Canada, mengugunakan
teknologi catu daya yang tidak bisa diinterupsi di drop oleh International Power
Machines (IPM) karena daya listrik di lokasi Missisaungga sering mengalami
Fluktuasi. Dari pada membangun sendiri fasilitas cadangannya, sebagian besar
perusahaan mewah penyediaan jasa pemulih kerusakan, seperti Combisco disaster
Reconferty Services Rosemont, Illenois dan Sungard Recovery Services berpusat di
Waine, Pennsylvania. Perusahaan penyedia jasa seluruh Negara dimana
perusahaan yang menyewa mereka bisa menjaminkan aplikasi-aplikasi pentingnya
dalam keadaan darurat. Layanan pemulih kerusakan menawarkan cadangan
lain/srver dan aplikasi inframe umumnya. Sejalan dengan meningkatnya jumlah
perusahaan yang digital dan ketergantungan mereka pada sistem yang harus
tersedua secara konstan, maka pertencanaan pemulihan menjadi hal yang
penting.
Keamanan
Kesalahan (Eror)
Kualitas data yang buruk bisa bersumber dari kesalahan-kesalahan data atau
dari rancangan sistem informasi dan rancangan database yang keliru (Wand
dan`.vand, 1996; Strong, Lee dan Wang, 1997).
Kendali umum mencakup kendali perangkat lunak, kendali fisik Perangkat keras,
kendali operasi komputer, kendali keamanan data, kendali proses implementasi
sistem, dan kendali administratif. Tabel 14-4 Menguraikan fungsi untuk masing-
masing kendali tersebut.
Walaupun sebagian besar kendali umum ini dirancang dan dipelihara oleh para
pakar sistem informasi, namun kendali keamanan data dan kendali administratif
memerlukan masukan dan pendapat dari pengguna dan manajer bisnis. Misalnya,
para pakar sistem informasi bertanggung jawab terhadap aspek-aspek tertentu dari
kendali keamanan data, seperti menyediakan terminal komputer hanya kepada
pengguna yang berwenang atau menggunakan perangkat lunak sistem dan aplikasi
untuk membuat serangkaian kata sandi sebelum pengguna bisa menggunakan dan
mengakses sistem. Namun pengguna harus menentukan aturan bisnis untuk akses
data, seperti posisi mana pada organisasi yang berhak menampilkan dan
memperbaharui data.
Gambar 14-4 memberi ilustrasi keamanan yang mengizinkan dua set pengguna
database personil online dengan informasi yang sensitif seperti gaji karyawan,
bonus, dan riwayat medis. Satu set pengguna terdiri dari semua karyawan yang
menjalankan fungsi klerikal seperti pemasukan data karyawan ke dalam sistem.
Semua individu dengan jenis profil seperti ini bisa memperbaharui sistem namun
tidak bisa mengubah atau membaca data seperti gaji, riwayat medis, atau
pendapatan bonus/insentif. Profil-profil ini ditetapkan dan dipelihara oleh sistem
keamanan data berdasarkan aturan akses dari kelompok bisnis. Sistem keamanan
data seperti diilustrasikan pada Gambar 14-4 memberikan batasan-batasan
keamanan yang sangat baik, seperti memungkinkan para pengguna yang sah untuk
meminta semua informasi kecuali field rahasia, misal gaji atau riwayat medis.
Kendali Aplikasi
Ketika perusahaan mulai sangat tergantung pada jaringan digital dalam operasi dan
pendapatannya, mereka perlu mengambil langkah tambahan untuk memastikan
sistem dan aplikasi mereka selalu tersedia untuk mendukung proses bisnis digital.
Pada inspeksi tetap, firewall memindai tiap paket data masuk, memeriksa
sumbemya, alamat-aiamat tujuannya, atau layanannya. la menetapkan tabel untuk
melacak informasi pada paket banyak. Aturan-aturan akses yang ditetapkan oleh
pengguna harus mengidentifikasi tiap jenis paket yang tidak diakui oleh organisasi.
Walaupun inspeksi tetap mengkonsumsi lebih sedikit sutmber jaringan, namun
secara teoretis kurang aman karena sebagian data dilewatkan oleh firewall. Produk
firewall dari Cisco Systems merupakan salah satu contoh firewall inspeksi tetap.
