Anda di halaman 1dari 58

BAB 14

KEAMANAN SISTEM INFORMASI

Malapetaka World Trade Center.


Siapa yang Sudah Mengantisipasi Diri?

Pada pagi hari tanggal 11 September 2001, dua pesawak udara yang
dikemudikan oleh teroris menabrak gedung World Trade Center (VVTC) dan
pesawat ketiga menabrak Pentagon, memakan korban sebanyak 3.000 jiwa. Semua
kantor WTC hancur, dan segera dievakuasi. Saluran telepon di sepanjang pantai
barat Amerika Serikat terganggu, sehingga sulit menerima atau melakukan
panggilan telepon. Para klien penyedia jasa telekomunikasi, seperti AT&T dan
Verizon, dengan komputer dan pusat-pusat switching di atau dekat World Trade
Center semua kehilangan layanan. Lufthansa Airlines telepon untuk kantor
penjualan tiket di tengah kota Manhattan dan kantor penjualan cargonya di Bandara
Keneddy, karena ia juga menggunakan AT&T sebagai penyedia jasa komunikasi
utama dan Verizon sebagai cadangannya. Para pelanggan yang panik terhambat
dengan nada sibuk selama tiga hari. Lufthansa mendapatkan penyedia jasa lainnya
untuk mengembalikan layanan telepon dalam tempo satu minggu, dan ia
memastikan bahwa system utama dan sistem cadangannya diarahkan dilokasi
berbeda pada kota itu.

Merrill telah menjalankan latihan intensif dari 9000 karyawan yang bekerja di
World Trade Center dan World Financial Center didekatnya. Sebagian besar dari
mereka tidak terluka dan berhasil sepenuhnya direlokasi ke tempat lain untuk
bekerja. Merrill mampu menjalankan kembali bisnisnya di kemudian hari.

Merril telah menjalankan latihan intensif untuk rencana ini empat bulan
sebelumnya, sehingga setiap orang "dipersiapkan" untuk menghadapi 11
September. Rencana itu menetapkan prioritas untuk aktivitas bisnis sehingga
perusahaan mengetahui mana yang perlu dihidupkan kembali pertama kali pada
saat mengalami gangguan. Kemudian ia "mengkualifikasi" semua aplikasi sistem
intinya dan memastikan teknologi itu mengembalikan semua aplikasi walaupun
sedang ada bencana. Rencana ini menyangkut prosedur tuttuk menegaskan kepada
semua karyawan untuk mengumpulkan, informasi mengenai kerusakan alas fasilitas
perusahaan dan teknologinya, dan untuk memilih strategi respons yang tepat. Para
anggota tim logistik yang sudah ditetentukan telah diberi tanggung jawab dalam hal
transportasi, akomodasi, dan makanan. Rencana persiapan itu dirancang untuk
menangani absensi delapan minggu dari fasilitas utama milik Merrill.

Hanya dalam beberapa menit setelah serangan World Trade Center, pusat
komando Miller tetap beroperasi pada salah satu lokasi lain di masing-masing lokasi
cadangan ini, perusahaan mampu menemukan posisi transaksi sewaktu bisnis
terhenti pada 11 September. Walaupun pasar ditutup sementara, namun staf
pengoperasian Meriill mampu mempersiapan perdagangan pada sore yang sama.

Tantangan Tantangan Manajemen

Pengalaman Lufthansa Airlines dan Merrill Lynch selama bencana World


Trade Center memberi ilustrasi perlunya organisasi melakukan pengukuran khusus
untuk melindungi sistem informasi mereka, dan memastikan bahwa mereka terus
beroperasi. Gangguan komunikasi, digunakan oleh orang-orang yang tidak
berwenang, kegagalan perangkat lunak, kegagaian perangkat keras, bencana alam,
kesalahan karyawan dan serangan teroris dapat mencegah sistem informasi untuk
bakerja dengan sebenarnya. Setelah membaca bab ini, Anda harus memperhatikan
beberapa tantangan manajemen berikut:

Merancang sistem yang tidak over-controlled dan tidak under, controlled.ag;


Walaupun Iubang-lubang keamanan can kerusakan atas sistem informasi tetap
berasal dari bagian dalam organisasi, namun pelanggaran keamanan juga datang
dari luar organisasi karena perusahaan yang menjalankan e-commerce berarti
membuka pintu Internet. Sangat sulit bagi oranisasi untuk menentukan seberapa
besar bagi pihak luar mengetahui pintu itu terbuka atau tertutup agar bisa melindungi
dirinya sendiri. Jika sistem membutuhkan terlalu banyak klata sandi, otorisasi, atau
tingkat keamanan untuk mengakses informasi maka sistem itu akan ditinggalkan.
Kendali yang efektif tetapi tidak mencegah individu yang berwenang untuk
menggunakan sistem sangat sulit dirancang.

1. Menerapkan standar jaminan kualitas dalam proyek sistem besar. Bab ini
menjelaskan mengapa sasaran "zero defect" atau tanpa cacat pada perangkat
lunak yang besar dan kompleks adalah tidak mungkin dicapai jika keseriusan
bug pada perangkat lunak tidak segera diatasi, maka kinerja perangkat linak
semakin lama akan semakin menurun. Bahkan jika rancangan yang sangat teliti
dan dan pengujian ang cermat mampu mengeliminasi semua cacat, namun
proyek perangkat Iunak memiliki batasan waktu dan biaya yang sering membuat
manajemen tidak mencurahkan banyak waktu sebagaimana seharusnya untuk
menguji dengan saksama sistem tersebut. Di bawah keadaan-keadaan seperti
ini maka akan sulit bagi manajer untuk menetapkan sebuah standar bagi kualitas
bagi kualitas perangkat lunak dan menjalankan standar tersebut.
Sistem komputer memainkan peran penting dalan bisnis, pemerintahan dan
hidup sehari-hari sehingga organisasi harus mengambil langkah khusus untuk
melindungi sistem informasinya, dan memastikan bahwa sistem itu akurat, handal,
dann aman. Bab ini menguraikan bagaimana sistem informasi dikendalikan dan
dibuat menjadi aman sehingga mereka bisa menjalankan tugas-tugas seperti sudah
ditetapkan.

14. 1 Kelemahan pada Sistem dan Penyalahgunaan

Sebelum era otomatisasi melalui komputer, data mengenai individu atau


prganisasi dipelihara dan diamankan dalam bentuk catatan-catatan kertas yang
tersebar diberagam unit organisasi atau bisnis. Sistem informasi
mengkonsentrasikan data pada file-file komputer yang bisa diakses oleh sejumlah
besar orang atau kelompok di luar organisasi. Konsekuensinya, data terotomatisasi
itu semakin terbuka lebar untuk perusakan, pencurian, kesalahan, dan
penyalahgunaan.

Jika sistem kumpuier gagal menjalankan tugas, perusahaan yang sangat


tergantung pada komputer akan kehilangan fungsi bisnis yang serius. Semakin lama
sistem komputer tidak berfungsi, semakin serius konsekuensi yang ditanggung
perusahaan. Perusahaan yang memerlukan Web site terus-menerus tersedia online
untuk e-commerce, berarti membuica peluang hilangnya jutaan dolar setiap hari
bisnis jika situs itu tidak bekerja. Misalnya, bisnis mungkin kehilangan lebih dari
US$10,000 untuk tiap menit berhentinya e-commerce atau aplikasi SCM (The
Standish Group, 2001). Sebagian perusahaan yang bergantung pada komputer
untuk rnemproses transaksi bisnis penting bisa kehilangan fungsi bisnis jika mereka
kehilangan kemampuan komputer selama lebih dari beberapa }tari.
Mengapa Ada Kefemahan pada Sistem?
Jika sejumlah besar data disimpan dalam bentuk elektronik, maka data data itu
rentar. atas segala bentuk ancaman daripada jika data ditampilkan dalam manual.
Tabel 14-1 menampilkan beberapa ancaman umum terhadap sistem informasi yang
terkomputerisasi.
Tahel 14-1 Ancaman-Ancaman Terhadap
Sistem Informasi Terkomputerisasi
Kegagalan perangkat keras Kebakaran
Kegagalan perangkat lunak Masalah-masalah listrik
Tindakan personil Kesalahan-kesalahan pengguna
Penetrasi Akses Terminal Perubahan-perubahan program
Pencurian data, layanan,perlengkapan Masalah-masalah telekomunikasi

Kemajuan-kemajuan dalam bidang telekomunikasi dan perangkat lunak


komputer semakin memperbesar kelemahan-kelemahan tersebut. Melalui jaringan
telekomunikasi, sistem informasi di beragam lokasi bisa saling dikoneksikan. Potensi
atas tindakan -tindakan akses yang tidak berwenang, penyalahgunaan atau
perusakan tidak bisa dibatasi pada satu lokasi, tetapi bisa muncul pada titik akses di
manapun pada jaringan.

Selain itu, kompleksitas dan keragaman dalam hal perangkat keras, lunak
organisasi, dan pengaturan personil yang dibutuhk an Taringan telekomunikasi,
menciptakan wilayah-wilayah baru dan peluang baru untuk penetrasi dan
manipulasi. Jaringan nirkabel yang berbasis teknologi radio bahkan semakin rentan
untuk penetrasi uran frekuensi radio sangat mudah dipindai. Jaringan LAN yang
menggunakan standar 802.11b (Wi-Fi) bisa dengan mudah dipenetrasi oleh pihak
luaryang dipersenjatai dengan laptop, kartu nirkabel, antena eksternal, dan
perangkat lunak gratis untuk hacking. Para hacker bisa menggunakan alat-alat
tersebut untuk mendeteksi jaringan Wi-Fi yang tidak terlindungi, memonitor
aktivitasnya, dan dalam beberapa hal menggunakan untuk mendapatkan akses ke
Internet atau ke jaringan perusahaan. Walaupun jangkauan jaringan Wi-Fi hanya
sampai puluhan sentimeter, namun bisa diperpanjang dari 1 km hingga 5 km dengan
menggunakan antena eksternal; Internet menampilkan beberapa maslaah khas
karena ia secara eksplisit udah oleh orang-orang pada berbagai sistem komputer
yang berbeda.

Hacker dan Virus Komputer


Pertumbuhan internet yang pesat dan penggunaannya secara luas dalam bisnis dan
individu juga disertai banyaknya laporan mengenai pelanggaran keamanan internet.
Pelatihan utama ditekankan pada para pengganggu dari luar, atau hecker, yang
menggunakan teknologi terkini dan keterampilan dirinya untuk merusak computer
atau membuatnya tidak bisa berfungsi. Hecker adalah seseorang yang
mendapatkan akses yang tidak berwenang kejaringan computer untuk keuntungan
dirinya sendiri. Pelanggaran hokum, atau untuk kesenangan pribadi. Ada beragam
cara hecker mencoba masuk dan mengganggu bisnis. Beberapa pengganggu yang
mencurigakan menanamkan bom logika, Trojan hourse, dan perangkat lunak lainnya
yang bisa menyembunyikan sistem atau jaringan sampai pada saat eksekusi pada
waktu yang sudah ditentukan. (Trojan hourse)\ adalah program perangkat lunak
yang tampaknya resmi namun berisi fungsi tersembunyi yang bisa menyebabkan
kerusakan). Dalam bentuk denial of service attack, hacker membanjiri server
jaringan atau server Web dengan ribuan komunikasi palsu request untuk layanan
dengan tujuan menghancurkan jaringan. Jaringan menerima banyak query sampai ia
tidak mampu menampungnya dan dengan demikian tidak mampu memproses
permintaan layanan lagi. Kerugian yang diderita oleh bisnis akibat serangan seperti
ini sudah sampai pada tahap yang memprihatinkan. Bagian Pada Jendela
Organisasi menguraikan kejahatan atau kerugian yang diseyabkan oleh pencurian
nomor kartu kredit online, Beragam gangguan sistem yang disebabkan oleh hacker
menyebar virus komputer. Ini adalah program perangkat lunak yang jahat yyr`
menyebar dengan cepat dari satu sistem ke sistem lainnya, membloki memori
komputer atau menghancurkan program atau data. Beribu-rib virus sudah diketahui
saat ini, dengan 200 virus ditemukan per bulanny, Tabel 14-2 menguraikan
karakteristik beberapa virus yang umum per bulan,"

Apa Yang Bisa Diperbuat Mengenai Pencurian Nomor Kartu Kredit Melalui
Internet?

Bekas negara Uni Sovyet telah menelurkan sejumlah organisasi yang


menghasilkan keuntungan akibat e-commerce. Salah satu orpanisasi seperti itu,
berkantor pusat di Odessa, Ukrainia, menyebut dirinya "Sang keluarga" organisasi
itu adalah perusahaan global yang membeli dan menjual produknya melalui Web
site dan e-mail, dengan pembayaran melalui situs online seperti
<www.WebMoney.ru> ('ru" berarti Russia). Walaupun harga produk mengalami
fluktuasi, negosiasi dilakukan melalui e-mail. Manajemen tetap menjaga kerahasiaan
informasi dan transaksi, terutama dengan cara mengganti secara terus-menerus
situs dan alamat e-mailnya. Pelanggannya global, walaupun sebagian besar dari
mereka berasal dari bekas negara Uni Sovyet, Eropa Timur, dan Asia terutama
Malaysia). Organisasi itu terkenal karena kecepatan, kualitas layanan, dan bahkan
mengiklankan produknya menggunakan banner online. Karena poduk-produknya
berciri digital, maka semuanya dijual melalui Internet. Yang mernbuat perusahaan ini
perbedaan adalah ia menjual nomor-nomor kartu kredit yang dicuri. Nomor-nomor
itddibeli dari pemasok yang memiliki kemampuan hacker untuk mandapatkan nomor-
nomor kartu kredit dengan cara menerobospertahanan sistem komputer pedagang
online.

Masalah yang dialami oieh pelanggan "sang keluarga" adalah nomor-nomor


kartu kredit haruslah ash karena dijual a orang yang akan menggunakannya untuk
mencuri produk atau dana. Penjual nomor itu rupanya tidak bisa membuktikan
nomor yang dijualnya adalah asli. Nomor itu semata berdasarkan reputasi si penjual,
"sang keluarga" bergantung pada keberhasilan konsumen yang telah membeli dan
menggunakan nomor tersebut. lafi selebihnya bagi kita adalah nomoritu biasanya
maka siapa pun dad kita bisa mendapatkan orang tidak dikenal menggunakan kartu
kredit kita. Nomor kartu kredit yang dicuri merupakan bisnis besar dan ‘'sang
keluarga° adalah salah satu dari sejumlah organisasi yang terlibat dalam pencurian
nomor kartu kredit. perdagangan retail Internet menghadapi kerugian sekitar miliar
per tahun, menurut survei akhir-akhir ini yang kan oleh Celent Communications,
sebuah perusahaan riset pasar. Selain itu, penjualan online dengan menggunakan
kartu kredit curian meningkat sebesar 0.25 persen dari total penjualan menggunakan
kartu kredit VisA dan Master Card, sedangkan persentase offline hanya 0,09 persen.
Perbedaannya sangat besar, dengan penjualan online curian mencapai US$ 2 miliar
pertahun versus US$ 800 juta penjualan offline. Richard Power, direktur editorial
Institut Keamanan Komputer, sebuah perkumpulan para ahli keamanan computer,
mengatakan bahwa “kerugian finanasial yang berkaitan dengan jenis pencurian ini
sering dianggap remeh, tidak dilaporkan, dan tidak pernah dipelajari,” dan ia
memperkirakan biaya actual diseluruh dunia adalah “bertriliyun-triliyun.”

Masalah bagi Biro Penyelidik Federal (FBI) dan organisasi lain yang
mengeluarkan kebijakan dan beruasaha mengurangi kasus pencurian kartu kredit
adalah penjual nomor kartu kredit menggunakan metode yang sederhana untuk
menghindari deteksi. Para penjual menggunakan chat rooms dan website untuk
berkomunikasi dengan pelanggan mereka, namun mereka melindungi dirinya sendiri
dengan selalu mengganti-ganti lokasi website, chat room, dan alamat e-mail.
Desentralisasi melalui internet menjadi lebih besar sehingga biasanya dibtuhkan
waktu dan usaha untuk mengalokasikan individu atau organisasi yang tidak ingin di
temukan. Pada saat yang mereka ditemukan, mereka sudah pindah. Lebih jauh lagi,
dengan karakter internasionalnya, walaupun lokasi mereka bisa diketahui, namun
memberi hukuman dan menghentikan mereka meruakan hal yang sangat rumit dan
prosesnya lambat.

Tabel 14.2 Contoh-Contoh Virus Komputer

Nama Virus Keterangan


Concept, Melisa Virus mikro yang terdapat dibagian dalam program eksekusi
yang disebut makro, yang bisa memperluas fungsi di dalam
program seperti Microsoft Word. Bisa menyebar sewaktu
dokumen word dilampirkan pada email. Bia menyalin dirinya
sendiri dari satu dokumen ke dokumen lain dan menghaous
file,,

Code Red, Nimba Viris jenis “worm” yang menempel pada attachment email
dan menyebar dari computer ke computer. Sewaktu dikirim,
ia mengemail dirinya sendiri kekomputer yang menjalankan
sistem operasi Windows dan perangkat lunak dari
Microsoft, memperlambat lalulintas Internet sewaktu
tersebar.

ILOVEYOU (Love Virus Script yang dibuat dengan bahasa pemrograman


Bug) seperti VBScript atau JavaScript. Menimpa file jpg dan mp3.
menggunakaan Microsoft Outlook dan Internet relay Chat
untuk menyebarkan diri ke sistem.

Monkey Menyebabkan hard disk seperti tidak bisa bekerja lagi


karena windows tidak bisa dijalankan.

Chernobyl Virus yang berlapis-lapis” yang bisa menginfeksi file dan


boot sector pada hard disk (bagian pada hard drive PC
yang pertama kali dibaca PC sewaktu boot Up).
Menyebabkan konflik memori.

Form Menimbulkan suara sewaktu pengguna computer menekan


tombol keybord namun hanya aktif pada hari ke delapan
belas dalam bulan. Bisa merusak data pada floppy disk.

Banyak virus saat ini menyebar melalui Internet, dari file atau perangkat lunak
yang didownload atau attachment pada email. Virus juga bisa menyerang sistem
informasi terkomputerisasi dari jaringan kompter lain seperti halnya menginfeksi
didket dari sumber luar atau dari mesin yang terinfeksi. Potensi kerusakan atau
kerusakan besar pada kompuer tetap masih ada. Virus Chernobyl, Melisa, dan
ILOVEYOU menyebabkan kerusakan PC di seluruh dunia setelah virus tersebar
melalui email yang terinfeksi virus. Sekarang virus juga menyebar keperangkat
komputer nirkabel. Virus-virus perangkat mobile bisa menyebabkan ancaman serius
bagi komputasi enterprice karena ada sebagain banyak perangkat nirkabel
terkontaminasi ke sistem informasi perushaan.

Organisasi bisa menggunkan perangkat lunak anti virus dan perosedur


pemantau virus untuk mengurang peluang-peluang terinveksi virus. Perangkat lunak
anti virus adalah perangkat lunak yang dirancang untuk memeriksa sistem computer
dan media penyimpanan data apakah terinfeksi oleh virus komputer. Sering
perangkat lunak ini bisa menghilankan virus dari wilayah yang. Namun sebagian
besar perangkat lunak anti virus hanya efektif terhadap virus yang sudah dikenalinya
sewaktu perangkat lunak itu dibuat – untuk melindungi sistem, manajemen perlu
secara terus menerus memperbaharui perangkat lunak anti virusnya.

Hal-hal yang perlu dieprhatikan oleh para pembangun dan pengguna sistem

Meningkatnya kerentanan diatas terotomasi telah menciptakan perhatian


khusus bagi para pemabangun sistem informasi, perhatian-perhatian ini menyangkut
kesalahan-kesalahan administrasi kemanan dan bencana.