Produk-produk firewall cangkokan kini sedang dikembangkan. Misalnya, Check
Point merupakan jenis produk inspeksi tetap, tetapi digabungkan dengan sebagian
kemampuan proxy dalam berkomunikasi.
Un~k menciptakan firewall yang baik, orang harus memprogram °=-aturar: untsk
mengidentifikasi orang-orang,_aplikasi, atau alamat yang °=~nkan at ditik
-
auoa secara sangat rinci. Firewall bisa menghalangi aoaxhh
se-'uranya mencega - penetrasi jaringan dari pihak luar "rus didb
panang seagai satu unsur dalam keseluruhan r encana ~`~~- Agar bisa
bertindak secara efektif terhadap keamanan Internet, °"ai.ankebijk
-
aa^ perusahaan yang lebih luas dan prosedur-prosed umya, ~+ajiban_ke~,vajiban
penggunanya, dan kewaspadaan terhadap keamanan -9a d'perlukan (Segev, Porra,
dan Roldan,1998).
'ebi
harus didekrips Ada beberapa metode altematif enkripsi, namun enkripsi "public ci
pablik S1 Enkripsi kun merupakan enkripsi yang paling terkenal. ditunjukkan pada
Gambar 14-6 menggunakan dua kunci yang berbeda, tis terkoneksi sehu kunci ini
secara matema
privat dan satu publik. Kunci-i dengan satu kunci hanya bisa didekripsi meng~n
data yang terenkrips kunci yang lainnya. Untuk mengirim dan menerima pesan,
komuni} tuk kunci publik harus pertama-tama membuat pasangan terpisah unn
kunci privaf ~ kunci privat. Kunci publik tersimpan di direktori cla
tap dirahasiakan. Si pengirim mengenkripsi pesan dengan kunci publi ~ik penerima.
Pada pesan yang diterima, si penerima menggunakan kun< ~lrivatnya untuk
mendekripsi pesan itu.
~ fungsi di dliil
aam organsas atau oeh perusahaan luar seperti VeriSign L Mountan View,
Califom:. CA memverifikasi identitas sertifikat pengguna secara off-line. Informasi ini
diletakkan ke dalam server "g mb
emangkitkan sertifikat digital terenkripsi yang-mengand ung "alasi identifikasi
pemilik dan salinan kunci publik pemilik. Sertifikat nlerk
gotentiki bh
Klien
kartu kredit.
Mengembangkan Struktur Kendali: K®untungan don Kerugian
ecara menyeluruh se°'`~
• Extensions • Sicneture
Otoritas Sertifikasi
rae 146 menunjukkan contoh hasil penilaian risiko untuk sistern sesam online yang
memproses 30.000 order per hari. Kemtzngkinan culnya kegagalan sistern periode
satu tahun adalah 30 persen. "g keijd
rugan yang terai sewaktu muncul kegagalan sistern adalah dari US$5,000 sampai
US$200,000 untuk masing-masing kejadian, lung berapa lama proses tersebut
terhenti. Kemungkinan terjadinya
`Yalahgunaan selama periode satu tahun kira-kira 5 persen, dengan rentang '^•i
kerugiali di US$100
n muaar,0 sampai US$50,000 untuk masingg kemunculan. Kesalahan-
kesaiahan penggruta adalah gg persen ' periodth d
e seaun,engan r--..tang.ker+Pfa„ mulai dar? ?S$200ai 000
untuk masing-masir.g
kemur*cai-11. Rata-.rata kerugian untuk g-masing kejadian bisa diketahui dengan
care mengalikannya dengan "~n
8 an klh
emuncuannya per taun sehingga akhirnya bisa ditentnkan aarl keru$ian per
tahun. Jika risiko-risiko sud. 'i diperkirakan, para In
bi bk
6-n sisternsaeronsentrasi pada titik-titik kendali yang memiliki ana-n dan potensi
kerugian tertinggi. Dalam hal ini, kendali harus .L
d
all paa cara-cara untuk memmal
kan risiko kegagalan sistern
kes
alahan-kesalahan pengguna. Peningkatan kesadaran manajemen
Web site
bisa memilih untuk mer.guraikan risiko dan kemungkina kualitatif (Rainer, Snyder,
dan Carr, 1991).