Bencana

Perangkat keras komputer, file data, dan kelengkapan lainnya bisa rusak
akibat file, kegagalan daya, atau bencana lainnya. Mungkin diperlukan waktu
beberapa tahun dan banyak uang untuk mengkonstruksi ulang program komputer
dan file data yang rusak dan sebagian besar mungkin tidak bisa digantikannya. Jika
organisasi memerlukan agar hal tersebut berfungsi normal pada basais arian maka
ia tidak akan bisa lagi beroperasi. Oleh karena itulah perusahaan seperti Visa USA
Inc. Dan National Trust merupakan fasilitas cadangan yang besar. Visa USA Inc.
telah mengadakan mainframe jalur-jalur jaringan, terminal, dan catudaya. Visa
bahkan menggunaan pusat data ganda McLean, Virginia untuk menangani sebagian
transaksinya sebagian cadangan darurat atau pusat datanya di San Mateo,
California. National Trust, sebuah Bank Besar di Ontairo Canada, mengugunakan
teknologi catu daya yang tidak bisa diinterupsi di drop oleh International Power
Machines (IPM) karena daya listrik di lokasi Missisaungga sering mengalami
Fluktuasi. Dari pada membangun sendiri fasilitas cadangannya, sebagian besar
perusahaan mewah penyediaan jasa pemulih kerusakan, seperti Combisco disaster
Reconferty Services Rosemont, Illenois dan Sungard Recovery Services berpusat di
Waine, Pennsylvania. Perusahaan penyedia jasa seluruh Negara dimana
perusahaan yang menyewa mereka bisa menjaminkan aplikasi-aplikasi pentingnya
dalam keadaan darurat. Layanan pemulih kerusakan menawarkan cadangan
lain/srver dan aplikasi inframe umumnya. Sejalan dengan meningkatnya jumlah
perusahaan yang digital dan ketergantungan mereka pada sistem yang harus
tersedua secara konstan, maka pertencanaan pemulihan menjadi hal yang
penting.

Keamanan

Kemanan mengacu pada kebijakan, prosedur, dan ukuran-ukuran teknis yang


digunakan untuk mencegah pelanggaran akses, pencurian, atau kerusakan fisik
pada sistem informasi. Kemanan bisa dilaukan dalam banyak teknik dan piranti
untuk melindungi perangkat keras komputer perangkat lunak, jaringan komunikasi
dan data. Kita telah menguraikan sebagian ukuran atas perlindungan dari bencana.
Alat-alat dan teknik lainnya untuk melakukantindakan pengamanan akan dibahas
dalam sub bab beriutnya.

Kesalahan (Eror)

Komputer juga bisa menjadi alat kesalahan, beberapa kealahan, bahkan


mengganggu dan menghansurkan organisasi. Misalnya, perangkat lunak dan virus
menyeabkan crash pada pesawat pengorbit bulan Mars yang dijalankan oleh U.S
National Aeronautics and Space Andministration (NASA) di bulan desember 1999.
Salah satu sektor keliru mendeteksi bahwa kaki pesawat keluar dan mematikan
secara premature mesin roketnya, sekalipun sensor lainnya dirancang untuk
memberitahu pessawat jika telah mencapai landasan, namun sensor itu tidka
melakukannya. Perangkat keras sistem pendaratannya belum deprogram untuk
membandingkan umpan balik dari kedua sensor (wesel 2001) kesalahan-kesalahan
dalam sistem otomastisasi bisa terjadi pada banyak titik pada sisklus proses
melalaui entri data, kesalahan program, operasi komputer, dan perangkat keras.
Gambar 14.2 memberikan ilustrasi semua titik dalam siklus pemrosesan pada
umumnya yang berpotensi menimbulkan kesalahan.
Masalah Kualitas Sisterrs: Perangkat Lunak dan Data
Selain Kerusakan virus, dan celah-celah keamanan, perangkat lunak yang tidak
efektif juga menjadi ancaman tetap atas sistem informasi, menyebabkan kerugiaan-
kerugian yang tak diketahui dalam hal produktivitas. Suatu masalah tersembunyi
pada perangkat lunak di sistem jarak jauh milik AT & T mengakibatkan sistem itu
tidak bisa beroperasi, menyebabkanpasar saham di New York terhambat, dan
mengganggu bisnis senilai miliaran dolar di seluruh negeri itu selama beberapa jam.
Para penumpang dan semua perlengkapan akomodasi komersil pun tergantung
pada fungsi-fungsi khusus program komputer. Cacat tersembunyi pada program
kompter yang mengendalikan sistem rem pada kendaraan, bisa menyebabkan
hilangnya nyawa manusia.

Bug dan Cacat


Masalah utama dalam perangkat lunak adalah adanya kekurang sempurnaan pada
kode-kode rogram. Penelitian menunjukkan bahwa sangat sulit menghilangkan
semua bug pada suatu program besar. Sumber utama bug adalah kerumitan dalam
hal penulisan kode program pengambil keputusan. Program yang relatif kecil pun
yang terdiri dari beberapa ratus baris kode bisa berisi 10 baris hingga ratusan atau
bahkan ribuan kode mengenai pengambilan keputusan yang mengacu pada
berbagai path. Program-program penting pada sebagian besar perusahaan biasanya
lebih besar dari pada itu, berisi jutaan baris kode program, masing-masing bisa
mengacu pada beberapa program kecil. Kompleksitas seperti itu sangat sulit untuk
didokumentasi dan dirancang perancang dokumentasi. Sering menimbulkan reaksi
yang keliru atau salah atas kemungkinan kekelirtuan ini. Penelitian menunjukkan
bahwa 60 persen kesalahan yang digunakan selama pengujian selama hasil
spesifikasi dalam dokumen rancangan yang hilang, ambigu, salah atau konflik
dengan kode lain.
Kesalahan nol, sebagai tujuan dari total kualitas, tidak bisa dicapai dalam
program-program besar. Pengujian lengkap tidak bisa dilakukan. Program pengujian
yang sempurna yang berisi ribuan pilihan dan jutaan path akan mengeluarkan waktu
ribuan tahun untuk penelitiannya. Mengeliminasi bug pada prangkat lunak masalah
biasa mengakibatkan kerugian, karena diperlukan waktu yang sangat lama utt
menjalankan pengujian, pendeeksian lalu meniadakan bug-bug tersembunyi
(littlewood dan Strigini 1993). Walaupun ada pengujian tetap, orang tidak bisa
memastikan bahwa suatu bagian dari perangkat lunak dapat diandalkan sampai
produk itu terbukti Setelah sekian lama digunakan. Artinya, kita tidak bisa
mengeliminasi bug dan kita tidak bisa mengetahui secara pasti bahannya dan
kerugian yang ditimbulkan dari bug-bug tersebut.

Kesulitan dalam Pemeliharaan


Alasan lain bahwa sistem memiliki kemungkinan besar ketidakstabilan adalah
perangkat lunak komputer umumnya sangat sulit dipelihara. Pemeliharaan yaitu
proses modifikasi sistem dalam masa fungsionalnya, merupapakan fase paling
mahal dari proses pengembangan sistem. Pada sebagian besar organisasi,
setengah waktu dari para staf sistem informasi dihabiskan untuk melakukan
pemeliharaan sistem yang ada.
Mengapa biaya pemeliharaan sangat tinggi? Satu alasan utama adalah
perubahan da!am organisasi. Pe:usahaan mungkin melakukan perubahan besar-
besaran dalam hal struktur atau susunan kepemimpinan atau perubahan mungkin
juga berasal dari lingkungan sekitar perusahaan. Perubahan-perubahan organisasi
ini mempengaruhi persyaratan informasi. Alasan lain adalah kompleksitas perangkat
lunak yang diukur dari jumlah dan ukuran program dan subprogram perangkat lunak
lain yang telah terkait serta kompleksitas alur logika program antara mereka
(Banker, Datar, Kemeter, dan Zweig, 1993). Penyebab umum ketiga adalah
kesalahan-kesalahan pada analisis dan rancangan sistem, khususnya analisis
persyaratan intormasi. Sebagian penelitian sistem pemrosesan transaksi besar yang
dilakukan oleh TRW, Inc., menemukan bahwa kebanyakan kesalahan sistem - 60
persen - merupakan akibat dari kesalahan-kesalahan dalam analisis sehelumnya
(Mazzucchelli, 1985).
Gambar 14-3 menunjukkan biaya yang dikeluarkan untuk memperbaiki kesalahan
berdasarkan pengalaman konsultan yang dilaporkan pada literatur. Jika kesalahan-
kesalahan bisa dideteksi lebih awal, selama proses analisis dan perancangan
sistem, maka biaya yang dikeluarkan untuk pengembangan sistem adalah kecil.
Namun jika kesalahan-kesalahan itu tidak ditemukan sampai setelah kegiatan
pemrograman, pengujian, atau konversi, maka biayanya akan meningkat tajam.
Misalnya, kesalahan logika kecil bisa memakan waktu satu jam untuk perbaikan
namun selama tahap analisis dan perancangan bisa berlipat ganda hingga 10, 40
dan 90 kali pada tahap pemrograman, konversi, dan post-implementasi.

Masalah Kualitas Data


Sumber terbesar kegagalan sistem adalah kualitas data yang buruk. Data yang tidak
akurat, lambat diterima, atau tidak konsisten dengan sumber-sumber informasi lain
bisa menciptakan masalah keuangan dan operasional yang serius dalam bisnis.
Jika data berkuaiitas buruk seperti itu tidak diketahui, maka akan menimbulkan
kesalahan dalam pengambilan keputusan, bahkan kerugian finansial (Redman,
1998). Perusahaan tidak bisa mengejar secara agresif strategi manajemen
imbungan pelanggan dar peinasaran kecuali memiliki kualitas data pelanggan yang
tinggi. Tabel 14-3 menguraikan beberapa contoh masalah kualitas data.
Tabel 143 Contoh-Contoh Masalah Kualitas Data
Organisasi Masalah Kualitas data
Royal Bank Database dipenuhi dengar, karakter-karakter kode pos karer tidak
Kanada memiliki alamat lengkap pelangggan. Sewaktu bank b, target
pelanggan berdasarkan wilayah geografis untuk kepe: output
persentase klien berdasarkan kriteria itu malah mena "HOHOHO"
sehingga bank tidak bisa mendapatkan informasi surat yang
akurat
Sears Roebuck Tidak bisa secara efektif mendapatkan penjualan-silang antat
masing-masing bisnisnya, termasuk ritel, layanan rumah, kre
memiliki sistem informasi sendiri yang mengandung konflik
mengembangkan penyimpanan data besar yang merupakan
gabungan dan intisari data dari semua sistem tersebut supaya
bisa menciptakan satu daftar pelanggan.
Paint bull diketahui bahwa terdapat hampir setengah daftar alamai
pelanggan atau tidak pernah diperbarui. Hal ini mengakibatkan
kerugian sebesar US $10 untuk tiap paket yang telah dikirimkan
ke pelanggan tetapi alamatnya tidak ditemukan, atau si pelanggan
sudah tidak tinggal di alamat itu.
F.B.I Melalui penelitian atas sistem pencatatan kriminalitas terkoml
diketahui bahwa sejumlah 54,1 persen cacatan pada National
crime international sistem tidak akurat, ambigu, atau tidak
lengkap. FBI mengambil beberapa langkah untuk mengoreksi
masalah ini, namun catatan riwayat kriminalitas terkomputerisasi
digunakan untuk menampilkan karyawan pabrik dan privat.
Catatan yang tidak akurat bisa mengakibatkan tuduhan keliru.
Supermarket Beberapa penelitian menunjukkan bahwa 5 sampai 12 persen
penjualan ber code pada supermarket retail memiliki kesalahan
dan bahwa rata-rata rasip overcharge sampai undercharge adalah
4:1.

Kualitas data yang buruk bisa bersumber dari kesalahan-kesalahan data atau
dari rancangan sistem informasi dan rancangan database yang keliru (Wand
dan`.vand, 1996; Strong, Lee dan Wang, 1997).

14.2 Menciptakan Lingkungan Pehgendali


Untuk meminimalkan kesalahan-kesalahan, bencana, gangguan layanan
kejahatan komputer, dan celah-celah keamanan, ada beberapa kebijakan dan
prosedur khusus yang harus diberlakukan dalam perancangan dan implementasi
sistem informasi. Kombinasi dari ukuran manual dan otomatis yang melindungi
sistem informasi dan memastikan bahwa sistem berjalan sesuai dengan standar
manajemen, disebut kendali. Kendali terdiri dari metode, kebijakan, dan prosedur
organisasi yang memastikan keamanan, aset-aset organisasi, keakuratan dan
keandalan dalam hal pencatatan akuntansi dan dukungan operasional sesuai
standar manajemen.
Pada masa lalu, kendali atas sistem informasi dijalankan hanya setelah akhir
implementasi, setelah sistem terpasang. Tetapi, saat ini organisasi sangat
tergantung pada sistem informasi yang kelemahan-kelemahan pada SI harus segera
diketahui sedini mungkin. Kendali atas sistem informasi harus menjadi bagian
integral dari rancangan sistem. Para penggunaan dan pembangun sistem harus
memperhatikan dengan cermat kendali-kendali tersebut sepanjang waktu
pemakaian sistem.

Kendali Umum dan Kendali Aplikasi


Sistem komputer dikendalikan oleh kombinasi kendali-kendali umum dan kendali-
kendali aplikasi. Kendali umum berfungsi mengendalikan rancangan, keamanan,
dan kegunaan program komputer dan keamanan file data secara umum di
keseluruhan infrastruktur teknologi organisasi. Secara keseluruhan, kendali umum
diberlakukan pada semua aplikasi terkomputerisasi dan terdiri dari kombinasi
perangkat keras, perangkat lunak, dan prosedur manual yang menciptakan
lingkungan kendali secara keseluhan. Kendali aplikasi merupakan kendali khusus
yang unik untuk masing-masing aplikasi terkomputerisasi, seperti pemrosesan order
atau penggajian. Kendali aplikasi diberlakukan dari wilayah fungsional bisnis dari
sistem terterntu dan dari prosedur terprogram.

Kendali Umum dan Keamanan Data

Kendali umum mencakup kendali perangkat lunak, kendali fisik Perangkat keras,
kendali operasi komputer, kendali keamanan data, kendali proses implementasi
sistem, dan kendali administratif. Tabel 14-4 Menguraikan fungsi untuk masing-
masing kendali tersebut.

Walaupun sebagian besar kendali umum ini dirancang dan dipelihara oleh para
pakar sistem informasi, namun kendali keamanan data dan kendali administratif
memerlukan masukan dan pendapat dari pengguna dan manajer bisnis. Misalnya,
para pakar sistem informasi bertanggung jawab terhadap aspek-aspek tertentu dari
kendali keamanan data, seperti menyediakan terminal komputer hanya kepada
pengguna yang berwenang atau menggunakan perangkat lunak sistem dan aplikasi
untuk membuat serangkaian kata sandi sebelum pengguna bisa menggunakan dan
mengakses sistem. Namun pengguna harus menentukan aturan bisnis untuk akses
data, seperti posisi mana pada organisasi yang berhak menampilkan dan
memperbaharui data.

Tabel 14-4 Kendali-Kendali Umum


Jenis Kendali Umum Keterangan
Kendali perangkat Mengawasi penggunaan perangkat lunak sistem dan
lunak mencegah akses bebas ke program perangkat lunak,
perangkat lunak sistem, dan program komputer.
Perangkat lunak sistem adalah wilayah kendali yang
penting karena ia menjalankan fungsi kendali
keseluruhan untuk program yang secara langsung
rnemproses data dan file data.
Kendali perangkat Memastikan bahwa perangkat keras kamputer secara
keras fisik aman, dan memeriksa apakah ada kesalahan
pada perlengkapan. Perlengkapan komputer harus
secara khusus terlindungi dari api, suhu tinggi dan
lembab. Organisasi yang sangat tergantung pada
pengoperasian komputer harus juga melaksanakan
persiapan cadangan sehingga bisa tetap memberikan
layanan.
Mengawasi kerja departemen komputer un.tuk
memastikan bahwa prosedur-prosedur terprogram
diterapkan secara konsisten dan benar pada
Kendali operasi
penyimpanan dan pemrosesan data. Mencakup kendali
komputer
terhadap setup kerja pemrosesan komputer dan operasi
komputer, dan prosedur backup dan rekoveri untuk
pemrosesan yang tidak berakhir dengan baik.

Memastikan bahwa file-file data penting pada media


Kendali keamanan data
penyimpanan tidak bisa diakses atau dirusak oleh pihak
'
yang tidak berwenang

Meneliti proses pengembangan sistem pada beragam titik


untuk memastikan bahwa proses terkendali dan terkelola
dengan baik. Pemeriksaan pada proses pengembangan
sistem dilakukan untuk menemukan adanya masukan
dari pengguna dan manajemen pada beragam tahap
Kendali impiementasi perkembangan; dan penggunaan metodologi rugi/laba
untuk mendapatkan kemudahan sistem. Pemeriksaan ini
juga berusaha mencari teknik-teknik pengujian kendali
dan kualitas untuk pengembangan program, konversi,
dan pengujian dan untuk melengkapi dokumentasi
penggunaan.

Standar, aturan, prosedur dan disiplin kendali yang


Kendali administratif diformalkan untuk memastikan bahwa kendali umum dan
aplikasi organisasi dilaksanakan secara benar.

Gambar 14-4 memberi ilustrasi keamanan yang mengizinkan dua set pengguna
database personil online dengan informasi yang sensitif seperti gaji karyawan,
bonus, dan riwayat medis. Satu set pengguna terdiri dari semua karyawan yang
menjalankan fungsi klerikal seperti pemasukan data karyawan ke dalam sistem.
Semua individu dengan jenis profil seperti ini bisa memperbaharui sistem namun
tidak bisa mengubah atau membaca data seperti gaji, riwayat medis, atau
pendapatan bonus/insentif. Profil-profil ini ditetapkan dan dipelihara oleh sistem
keamanan data berdasarkan aturan akses dari kelompok bisnis. Sistem keamanan
data seperti diilustrasikan pada Gambar 14-4 memberikan batasan-batasan
keamanan yang sangat baik, seperti memungkinkan para pengguna yang sah untuk
meminta semua informasi kecuali field rahasia, misal gaji atau riwayat medis.

Para pelaku bisnis bertanggung Jawab untuk menetapkan kendalil administrakif,


yang merupakan prosedur organisasi formal untuk memastikan bahwa semua
kendali aplikasi dan kendali umum dilaksanakan secara benar. bahwa fungsi-fungsi
kerja dirancang untuk Kendali-kendali ini memastikan, meminimalkan resiko
kesalahan atau pemalsuan data atas aset-aset organisasi. Misalnya individu yang
bertanggung Jawab untuk sistem pengoperasian (yang umumnya dimiliki oleh
departemen sistem informasi) tidak sama individu yang mengelola proses
pengubahan transaksi pada asset diseitem ini Kendali administratif menyangkut
mekanisme untuk mengawasi personil yang terlibat dalam presedur kendali untuk
memastikan bahwa kendali atas sistem informasi berjalan seperti yang dikehendaki.

Kendali Aplikasi

Kendali Aplikasi menyangkut prosedur otomatis dan manual yang


memastikan bahwa hanya data yang terotorisasi yang secara lengkap dan akurat
diproses oleh sebuah aplikasi. Kendali aplikasi bisa diklasifikasikan menjadi (1)
kendali input, (2) kendali pemrosesan, dan (3) kendali output:
Kendali input memeriksa keakuratan dan kelengkapan data sewaktu
dimasukkan kedalam sistem. Ada beberapa kendali input khusus untuk otorisasi
input, konversi data, editing data, dan penanganan Kendali pemrosesan
menetapkan bahwa data sudah lengkap dan akurat selama proses pembaruan.
Menjalankan total kendali, penyesuaian komputer, dan pemeriksaan edit terprogram
digunakan untuk tujuan ini. Kendali output memastikan bahwa hasil pemrosesan
komputer sudah akurat, lengkap, dan didistribusikan dengan benar.
Tabel 14-5 memberikan contoh yang lebih rinci dari masing-masing jenis
kendali aplikasi. Tidak semua kendali aplikasi Yang dibahas disini digunakan pada
tiap sistem intormasi. Sebagian sistem membutuhkan lebih banyak kendali daripada
yang lainnya, tergantung pentingnya data dan sifat aplikasi.