Untuk memutuskan kendali mana yang akan digunakan, para pembangun
sistem infotYnasi harus menguji beragam teknik kendali dalam~ ' I.- I hubungannya
satu sama lain dan terhadap efektivitas penghzmatar.
emiliki kemungkinan
relatifnya. Kelemahar. kendali pada satu titik m Akan sangat tidak eEekti( diimbangi
oleh kekuatan kendali dari titik lainnya.lam siklus pemrosesan untuk membangun
kendali yang ketat di tiap titik da atau jika suda~'r wilayah risiko
kemungkinan kegagalannya kecil sekali,
jika memiliki banyak kendali penyeimbang. Kombinasi semua kendali yang kan
struktur kendalt dikembangkan untuk aplikasi tertentu akan menentu
secara keseluruhan.
Peran Audit Dalam Proses Kendali
Metodologi Terstruktur
Beragam alat dan metodologi pengembangan telah dikembangkan untuk membantu
pembar.gun sistem mendokumentasikan, menganalisis, merancang, dan
mengimplementasikan sistem informasi. Metodologi, , pengembangan ;rterupaican
sekumpuian metode untuk masing-masing. aktivitas di daiam tiap tahap proyek
pengembangan sistem. Fungsi utama dari metodologi pengembangar. adalah
menyediakan disiplin atau aturan tmtuk keseluruihan proses pengembangan.
Metodologi pengembangan yang baik mencakup penetapan standar baku organisasi
untuk persyaratan yang menyangkut pengumpulan informasi, perancangan,
pemrograman, dan pengujian. Ur.tuk menghasilkan perangkat lunak berkualitas,
maka organisasi perlu memiiih metodologi yang tepai lalu menjalankannya.
Metodologi ir,i memerlukan persyaratan sistem dan dokur.en spesifikasi telah
lengkap rinci, akurat dan dalam format yang bisa dipahami oleh pe.^.gguna ,
sebelum akhimya disetujui. Spesifikasi-spesifikasi itu juga harus mencakup
persetujuan mengenai ukuran kualitas sistem agar sistem bisa dievaluasi
diselesaikan
secaza objektif sementara sistem itu dikembangkan dan. Metodologi terstruktur telah
digunakan untuk men dokumentasi, menganalisis, dan merancang sistem informasi
sejak tahun 1970-an. knik yang digurakaT' Terstruktur berarti mengacu pada
kenyataan bahwa teh dibangun dengan masing-masing langka
adalah langkah-demi-langkah, Metodologi terstruktur berciri atas-bawah,
berdasarkan tahap sebelumnya. bergerak maju dari yang tertinggi, level yang paling
abstrak sampai ke level Misalnya, rincian terendah - mulai dari yang umum sampai
rinci.
ke yang :aya man~ia level tertinggi dari deskripsi atas-bawah sistem sumber :ia:
personil, bonus,' mengandung fungsi-fungsi utama sumber daya manus Masing-
rnasing funBs` kompensasi, dan persamaan status kepegawaian. bonus, ia~a ini
dipecah-pecah lagi ke dalam lapisan berikutnya. Misalnya, dan asur~r terdiri dari
pensiun, tabungan karyawan, tunjangan kesehatan, Masing-masing Iapisan ini pada
gilirannya akz, I di pecah-pecah lagi 1"°°~IaB level rincian paling rendah.
` Metodologi terstruktur tradisional lebih berorientasi prow danl'a berorientasi data.
Wataupun deskripsi data merupakan bagian dari Me'0- ditransfo5~a=t itu, namun
metodologi lebih fokus pada bagaimana data
daripada data itu sendiri. Metodologi ini sangat linier; masing .-nasing fase hanis
diselesaikan terlebih dahulu sebelum fase berikutnya dimulai. 1vletodologi
terstruktur mencakup analisis terstruktur, rancangan terstruktur, dan pemrograman
terstruktur.
tlnalisis Terstruktur
pnalisis terstruktur banyak digunakan untuk menetapkan input sistem, proses,
dan outputnya. la menawarkan model grafis logis dari alur informasi, mempartisi
sistem ke dalam modul-modul yang menunjukkan level rincian yang bisa dikelola.
Struktur analisis sangat mengkhususkan proses atau transformasi yang terjadi di
dalam masing-masing modul dan antarmuka yang ada di antaranya. Alat utama
yang digunakan adalah diagram alur data (DFD), sebuah grafik yang
merepresentasi proses komponen sistem dan antarmuka (alur data) di antaranya.