Tabel 14-5 Kendali Aplikasi


Jenis Kendali
Nama Kendali Keterangan
Aplikasi
Kendali total Input, Semua bahan input ditetapkan secara
pemrosesan keakuratannya sebelum dimasukkan dan
diproses ke dalam sistern. Totalitas
bahan input terdiri dari hitungan total
dokumen sampai total field kuantitas
seperti jumlah penjualan keseluruhan
(untuk transaksi jenis batch). Program
komputer menghitung total dari input
transaksi atau yang diproses.
Pemeriksaan Input Rutin-rutin terprogram bisa dijalankan
edit untuk mengedit data input yang saiah
sebelum data itu diproses. Transaksi
yang tidak sesuai dengan kriteria pada
rutin itu akan ditolak. Misalnya,
memastikan format data yang sudah
ditetapkan (9 digit nomor Sekuriti Sosial
tidak boleh mengandung karakter
alfabet).
Peayesuaian Input, pemrosesan Menyesuaikan data input dengan
komputer informasi pada file master, dengan item-
item yang tidak sesuai yang sudah
ditandai untuk diteliti. Misainya,
menyesuaikan kartu absensi karyawan
dengan file master gaji dan melaporkan
duplikasi atau kehilangan kartu absen
Menjaiankan Pemrosesan, Menyeimbangkan total transaksi yang
kendali total output telah diproses dengan total jumlah
transaksi input atau output.
Catatan Output Dokumentasi yang menentukan bahwa
laporan penerima sudah menerima laporan, cek,
distribusi atau dokumen penting lainnya.

Melindungi Perusahaan Digital

Ketika perusahaan mulai sangat tergantung pada jaringan digital dalam operasi dan
pendapatannya, mereka perlu mengambil langkah tambahan untuk memastikan
sistem dan aplikasi mereka selalu tersedia untuk mendukung proses bisnis digital.

Komputasi Ketersediaan Tinggi

Di dalam lingkungan perusahaan digital, infrastruktur teknologi informasi teknologi


harus memberikan tingkat ketersediaan layanan yang terus-menerua lintas platform
komputasi. Banyak faktor bisa mengganggu kinerja sebuah Web site, termasuk
kegagalan pada jaringan, lalu lintas Internet yang padat, dan sumber-sumber server
yang kurang memadai. Kegagalan-kegagalan pada komputer, gangguan, dan waktu
tunda bisa menyebabkan pelan kecewa, kerugian jutaan dolar, dan ketidakmampuan
untuk menjalankan transaksi-transaksi internal penting. Perusahaan-perusahaan
seperti dalam bidang penerbangan dan layanan finansial yang membutuhkan
aplikasi pemrosesan transaksi online biasanya memiliki sistem komputer toleransi
kesalahan selama bertahun-tahun untuk memastikan ketersediaan 100 persen.
Dalam pemrosesan transaksi online, transaksi yang dimasukkan secara online
segera diproses oleh komputer. Perubalhan yang sangat banyak pada database,
pelaporan, atau permintaan untuk informasi dapat; terjadi setiap saat. Sistem
komputer toleransi-kesalahan terdiri dari banyak perangkat lunak, perangkat
keras, dan komponen catu daya yang menciptakan suatu lingkungan untuk memberi
layanan secara terus-menenerus dan tidak terganggu. Komputer yang memiliki
toleransi kesalahan mem chip memori tambahan, prosesor, dan perangkat
penyimpanan data yang bisa mencadangkan sistem dan menjaganya agar tetap
bekerja sehingga mencegah kegagalan sistem. Komputer-komputer ini bisa
menggunakan rutin-rutin perangkat lunak khusus atau logika pemeriksaan-mandiri
yang dibuat pada sirkuitnya, untuk mendeteksi kegagalan pada perangkat keras
dan secara otomatis bisa beralih ke sistem cadangannya jika terjadi kegagagalan
pada sistem utama. E-smart Direct Services, Inc., di Etobicoke, Ontario Kanada
sebuah penyedia jasa sistem pembayaran elektroris dan layanan otorisasi bagi
lembaga-lembaga keuangan dan retail, memerlukan platform teknologi dengan
ketersediaan 100 persen, seiama 24 jam. Untuk tujuan tersebut, perusahaan
menggunakan sistem toleransi-kesalahan dari seratus.

Toleransi kesalahan harus dibedakan dari komputasi ketersesiaan tinggi.


Keduanya memang dirancang untuk memaksimalkan sumber aplikasi dan
ketersediaan sistem. Keduanya menggunakansumber-sumber perangkat keras
cadangan. Namun kompuatsi dengan ketersediaan tinggi membantu perusahaan
untuk segera pulih dari crash, sedangkan toleransi kesalahan menjanjikan
ketersediaan secara terus-menerus dan eliminasi waktu pemulihan bersama-sama.
Lingkungan kornputasi ketersediaan tinggi merupakan persyaratan minimum bagi
perusahaan yang memiliki pemrosesan e-commerce yang besar dan tergantung
pada jaringan digital untuk semua operasionalnya. Komputasi ketersediaaa tinggi
membutuhkan bermacam-macam alat dan teknologi untuk memastikan kinerja
maksimal dari sistem komputer dan jaringan, termasuk beragam server, mirroring
penyeimbang muatan, clustering, tempat penyimpanan data jaringan (lihat Bab 6),
dan sebuah rencana pemulihan dari bencana yang baik. Platform komputasi
perusahaan harus memiliki kecepatan tinggi dengan pemrosesan, penyimpanan
data, dan bandwidth yang terukur.

Perencanaan pemulihan dari bencana bermaksud memikirkan cara-cara


merestorasi layanan komunikasi dan kompzttasi ketika mengalami gangguan,
misalnya melaiui peristiwa gempa bumi, banjir, atau serangan teroris. Para manajer
bisnis d an pakar teknologi informasi perlu bekerja sama untuk menentukan rencana
apa yang perlu dan fungsi bisnis dan sistem mana yang penting bagi perusahaan.
Bagian Alat Bantu Manajer menguraikan unsur-unsur utama dari rencana pemulihan
dari bencana.

Penyeimbang muatan mendistibusikan sejumlah besar akses perptintaan


(request) pada beragam server. Permintaan-permintaan itu diarahkan ke server
yang paling banyak memiliki persediaan sehingga tidak ada satu pun perangkat
yang berlebihan atau overpower. Jika salah satu server mulai terganggu, permintaan
dialihkan ke server lain yang lebih tersedia. Miroring menggunakan server cadangan
yang menduplikasi semua proses dart transaksi dari server utama. Jika server
utama gagal, server cadangan bisa segera mengambil alih tugas-tugasnya tanpa
mengganggu layanan. Namun, mirroring server sangat mahal karena masing-
masing server mirror harus diduplikasi sama dengan server utama, padahal
tujuannya Narti untuk cadangan jika terjadi kegagalan. Clustering merupakan teknik
yang lebih murah untuk memastikan ketersediaan cadangan. Clustering
menghubungkan dua komputer bersama-sama sehingga komputer kedua bisa
berlindak sebagai cadangan terhadap komputer utama. Jika komputer utama gagal,
maka komputer kedua mengambil alih pemrosesan tanna a~rtghentikan sistem.
(Komnputer juga bisa digabungkan erat [clustered] sebagai satu sumber komputasi
untuk mempercepat pemrosesan.)
Sebagian besar perusahaan kekurangan sumber-sumber untuk meiakan
lingkungan komputasi yang memiliki ketersediaan tinggi milik ka sendiri. Penyedia
jasa manajemen (MSP), seperti telah disebutkan Bab 6, bisa menangani tugas-tugas
seperti pengelolaan jaringan; sistem, penyimpanan, dan keamanan untuk para klien
langganannya. Bisnis yang ingin memelihara jaringan, server, desktop, dan Web
site-nya namun memiliki sumber-sumber untuk memonitornya, bisa melakukan ce ke
penyedia jasa tersebut.
SIM BERAKSI : ALAT BANTU MANAJER
Bagaimana Mengembangkan Rencana Pemulihan dari Bencana

Lakukanlah analisis dampak bisnis untuk mengidentifikasi sistem perusahaan yang


paling dan dampak keluaran sistem itu pada bisnis. Manajer perlu menentukan.
maksimum waktu yang dibutuhkan oleh bisnis untuk bertahan sewaktu sistem
mengalami gangguan dan dan komponen-komponen bisnis apa yang dibutuhkan
untuk pertama kali.
1. Nilailah resiko bencana tertentu seperti banjir kehilangan daya atau serangan
teroris, yang mungkin terjadi pada perusahaan anda. (Bacalah pembahasan
mengenai penilaian terhadap risiko pada bagian berikut ini)
2. Identifikasikan aplikasi yang terpenting, file-file yang digunakannya, dan di mana
file-file dan aplikasi itu disimpan
3. Kembangkanlah sebuah rencana aksi untuk menangani aplikasi penting seperti
proses manual untuk menjalankan aplikasi ini melalui sistem komputer
cadangan pada lokaso lain.
4. Garisbawahi kewajiban-kewajiban anggota staf individu dan prosedur yang perlu
diikuti selama terjadi gangguan, termasuk bagaimana melokasikan dan
mengkomunikasikannya kepada karyawan.
5. Ujilah rencana pemulihan itu sekurang-kurangnya sekali setahun.
6. Gunakanlah proses perencanaan yang konstan dan metodologi sehingga
semua kelompok bisnis memahami aturan dasar dan bagaimana rencana itu
didanai.
7. Pastikan anda telah memiliki dukungan dari manajemen senior.

Masalah-Masalah Keamanan Internet


Komputasi yang memiliki ketersediaan yang besar juga memerlukan,
infrastruktur keamanan untuk e-commerce dan e-business. Jaringan pulick yang
besar, termasuk Internet, lebih rentan karena terbuka bagi siapa saja" dan karena
berukuran sangat besar sehingga jika disalahgunakan bisa; mengakibatkan dampak
yang menyebar dengan cepat ke mana-mana. Arsitektur aplikasi berbasis-Web
biasanya terdiri dari klien Web, server, dan sistem informasi perusahaan yang
terhubung ke database. Masing-masing komponen ini memiliki masalah-masalah
keamanan dan kerentanan, seperti diilustrasikan pada Gambar 14-5 (Joshi, Aref,
Ghafeor, dar. Spafford, 2002).
Slstem

Komputer yang secara konstan terkoneksi ke Internet melalui modem lebih


terbuka untuk penetrasi oleh pihak luar karena kabel atau saluran DSL,
menggunakan alamat Internet yang sudah ditetapkan sehingga lebih mudah
diidentifikasi. (Dengan menggunakan layanan dial-up, diberi alamat Internet
temporer.) Alamat 'Internet yang sudah tetap membuka peluang tetap juga bagi
hacker.
E-commerce dan e-business membutuhkan perusahaan yang bisa terbuka
namun secara bersamaan juga tertutup. Agar bisa menarik keuntungan dari
e-commerce, manajemen rantai persediaan, dan proses bisnis digital lainnya. maka
perusahaan perlu terbukabagi pihak luar seperti pelanggan, pemasok dan mitra
dagang. Sistem perusahaan harus juga diperluas sampai ke luar dari dirinya
sehingga bisa diakses oleh karyawan yang bekerja melalui saluran nirkabel dan
perangkat komputasi mobile lainnya Namun sistem itu juga harus tertutup bagi para
hacker dan pengganggu luar lainnya. Infrastruktur teknologi informasi memerlukan
budaya keamanan infrastruktur yang memungkinkan bisnis tetap berdiri pada
saluran ini dengan mengikutsertakan memperluas kebijakan-kebijakan
keamanannya dengan mengikutsertakan prosedur-prosedur bagi para pemasok dan
mitra bisnis lainnya,
Bisnis-bisnis yang terkoneksi ke internet atau memancarkan informasi melaIui
intranet dan ekstranet memerlukan prosedur dan teknologi keamanan khusus. Bab
9 menguraikan penggunaan firewall untuk mencegahagar pengguna yang tidak
punya otoritas akses tidak mengakses jaringan privat. Sejalan dengan
bertumbuhnya jumlah bisnis yang menggunakan ~tgannya untuk masuk ke Internet,
maka firewall pun mutlak diperlukan. r Firewall merupakan suatu wilayah antara LAN
dan WAN internal dertgan jaringan ekstemal seperti Internet. Firewall berfungsi
mengendalikan akses ke jaringan internal organisasi dengan bertindak sebagai
penjaga yang menguji masing-masing hak akses pengguna sebelum mereka yisa
mengakses jaringan tersebut. Firewall mengidentifikasi nama, alamat fntemet
Protocol (IP), aplikasi, dan karakteristik lalu linias masuk lainnya. Firewall rnemeriksa
informasi ini terhadap aturan-aturan akses yang telah diprogram ke dalam sistern
oleh administrator jaringan. Firewall mencegah komunikasi yang tidak berwenang ke
dalam dan ke luar dari jaringan, sehingga memungkinkan organisasi menjalankan
kebijakan keamanan pada Ialu lintas yang mengalir antara jaringannya dan Internet
(Oppliger, 1947).
Ada dua jenis teknologi firewall: proxy dan inspeksi tetap. Proxy menghentikan
data yang berasal dari luar organisasi pada firewall, menginspeksinya, dan
melewatkan proxy ke bagian lain pada firewall. Jika pengguna di luar perusahaan
ingin berkomunikasi dengan pengguna di dalam organisasi, maka si pengguna luar
pertama-tama "berbicara" dengan aplikasi proxy dan aplikasi proxy berkomunikasi
dengan komputer internal perusahaan. Demikian juga komputer di dalam organisasi
berkomunikasi dengan pengguna luar melahxi proxy. Karena pesan aktual tidak
langsung dilewatkan melalui firewall, maka proxy dianggap lebih aman daripada
inspeksi tetap. Namun, proxy bisa memerlukan kerja yang lebih banyak dan bisa
mengkonsumsi sumber-sumber sistem, yang berakibat menurunnya kinerja jaringan.

Pada inspeksi tetap, firewall memindai tiap paket data masuk, memeriksa
sumbemya, alamat-aiamat tujuannya, atau layanannya. la menetapkan tabel untuk
melacak informasi pada paket banyak. Aturan-aturan akses yang ditetapkan oleh
pengguna harus mengidentifikasi tiap jenis paket yang tidak diakui oleh organisasi.
Walaupun inspeksi tetap mengkonsumsi lebih sedikit sutmber jaringan, namun
secara teoretis kurang aman karena sebagian data dilewatkan oleh firewall. Produk
firewall dari Cisco Systems merupakan salah satu contoh firewall inspeksi tetap.
Produk-produk firewall cangkokan kini sedang dikembangkan. Misalnya, Check
Point merupakan jenis produk inspeksi tetap, tetapi digabungkan dengan sebagian
kemampuan proxy dalam berkomunikasi.

Un~k menciptakan firewall yang baik, orang harus memprogram °=-aturar: untsk
mengidentifikasi orang-orang,_aplikasi, atau alamat yang °=~nkan at ditik
-
auoa secara sangat rinci. Firewall bisa menghalangi aoaxhh
se-'uranya mencega - penetrasi jaringan dari pihak luar "rus didb
panang seagai satu unsur dalam keseluruhan r encana ~`~~- Agar bisa
bertindak secara efektif terhadap keamanan Internet, °"ai.ankebijk
-
aa^ perusahaan yang lebih luas dan prosedur-prosed umya, ~+ajiban_ke~,vajiban
penggunanya, dan kewaspadaan terhadap keamanan -9a d'perlukan (Segev, Porra,
dan Roldan,1998).
'ebi

aga tambahan L_3,s firewall, para vendor keamanan komersil


r
"

9 meny, iiakan alai pendeteksi gangguan dan layanan untuk


memberi perlindungan terhadap lalu lintas jaringan yang mencurigakaly; Sistem
pendeteksi gangguan memberi fitur pengawasan tenas-menerus Yang ditempatkan di
titik-titik Yang paling rentan atau "hot spot" dari jaring;,n perusahaan, agar secara
terus-menerus mendeteksi dan menghalangi para pengganggu. Perangkat lunak
pemindai Yang mencari masalah-masala}i Yang diketahui seperti kata sandi yang
salah, berfungsi memeriksa apakah file-file penting dibuang atau dimodifikasi, dan
mengirimkan peringatatf vandalisme atau kesalahan administrasi sistem. Perangkat
lunak monitoring be:ft:ngsi meng!:ji event-event serangan terhadap keamanan. Alat
pendeteksi gangguan juga bisa dikustomisasi untuk menghentikan kompunen
tertentu yang pe:~a pada jaringan jika ia menerima lalu iintas yang tidak terutorisasi.

Keamana.~ dan E-Commerce


Keamanan e-commerce merupakan masalah kendali utama Lagi perusahaan yang
menjalankan e-commerce. Sangat penting bahwa data-data yang berkaitan dPngan
e-commerce seperti data pe.nbeli dan penjual dijaga kerahasiaannya sewaktu
ditransmisi secara elektronik. Data yang ditransmisi juga harus terlindungi dari
kemungkinan diubah atau dimodifikasi oleh erang lain selain si pengirim sehingga,
misalnya, order eksekusi pasar saham atau order produk secara akurat
merepresentasi keinginan si pembeli akau penjual.
Banyak perdagangan online ditangani melahsi jaringan Electronic al~±P' Data
Interchange (EDI) yang biasanya dijalankan pada VAN (valuenetwork). VAN relatif
aman dan stabil. Ivamun karena harus dipelii;ara secara privat dan berjaian melalui
saluran prwat berkecepatan tinggi, r_-~a`.ta VAN menjadi mahal, menghabisl:an
biaya US$100,000 dolar per bulan. Srlai^ itu, VAN jnga kurang fleksibel, terkoneksi
hanya ke situs dan perusalhaan i jaringan un~'~' terbatas. Akibatnya, Internet
menjadi solus: pilihan teknolug tujuan tersebut. Transaksi EDI Yang dijalankan
melalui Internet -bukan V saksi be:jaian da~~ -bisa menghemat setengah sampai
sepersepuluh tran jika dijalankan melahti VAN
.

Banyak organisasi bergantung pada enkripsi untuk melindurigt', formasi sensitif


Yang disebarkan melalui Internet dan jaringan laiitti kses oh pil+ pengacakan pesan
agar tidak terbaca atau dia
Enkripsi adalah. Yang tidak berwenang tanpa otorisasi. Sebuah pesan bisa
dienkripsi den; ption key sehingga ~~ cara menerapkan kode angka Yang disebut
encry dipancarkan sebagai sekumpulan karakter yang sudah diacak. (Key dari
sekumpulan besar huruf, angka, dan simbol.) Untuk bisa dibaca,
i (disusun kembali) dengan kunci Yang sesuai.

harus didekrips Ada beberapa metode altematif enkripsi, namun enkripsi "public ci
pablik S1 Enkripsi kun merupakan enkripsi yang paling terkenal. ditunjukkan pada
Gambar 14-6 menggunakan dua kunci yang berbeda, tis terkoneksi sehu kunci ini
secara matema
privat dan satu publik. Kunci-i dengan satu kunci hanya bisa didekripsi meng~n
data yang terenkrips kunci yang lainnya. Untuk mengirim dan menerima pesan,
komuni} tuk kunci publik harus pertama-tama membuat pasangan terpisah unn
kunci privaf ~ kunci privat. Kunci publik tersimpan di direktori cla
tap dirahasiakan. Si pengirim mengenkripsi pesan dengan kunci publi ~ik penerima.
Pada pesan yang diterima, si penerima menggunakan kun< ~lrivatnya untuk
mendekripsi pesan itu.