Gambar 14-9 menunjukkan diagram alur data sederhana dari sistem registrasi
kuliah universitas melalui surat. Kotak-kotak bersudut tumpul merepresentasi
proses, yang meluiciskan transformasi data.
Kotak bujursangkar merepresentasi entitas luar, yaitu pembawa dan penerima
informasi yang terletak di luar batasan sistem yang diperagakan. Persegipanjang
terbuka merepresentasi penyimpanan data, yang berupa inventori data manual
atatl otomatis. Anak panah merepresentasi alur data, yang menunjukkan
pergerakan antarproses, entitas iuar, dan penyimpanan data. Alur data selalu berisi
paket-paket data dengan nama atau isi dari masing-masing alur data tertulis di
samping anak panah itu.
Ma•a kul(ah yang dimlnta
...........
............... .........
G d rr S
P1 (t kc d2 ah m~ sa ini, Pe sis
iagram alur data ini menunjukkan bahwa siswa memasukkan foli rmur trasi berisi
nama mereka, nomor mahasiswa, dan kode mata kuliah yang diambil Pad
File itu membedakan antara mata kuliah yang masih terbuka bagi iswa dengan
mata kulihdh
a yag sua penuh atau dibatalkan. Proses
.G kemudian menentukan pilihar, mata kuliah mana yang diterima atati. litolak.
Proses 2.0 mendaftarkan siswa pada mata kuliah pilihannya yang nasih terbuka.
Proses ini memperbanti file mata kuliah dan menyimpan< nformasi mahasiswa yang
mendaftar pada file itu sekaligtrs menghi
tlang jumlah siswa. Jika jumlah maksimum pendaftaran tercapai, maka kode
natakuliah diberi tanda bahwa tertutup. Proses 2.0 juga memperbarui file naster
mahasiswa dengan informasi mengenai siswa baru atau perubahatt)erubahan dalam
alamatnya. Proses 3.0 kemudian mengirimkan formulit :onfirmasi pendaftaran yang
berisi daftar mata kuliah di mar.a ia terdaftar lan memberi catatan nama mata kuliah
yang tida'.: bisa dipilih.
Diagram ini juga bisa digunakan untuk menggambarkan proses)roses tingkat
tinggi dan rincian-rincian proses. lvfelah:i diagram alur data )ertingkat, proses yang
kompleks bisa dibagi-bagi menjadi beberapa bagian
;ingkatan atau rincian. Sistem secara keselunihan bisa dibagi-bagi ke dalam )
eberapa subsistem rielalui diagram alur data tingkat tinggi. Masing-masing
subsistem pada gilirannya juga bisa dibagi-bagi ke dalam subsistem tambahan
dengar, diagram alur data level kedua, dan subsistem level yang rendah juga bisa
dibagi-bagi lagi sampal dicapai level rincian paling rendah.
Alatlain untukanalisisterstrukturadalahkamusdata, Yang mengandung , informasi
mengenai pecaitan-pecahan data individual dan kelempokkelompok data di dalam
sistem (lihat Bab 7). Kamus data menggambarkan
isi dari alur data dan penyimpanan data sehingga pembanga:d sistem memahami
dengan tepat isi dari tiap keping data. Spesifikasi proses menguraikan transfarmasi
yang terjadi pada level terendah dari diagram alur data. Spesifikasi proses
mengekspresikan logika untuk masing-masing proses.
Rancangan Terstruktur
struktur me liputi serangkaian aturan rancangan dan te Rancangan ter
yang membantu kejelasan dan kemudahan program, dengan demikian untuk
pengkodean, korQksi gi waktu d an tenaga yang dikcluarkar.
menguran kode program, dan pemeliharaan. Prinsip utama dari rancangan
terstruktur bawah dengan model istem harus dirancang dari atas
Gambar 14-10 Diagram struktur tingkat tinggi untuk sistam penggajian. Diagram
struk!ur ini m, atau yang terabstraksi dari rancangan sistem penggajian, memberi
suatu garis besar dari kese
'em
yataan B.
~ Konstruksi pemilihan menguji kondisi dan mengeksekusi satu dari dua truksi
alternatif berdasarkan pada hasil pengujian. Kondisi R telah teruji. t ;R true mk Cd
,aa pernyataanieksekusikan. Jika R false, pemyataan D
's"k
usi Kdli k
'.enaemudian melewatkannya ke pernyataan berikutnya.
n n k d d s rr ti1
m SI Y= be
ko Pe tun log ten kor
kor POI dim mei alte die4
Pengurutan
llndakan A Tindakan B
Pemllihan
IF Kondisl R Tindakan C ELSE
Tindakan D END
telah drxemvaagxan, namun umhed Modelling Language (UML) teli Inenjadi standar
industri. UivfL memungkinkan para pembangurt siste untuk merepresentasi beragam
sudut pandang dari sistem berorienta oyjek dengan menggunakan beragam jenis
diagram grafis dan mod yang mendasarinya, yang mengintegrasikan sudut pandang
itu sehing€ menghasilkan konsistensi analisis, rancangan, dan impementasi.
Tabe114-7 memberikan garis besar UML dan komponen-komponenny iJML
menggunakan dua jenis diagram utama: diagram struktur dan diagrar neril_aku.
3er. Kenneth E. Kendall dan Julie E. Kendall, Systems Analysis and Design, 5"' ed.,
r Saddle River, NJ: Prentice Hall, 2002, Copyright ® 2002. Dicetak ulang dengan izin
rentice Hall Inc.
Diagram struktur digunakan untuk menguraikan relasi antarkelas. Li kembali
Gambar 6-10 pada Bab 6, yang merupakan contoil dari satu je~ diagram struktur
yang disebut diagram kelas. Pada gambar itu ditunjukkaq
kelas-kelas karyawan dan relasi di antaranya. Pemutus hubungan (terminator) pada
akhir lini relasi pada diagram ini mengindikasikan sifat dari relayi; Relasi yang
tampak pada Gambar 6-10 merupakan contoh penyamarataatj, yaitu untuk relasi
antara objek umum dan objek khusus. Jenis relasi it1~ kadang kala diuraikan
sebagai "merupakan relasi." Penyarnarataan rela8j digunakan untuk pemodelan
berkas-berkas kelas (class).
Di'agram perilaku digunakan untuk menguraikan interaksi di dalam sistem
berorientasi objek. Gambar 14-12 mengilustrasikan dua jenis diagram ~' perilaku:
diagram kasus penggunaan dan diagram urutan. Diagram kastig = penggunaan
menunjukkan relasi antara pelaku dan sistem. Pelaku (pada : diagram direpresentasi
sebagai sketsa orang-orangan) adalah entitas luar ' yang berinteraksi dengan
sistem, dan kasus per,ggunaan merepresentasi. ! serangkaian tindakan terkait yang
dilakukan oleh pelaku untuk mencapai - tujuan tertentu. Beberapa kasus
penggunaan yang saling terkait - direpresentasi sebagai lingkaran
elips di dalam sebuah kotak. Pemodelaii kasus penggunaan digunakan untuk
menentukan persyaratan fungsional dari sistem, berpuaat lebih pada apa yang
dilakukan sistem daripada` bagaimar,a sistem menjalankannya. Objek sistem dan
interaksinya dengan v satu sama lain dan dengan pengguna sistem berasal dari
model kasu penggunaan. Diagram ttrutan menguraikan interaksi antarobjek selama
': periode waktu tertentu. Sumbu vertikal merepresentasi waktu, sedangkan sumbu
horisontal merepresentasi partisipasi objek dan pelaku. Kotak-kotak ; pada bagian
atas diagram merepresentasi para pelaku dan contoh-contoh objek. Batang-batang
yang mengarah ke bawah di samping masing-masing kotak sampai ke bagian
bawah diagram, dengan interaksi antarobjek diwakili oleh anak panah dari batang ke
batang. Urutan peristiwa ditampilkan dari atas ke bawah, dengan interaksi pertama
pada bagian alas dan ba
pada bagiam bawah diagram. Urutan diagram digunakan dalam rancan sistem untuk
mendapatkan interaksi, relasi, dan operasi objek-cbjek da12 sistem.
jelas dan koordinasi kerja tim pengembangan sistem.ggota lainnYa ur~t' ' berbagi-
pakai kerja mereku ,lengan mengakses file-file anh dikerjakan SebaBiar` meninjau
suda
kembali atau memndifikasi apa yang kart r"eneeu°ak??t penelitian menemukan
bahwa sistem yang dikembang CASE dan metodologi yang lebih uaru adalah lebih
stabil, dan lebih s~i
butuhkan perbaikan (Dekleva, 1992). Keuntungan produktivitas jug; bjsa diperoleh
jika alat-alat ini digunakan dengan semestinya. Banyak ala CASE adalah berbasis-
PC, dengan kemampuan grafis yang sangat baik.