Dienkripsi dengan kunci publik


Pesan teracak
Didekripsi dengan kunci privat
Enkripsi khususnya berguna untuk membentengi pesan-pesan pada Internet
dan pada jaringan publik iainnya karena kurang aman dibandingkan jaringan privat.
Enkripsi membantu melindungi pengiriman
data pembayaran, sepert: informasi kartu kredit, dan menangani masalahmasalah
otentikasi dan integritas dari pesan. Ctentikasi adalah kemampuan dari masing-
masing bagian tmtuk mengetahui bahwa bagian-bagian lain ittt adalah klaimnya. Di
dunia non-elektronik, kita menggunakan taada tangan. {Bank yang menggunakan
sistem surat menghindari diri dari pe::ggunaan tanda tangan pada cek yang
dikeluarkannya kepada nasabah dengar. menggunakan jaringan privat yang sangat
terlindung di mana sumber permintaan pembayaran direkam dan disetujui. Microsoft
menyediakan layanan identifikasi online yang disebut Passport yang akan
mengutentikasi ~entifikasi pengguna sewaktu mengakses layanan web Microsoft)
Integritas . pesan adalah kemampuan untuk meyakinkan bahwa pesan yang terkirim
diterima secara uhth- tidak dimodifikasi atau disalin.
Tanda tangan digital dan sertifikat digital membantu proses otentikasi . Tattda
tangan elektronik dalam Undang-undang PerdaganQan Global dan " 'l (AS)h
ona taun 2000 memberikan tanda tangan digital status hukum a:'~g sama
dengan tanda tangan kertas-tinta. Tanda tangan digital (digital i^-°aturej mk kd
diil
erupaanoegta yang ditanamkan pada pesan yang ~r=m secara elektronik yang
digunakan untuk memverifikasi keaslian "~i T
pesan.anda tangan digital membuka jalan untuk mengasosiasikan sart dengan si
pengirim, menjalankan fungsi yang serupa dengan tanda n$art tertulis. Agar tanda
tangan elektronik memiliki posisi hukum secara
h di pengadilan, orang harus mampu memverifikasi bahwa tanda tangan g hR^ar-
benar milik
seseorang yang mengirimkan data terkait d d an
but ata t tidak dimodifikasi setelah "ditanda-tangani."
~er'titik d
atigital adalah file-file data yang digunakan untuk me netapk an :fikasi "rang-
orang dznaset-aset elektronik untuk meiindungi transaicsi e ("hat C_mbar 14-71 ,
Sictam sertifikat digital menggunakan pihak ` °a n$ terp aik
t
ercaya anena; dengan sebutan certificate authority (CA) t
nemvalidasi identitas Sit CA b pengguna.semisa dijalankan sebagai
r

~ fungsi di dliil

aam organsas atau oeh perusahaan luar seperti VeriSign L Mountan View,
Califom:. CA memverifikasi identitas sertifikat pengguna secara off-line. Informasi ini
diletakkan ke dalam server "g mb
emangkitkan sertifikat digital terenkripsi yang-mengand ung "alasi identifikasi
pemilik dan salinan kunci publik pemilik. Sertifikat nlerk
gotentiki bh

asawa kunci l,ublik merupakan milik pemilik yang sah.


CA membuat agar kunci publiknya tersedia sacara publik baik dalam bentuit tercetak
maupun mungkin melalui Internt. Si penerima pesan yang terenkripsi menggunakan
kunci publik CA, kemudian mendapatkan kunci publik si pengirim dan informasi
identifikasi yang terkandung pada sertifikat. Dengan menggunakan informasi
tersebut, si penerima pesan bisa mengirimkan balasan yang terenkripsi. Sistem
sertifikat digital memungkink4r,, misalnya, pengguna kartu kredit dar pedagang
untuk memvaiidasi bahwa sertifikat digitalnya benar-benar dikeluarkan oleh pihak
ketiga yang sah sebelum mereka melakukan pertukarun data.

Klien

Sertiflkat sebegel -' pengotentikasl


SSL (Secure Sockets Layer) dan S-HTTP (Secure-Hypertext Transpot<; h
protokol yang digunakan untuk transfer informasi yang' Protocol) adaia Protokol-
protokol ini memungkinkan komputer klien ' aman melalui Internet. aktivitas enkripsi
d an dekripsi sewaktu berkomunikast-:;. dan server mengelola satu same lain
selama sesi Web yang aman. Sebagian sistern pembayaran kartu ` i data pembay~?
kredit menggunakan protokol SSL untuk mengenkrips

kartu kredit.
Mengembangkan Struktur Kendali: K®untungan don Kerugian
ecara menyeluruh se°'`~

Sistem informasi bisa saja membutuhkan s mekanis ne kendali seperti sudah


dibahas pada bagian sebelumnYa' NaM~ mekanisme-mekanisme kendali itu
kemungkinan besar sangak mahal tuC~a1 sistem itu ~ dibangun dan sangat rumit,
sehingga menggunakanra a analisis kerugl~ d ekonomis atau operasional tidaklah
mudah. Bebe ~ isme kendali iriar keuntungan
perlu dijalankan untuk menentukan mekan
Permintaan Sertifikat Digital (mengandung data seperti name, alamat e-mail,
name perusehaan, dan kunci publik).
Sertifiket Digital
• Version -Serial number -Sign
ature alcorlthm • Issuer name
-'Not valid before' date -"Not valid after" date • Subject name
• Subject's Dublic keY
• Alaorlthm

• Extensions • Sicneture

Otoritas Sertifikasi

yang paling efektif memberi perlindungan tanpa mengorbankan efisiens; operasional.


Salah satu kriteria yang menentukan seberapa banyak kendali dibangun untuk
sistern adalah mengenai kepentingan datanya. Sistem aktmtansi dan keuangan
yang penting, misalnya, seperti sistern penggajian atau sistern pelacakan pembelian
dan penjualan pada pertukaran saham, harus memiliki standar kendali yang lebih
tinggi daripada sistern pada umumnya untuk melacak pasien dokter gigi. Misalnya,
Swissair berinvestasi pada penambahan perangkat keras dan perangkat lunak untuk
meningkatkan kemampuan jaringannya ka:ena sistemnya menjalankan aplikasi
reservasi dan pemesanan tiket.
Kendali yang berciri efektif dalam hal biaya yang dikeluarkan juga dipengaruhi
oleh efisiensi, kompleksitas, dan pengeluaran dari masingmasing teknik kendali.
Misalnya, pemeriksaan satu-demi-satu akan memakan banyak waktu dan secara
operasional sukar dilakukan untuk sister, yang memproses ratusan dari ribuan utilitas
pembayaran per hari. Tetapi, dimungkinkan untuk menggunakan teknik ini untuk
memverifikasi hanya data-data penting seperti jumlah dana dan jumlah rekening,
sementara atmgabaikan informasi nama dan alamat.
Pertimbangan ketiga adalah tingkat risiko jika aktivitas atau proses tertentu tidak
dikendalikan secara benar. Para pembangun sistem bisa atelakukan penilaian risiko;
menentukan titik-titik kelemahan, frekuensi
tei'jadinyz masalah dan potensi kerusakan yang bisa terjadi. Misalnya, jika suatu
peristiwa kegagalan sistern terjadi kira-kira kurang dari satu kali per tahun, dengan
kerugian organisasi maksimum sebesar US$1,000, maka menghabiskan US$20,000
untuk perancangan dan pemeliharaan kendali demi mengantisipasi peristiwa
kegagalan itu merupakan pemborosan. Tetapi jika , kegagalan serupa terjadi hampir
setiap hari, maka potensi kerugian lebih dari ti5$300,000 per tahun, dan
US$100,000 dihabiskan untuk kendali merupakan lialyang sudah sewajamya; bukar,
merupakan pemborosan.
`Tbl

rae 146 menunjukkan contoh hasil penilaian risiko untuk sistern sesam online yang
memproses 30.000 order per hari. Kemtzngkinan culnya kegagalan sistern periode
satu tahun adalah 30 persen. "g keijd
rugan yang terai sewaktu muncul kegagalan sistern adalah dari US$5,000 sampai
US$200,000 untuk masing-masing kejadian, lung berapa lama proses tersebut
terhenti. Kemungkinan terjadinya
`Yalahgunaan selama periode satu tahun kira-kira 5 persen, dengan rentang '^•i
kerugiali di US$100
n muaar,0 sampai US$50,000 untuk masingg kemunculan. Kesalahan-
kesaiahan penggruta adalah gg persen ' periodth d
e seaun,engan r--..tang.ker+Pfa„ mulai dar? ?S$200ai 000
untuk masing-masir.g
kemur*cai-11. Rata-.rata kerugian untuk g-masing kejadian bisa diketahui dengan
care mengalikannya dengan "~n
8 an klh
emuncuannya per taun sehingga akhirnya bisa ditentnkan aarl keru$ian per
tahun. Jika risiko-risiko sud. 'i diperkirakan, para In
bi bk
6-n sisternsaeronsentrasi pada titik-titik kendali yang memiliki ana-n dan potensi
kerugian tertinggi. Dalam hal ini, kendali harus .L
d
all paa cara-cara untuk memmal
kan risiko kegagalan sistern
kes
alahan-kesalahan pengguna. Peningkatan kesadaran manajemen
Web site

0' etau sumber•sumbe+ trapsaksl lainnya.


Tabel 146 Penilaian Risiko Pemrosesan Order Online
kasian semua kendali dur sistem informasi idu dan menilai
iya.
atas kemungkinan beragamnya tindakan yang bisa mereka perbuat untuk
mengurangi risiko, bisa secara substansial mengurangi kerugian-kerugian sistem
(Straub, dan Welke, 1998).
Auditor biasanya mewawancara individu yang menggunakan dan.,:-nqoperasikan
sistem infonnasi tertentu berkaitan dengan aktivitas dan prosedur mereka. Kendali
aplikasi, kendali integritas keseluruhan, dan aturan-aturan kendali diuji. Sang auditor
harus melacak alur contoh transaksi melalui sistem dan menjalankan pengujian, jika
perlu menggunakan perangkat lunak audit.
Risiko Kemungkinan Rentang Perkiraan
I Kcjadian Kemunculan Rata-rata
Kerugian/ (%) per Tahun M
Kerugiar
Kegagalan 30 5.000-200.000 30.750
(%)
(102.500)
Penyalahguna 5 1.000-5.000 1275
Kesalahan
an 98 200-40.000
(25.5000) 19,698
risiko
risiko
periode satu tahun diekspresikan dalam persentase. Kolom di
untuk
nilai terendah dan
tahun
rata-rata
kemungkinan kemunculannya.
Pada beberapa situasi, organisasi mungkin tidak mengetahui secara tepat
kemungkinan terjadinya ancaman terhadap sistem informasinya, dan' mungkin tidak
bisa menghitung dampaknya. Dengan demikian, manajemen':'
n dampaknya secarar'

bisa memilih untuk mer.guraikan risiko dan kemungkina kualitatif (Rainer, Snyder,
dan Carr, 1991).
Untuk memutuskan kendali mana yang akan digunakan, para pembangun
sistem infotYnasi harus menguji beragam teknik kendali dalam~ ' I.- I hubungannya
satu sama lain dan terhadap efektivitas penghzmatar.
emiliki kemungkinan