ahli teknis .
manual.
gian -w
~bagian besar peranti CASE dikelompokkan dal hlkh i b ama apaaaisa ~dukung
aktivitas pada awal atau pada akhir dib
ar proses pengemangan
4teat, per~ti CASE paG,s bagian awal proses berfokus pada menangkap ~°rfiasi
analisis dan rancad thl
*tem
ngan paaaap paing awal dari pengembangan ' sedangkan
peranti CASEd b
paaagian akhir proses menangani ay'`a-s pengkodean pjil
m
,enguan, dan pemeiharaan. Peranti pada bagi an embantu konversi
spesifikasi secara otomatis menjadi kode-kode
program.
CASE secara otomatis mengikat unsur-unsur data kepada prose3 Iika diagram
alur data berubah dari satu proseg an, menggunakannYa.ada kamus data juga akan
berubah ` I ke proses lainnya, maka unsur-unsur p secara otomatis untuk
merefleksikan perubahan dalam diagram. CASE juga ~ validasi diagram rancangan
dan spesifikasi. ~ mengandung fitur untuk mem CASE dengan demikian mendukung
perancangan dengan mengotomatisasi ~ ediakan fasilitas pembuatan prototipe.
perbaikan-perbaiican dan meny
diteta
Depot informasi CASE menyimpan semua informasi yang pkan oleh analis
selama proyek itu. Depot ini menyertakan diagram alur data, definisi data,
spesifika°_i proses, for~? tabel struktur, diagram relasi-entitas,tan d an komentar,
serta hasil uy laporan tercetak di alyar dan di kertas, cata htur untuk mendukung
aplikasi I/ CASE sekarang juga mengandung server, pemrograman berorientasi
objek, dan perancangan-ul~'g Proses . Metodologi dan serangkaian alat bantu
sedang dikembangkan u`"~k bisnis
ganisasi men genai perekayasaan proses Uis="
Agar metrik bisa berhasil, maka metrik harus dirancang dengan cermat, jektif dan
resmi. Metrik harus bisa mengukur aspek-aspek signifikan dari sistem. Selain itu,
metrik tidak berguna kecuali secara konsisten digunakan danpengguna merasa
yakin dengan pengukuran yang dihasilkan.
'engujian dimulai pada t,~hap perancangan. Karena saat ini belum ia program
pengujian, maka biasanya pengujian yang digunakan t walkthrough (sambil-jalan) -
suatu tinjauan-ulang atas dokumen
~kasi atau rancangan yang diiakukan oleh sekelompok kecil orang yang
w; St SP rai se se ke k~
secara cermat dipilih Uerdasarkan keterampilan untuk sasaran khusus yang sedang
diuji. Jika proses ini selesai, dilanjutkan dengan tahap selanjutnya, yaitu pengujian
kode-kode program. Namun kode-kode ini harus diuji sewaktu komputer sedang
berjalan. Jika kemudian terjadi kesalahan, maka ,umber kodenya bisa diketahui dan
dieliminasi melalui proses yang disebqt debugging.
Aplikasi e-commerce dan e-business memperkenalkan level-level Uaru
kcmpleksitas pengujian untuk memastikan kinerja dan fungsionalitas yang
berkualitas tinggi. Di balik s?tiap Web site Uesar s°perti Amazon.com,
E"TRADE terdapat ratusa.l server, riUuan mil kabe! iaringan, dan eSay,
atau ratusan program perangkat lunak Yang menciptakan Uanyak sekali titik ite ini h
arus dibangun dan diuji untuk memastikan Uahwa . Web s kelemahan
.
ia
Web site maupun komponen-komponen beban muatan.
Baik lalu Iintas perangkat lunak, dan jaringan harus teknik seperti perangkat
keras,
Uangan aplikasi dan pengujian.
ma pengem
dan sebagian Uesar kode program sudah ditulis. Web site dan skalabilitas
sampai akhir siklus pengembangan a.phk-'-4 ` masalah acap kali berasal dar5
~°`` sangat berisiko tinggi karena masaiah-- tJntuk meminimalkan peluang ditem
Kualitas sistem informasi juga bisa ditiggkatkan mengoreksi data salah, mendeteksi
kesalahan sebagai tujuan organ>s~; i997). Analisis kualitas datd. s~ '1`~ lebih
eksplisit (Klein, Goodhue, dan Davis, yang merupakan surt'ei lets ter
standimulai dengan audit kualitas data, keakuratan dan tingkat kelengkapan data
dalam sistern inform3
kualitas data dijalankan dengan mengikuti metode-metode berikut:
, Mensurvei para pengguna akhir mengenai persepsi mereka atas kualitas data.
Mensurvei keseluruhan file data Mensurvei contoh-contoh dari file data
*-lip a".4 RA ~ ~ n
a...,+..~r~.._.,~. . mwu as.ras'~~•
Hanya jika audit data umum dijalankan maka organisasi bisa engetahui sejauh
mana sistem informasi mereka mengandung informasi yangtidak akurat, tidak
lengkap, atau ambigu.
' Sampaisaatini,sebagianbesarorganisasitidakmemprioritaskankualitas data
sebagaimana seharusnya (Tayi dan Ballou, 199fs). Sekarang e-commerce n e-
business semakin memaksa perusahaan untuk lebih memperhatikan alitas data
karena perusahaan yang berjalan secara digital tidak bisa kerja secara efisien tanpa
keakuratan data pelanggan dan mitra bisnisnya. nbersihan data menjadi persyaratan
inti dalam hal penyimpanan data, manajemen relasi pelanggan, dan perdagangan
berbasis-Web.
;.Perusahaan-perusahaan yang mengimplementasikan penyimpanan a serirtg
menemukan ketidakkonsistenan dalam hal informasi pelanggan i karyawan, ketika
akan mengintegrasikan informasi dari beragam unit nis. Perusahaan-perusahaan
juga menemukan kesalahan-kesalahan dalam data yang disediakan oleh pelanggan
atau mitra bisnis melalui Web site. t-Net online (lihat Bab 4) secara khusus
merupakan hal yang problematis
mereka menggunakan data katalog dari beragam pemasok, dan taYa ini sering
berbeda format, dengan skema klasifikasi yang berbeda .Yode produk, deskripsi
produk, dan atribut-atribut lainnya. Alat bantu melakukan pembersihan data bisa
digunakan untuk memperbaiki
data dan untuk mengintegrasikan data tersebut dalam format rusahaan yang
konsisten (l:hat bagian Pada Jendela Manajemen).
Data Milik Toyota Tak Terkendalikan
•xus adalah kendaraan kelas high-end rri Toyota dan para pemakai Lexus meng-
arapkan layanan pelanggan yang terbaik. swaktu Toyota Motor Sales USA
mengalami :cara terus menerus masalah layanan We tahun 1998, mereka berpikir
bahwa lah member" pelayanan terbaik kepada 3ra pemakai Lexus. Jika kendaraan
Lexus ,-ak, perusahaan akan menghubungi emiliknya, menjemput kendaraan itu,
emperbaikinya, dan menyediakan kepada pemilik mobii
;ndaraan pengganti Lexus sampai perbaikan diselesaikan. ,yota akan mengemba!
ikan mobil Lexus yang telah diperbaiki ;pada pemiliknya da!am keadaan tangki
bensin terisi penuh an mobil tercuci bersih. Toyota bergantung pada sistem formasi
konsumennya yang memberi informasi mengena? iasalah-masaiah iayanan seperti
ini ataa informasi lainnya. all center Toyota di Iowa menggunakan sistem tersebut
untuk ienangani garansi, bengkel berjalan, pemelit+araan gratis, dan ermintaan
layanan lainnya.
Data dari sistem mengidentifikasi pemilik :nobil Lexus ang memvhki masalah
pada ban, dan Toyota mulai menngirim iereka cek sebesar US$400 atau lebih untuk
mengganti an-ban mobil yang bermasalah. Namun sebagian dari cek ;i malah
diterima oleh orang yang bahkan bukan pemilik exus dan selain itu juga jatuh ke
tangan orang yang tidak lagi ienjadi pemilik kendaraan. Kesalahan-kesalahan
pengiriman ii berasal dari masalah kualitas data masif karena sistem iformasi
pelanggan korporat menggunakan data konsumen ang tersimpan di dalam 15
database di beraqam
;mpat pada perusahaan.
Sumber: Sean Gailagher, "Default Setting" Baseline, Juni 2002 dan sltus
InformaHca, diakses pada 22 Juli 2002, www.informatica.^^"'
- JADIKAN Tl-BISNIS ANDA
KEUANGAN DAN AKUNTANSI Keamanan dan ketangguhan adalah hal yang
Sartgat penting untuk layanan perbankan dart keuangan karena kesalahan,
penipuan, dan gangguan layanan bisa membawa kerugian moneter dan kehilangan
kepercayaan nasabah terhadap perusahaan-perusahaan perbankan tertentu bahkan
terhadap industri keuangan seczra keseluruhan. Pencegahan atas kesalahan,
pencttrian, dan penipuan aset-aset pada sistem keuangan dan akuntansi merupakan
sasaran pokok dari pembuatan aplikasi dan kendFli umum. Fungsi akuntansi sering
dilibatkan dalam audit sistem dan dalam rancangar. kendali sistem informasi.
SUMBER DAYA MANUSI_A
Sistem pabrikasi saat ini semakin rentan daripada pada masa lalu karena semakin
terkoneksi dengan jaringar, dan terintegrasi satu sama lain. Sistem rantai persediaan
bisa sangat dipengarchi oleh kegagalan jaringan atau masalah-masalah kualitas
perangkat iunak, karena alur informasi yang terganggu bisa berdampak merugikan
bagi banyak anggota pada rantai persediaan. Keamanan dan kestabilan dengan
demikiar, merupakan prioritas tertinggi dalam perancangan intranet dan ekstranet
untuk pabrikasi dan produksi.
Rangkuman
1. Mengnpn sistem informnsi snngnt rrntnn terhndnp perusnknn, kesnlnhnn,
penynlahgunnnn, dnn nmsnlnh-mnsnlnh kunlitns sistem? Dengan data
terkonsenlrasi dalam format elektronik dan banyaknya prosedur yang tidak kelihatan
melalui otomatisasi, maka sistem informasi yang terkomputerisasi rentan terhadap
kerusakan, penyalahgunaan, kesalahan, penipuan, dan kegagalan perangkat lunak
dan perangkat keras. Sistem online dan sistem yang memanfaatkan Internet secara
khusus memiliki kerentanan karena data dan file bisa dengan cepat dan secara
langsung diakses melalui terminal-terminal komputer atau pada banyak titik dalam
jaringan. Hacker bisa mempenetrasi jaringan perusahaan dan menyebabkan gang-
guan serius pada sistem. Virus-virus komputer bisa menyebar dengan cepat dari
satu sistem ke sistem lainnya, merusak memori komputer dan menghancurkan
program serta data. Perangkatperangkat lunak memiliki banyak masalah karena
koreksi kesalahan memakan tenaga dan biaya yang besar dan karena bug-bug pada
perangkat lunak memiliki kemungkinan sangat kecil untuk dihapus. Kualitas data
juga
tingkat tinggi dalam sistem informasi bisa menjadi proses dari perub organisasi yang
panjang.
Sejumlah teknologi dan metodologi telah tersedia untuk memperbaikj kualitas
sistem dan keamanannya. Teknologi-teknologi seperti antivirus daA perangkat lunak
keamanan data, firewall, teknologi toleransi kesalahan dai
t` komputasi ketersediaan yang besar, serta prosedur-prosedur terprograrif bisa
digunakan untuk menciptakan lingkungan kendali, di mana metrik perangkat lunak,
metodologi pengembangan sistem, dan alat-alak otomatisagl untuk pengembang2n
sistem bisa digunakan untuk memperbaiki kualitag perangkat lunak. Disiplin-dis:plm
organisasi juga dipedukan agar bisa menggunakan teknologi ini secara efektif.
Untttk Dibnhns:
Dikatakan bahwa kendali dan keamanan harus yang pertama kaL . diperhatikan
dalam perancangan sistem informasi. Apakah Anda setuju - der.gan pendapat ini?
Mengapa?
Sejauh mana pengujian perangkat lunak dikatakan "mencukupi?" Apa saja masalah-
masaiah manajemen, organisasi, dan teknologi yang harus - Anda pertimbangkan
dalam menjawab pertanyaan ini?