relatifnya. Kelemahar. kendali pada satu titik m Akan sangat tidak eEekti( diimbangi
oleh kekuatan kendali dari titik lainnya.lam siklus pemrosesan untuk membangun
kendali yang ketat di tiap titik da atau jika suda~'r wilayah risiko
kemungkinan kegagalannya kecil sekali,
jika memiliki banyak kendali penyeimbang. Kombinasi semua kendali yang kan
struktur kendalt dikembangkan untuk aplikasi tertentu akan menentu

secara keseluruhan.
Peran Audit Dalam Proses Kendali

Bagaimana manajemen mengetahui bahwa kendali sistem informasi mereka: i harus


menjalankan audif efektif? Untuk menjawab pertanyaan ini, organisasn me ngidentifi~t
sistematis dan komprehensif. Audit SIM bertujua Yangi secara in dividu dar' menilal
_ Yang mengasur sistem informassemua kendah y
keeEektifannya. Untuk menjalankannya, seorang auditor harus men dapatka fasilitas
fisik' telekc pemahaman menyeluruh mengenai pengoperasian,, struktur orgm'i-Sa7-
~ munikasi sistem kendali, sasaran-sasaran keamanan data, personil, prosedur
manual, dan masing-masing aplikasi.
Audit menyusun dan mengurutkan semua kelemahan pada kendali dan
memperkirakan kemungkinan kemunculannya, kemudian menilai dampak organisasi
dan keuangan dari masing-masing ancaman, Gambar 14-8 merupakan se'vuah
contoh daftar yang dibuat auditor mengenai kelemahankelemahan pada kendali
untuk sistem simpan pinjam. Pada contoh itu tesdapat bagian yang memberi
perhatian kepada manajemen mengenai kelemahan-kelemahan dan respons
manajemen. Manajemen diharapkan memikirkan sebuah rencana untuk mengatasi
dan mencegah kelemahankelemahan yang signifikan pada kendali.
LM repayment records are not 100111ukd to borrowers records 6-V Processing.

ire are no regular audits of

!"Vuter-generated data charges).


Prepared by.-l. Eriuon Preparation date: - June 16, 2003
Without a detection control, erron In individual ciient balances may remain
undetected. Without a regular audit or reasonableness ch9clic. widespreaul
miscalculations could result before errors are detected.
All programs require management autboraation. 't7is Srardards and Controls
group controls access to all
i producdon sfztems. and udgns such oses to-a-pmmpo,gry
I production status;
Received by: _ T. Barrow

Review dare: - June 29, 2003 -


'bar 14-8 Conioh daftar auditor mengenai kelemahan-kelemahan kendali. Tabel ini
merupakan contoh dari daftar nahan kendali yang ditemukan oleh auditor pada sitiij
sem smpan pnam pada sebuah bank komersil.
Fonnulir ini antu auditor mencatat dan mengevaluasi kelemahan-kelemahan kendali
ah
dan ms. :njukkan hasil pembahasan an-kelemahan itu dengan manajemen berikut
respost tidk
n aaunaan yang diambil oleh manajemen.
14.3 M+rmastikan Kualitas Sistem
Organisasi bisa meningkatkan kualitas sistem dengan menggunakan perangkat
lunak perbaikan kualitas dan dengan memperbaiki kualitas data mereka.

Metodologi dan Alat Pengendali Kualitas Perangkat Lunak


Solusibagi masalah-masalah kualitas perangkat lunak mencakup penggunaan
metodolcgi pengembangan sistem yang sesuai, alokasi sumber-sumber yang sesuai
selama proses pengembangan sistem, penggunaan ukuran, dan pengujian.

Metodologi Terstruktur
Beragam alat dan metodologi pengembangan telah dikembangkan untuk membantu
pembar.gun sistem mendokumentasikan, menganalisis, merancang, dan
mengimplementasikan sistem informasi. Metodologi, , pengembangan ;rterupaican
sekumpuian metode untuk masing-masing. aktivitas di daiam tiap tahap proyek
pengembangan sistem. Fungsi utama dari metodologi pengembangar. adalah
menyediakan disiplin atau aturan tmtuk keseluruihan proses pengembangan.
Metodologi pengembangan yang baik mencakup penetapan standar baku organisasi
untuk persyaratan yang menyangkut pengumpulan informasi, perancangan,
pemrograman, dan pengujian. Ur.tuk menghasilkan perangkat lunak berkualitas,
maka organisasi perlu memiiih metodologi yang tepai lalu menjalankannya.
Metodologi ir,i memerlukan persyaratan sistem dan dokur.en spesifikasi telah
lengkap rinci, akurat dan dalam format yang bisa dipahami oleh pe.^.gguna ,
sebelum akhimya disetujui. Spesifikasi-spesifikasi itu juga harus mencakup
persetujuan mengenai ukuran kualitas sistem agar sistem bisa dievaluasi
diselesaikan
secaza objektif sementara sistem itu dikembangkan dan. Metodologi terstruktur telah
digunakan untuk men dokumentasi, menganalisis, dan merancang sistem informasi
sejak tahun 1970-an. knik yang digurakaT' Terstruktur berarti mengacu pada
kenyataan bahwa teh dibangun dengan masing-masing langka
adalah langkah-demi-langkah, Metodologi terstruktur berciri atas-bawah,
berdasarkan tahap sebelumnya. bergerak maju dari yang tertinggi, level yang paling
abstrak sampai ke level Misalnya, rincian terendah - mulai dari yang umum sampai
rinci.
ke yang :aya man~ia level tertinggi dari deskripsi atas-bawah sistem sumber :ia:
personil, bonus,' mengandung fungsi-fungsi utama sumber daya manus Masing-
rnasing funBs` kompensasi, dan persamaan status kepegawaian. bonus, ia~a ini
dipecah-pecah lagi ke dalam lapisan berikutnya. Misalnya, dan asur~r terdiri dari
pensiun, tabungan karyawan, tunjangan kesehatan, Masing-masing Iapisan ini pada
gilirannya akz, I di pecah-pecah lagi 1"°°~IaB level rincian paling rendah.
` Metodologi terstruktur tradisional lebih berorientasi prow danl'a berorientasi data.
Wataupun deskripsi data merupakan bagian dari Me'0- ditransfo5~a=t itu, namun
metodologi lebih fokus pada bagaimana data

daripada data itu sendiri. Metodologi ini sangat linier; masing .-nasing fase hanis
diselesaikan terlebih dahulu sebelum fase berikutnya dimulai. 1vletodologi
terstruktur mencakup analisis terstruktur, rancangan terstruktur, dan pemrograman
terstruktur.

tlnalisis Terstruktur
pnalisis terstruktur banyak digunakan untuk menetapkan input sistem, proses,
dan outputnya. la menawarkan model grafis logis dari alur informasi, mempartisi
sistem ke dalam modul-modul yang menunjukkan level rincian yang bisa dikelola.
Struktur analisis sangat mengkhususkan proses atau transformasi yang terjadi di
dalam masing-masing modul dan antarmuka yang ada di antaranya. Alat utama
yang digunakan adalah diagram alur data (DFD), sebuah grafik yang
merepresentasi proses komponen sistem dan antarmuka (alur data) di antaranya.
Gambar 14-9 menunjukkan diagram alur data sederhana dari sistem registrasi
kuliah universitas melalui surat. Kotak-kotak bersudut tumpul merepresentasi
proses, yang meluiciskan transformasi data.
Kotak bujursangkar merepresentasi entitas luar, yaitu pembawa dan penerima
informasi yang terletak di luar batasan sistem yang diperagakan. Persegipanjang
terbuka merepresentasi penyimpanan data, yang berupa inventori data manual
atatl otomatis. Anak panah merepresentasi alur data, yang menunjukkan
pergerakan antarproses, entitas iuar, dan penyimpanan data. Alur data selalu berisi
paket-paket data dengan nama atau isi dari masing-masing alur data tertulis di
samping anak panah itu.
Ma•a kul(ah yang dimlnta

...........
............... .........
G d rr S
P1 (t kc d2 ah m~ sa ini, Pe sis

iagram alur data ini menunjukkan bahwa siswa memasukkan foli rmur trasi berisi
nama mereka, nomor mahasiswa, dan kode mata kuliah yang diambil Pad

. 'van dipilih apakhih tbk a maserua dengan me


ngacu pada file mata

File itu membedakan antara mata kuliah yang masih terbuka bagi iswa dengan
mata kulihdh
a yag sua penuh atau dibatalkan. Proses
.G kemudian menentukan pilihar, mata kuliah mana yang diterima atati. litolak.
Proses 2.0 mendaftarkan siswa pada mata kuliah pilihannya yang nasih terbuka.
Proses ini memperbanti file mata kuliah dan menyimpan< nformasi mahasiswa yang
mendaftar pada file itu sekaligtrs menghi
tlang jumlah siswa. Jika jumlah maksimum pendaftaran tercapai, maka kode
natakuliah diberi tanda bahwa tertutup. Proses 2.0 juga memperbarui file naster
mahasiswa dengan informasi mengenai siswa baru atau perubahatt)erubahan dalam
alamatnya. Proses 3.0 kemudian mengirimkan formulit :onfirmasi pendaftaran yang
berisi daftar mata kuliah di mar.a ia terdaftar lan memberi catatan nama mata kuliah
yang tida'.: bisa dipilih.
Diagram ini juga bisa digunakan untuk menggambarkan proses)roses tingkat
tinggi dan rincian-rincian proses. lvfelah:i diagram alur data )ertingkat, proses yang
kompleks bisa dibagi-bagi menjadi beberapa bagian
;ingkatan atau rincian. Sistem secara keselunihan bisa dibagi-bagi ke dalam )
eberapa subsistem rielalui diagram alur data tingkat tinggi. Masing-masing
subsistem pada gilirannya juga bisa dibagi-bagi ke dalam subsistem tambahan
dengar, diagram alur data level kedua, dan subsistem level yang rendah juga bisa
dibagi-bagi lagi sampal dicapai level rincian paling rendah.
Alatlain untukanalisisterstrukturadalahkamusdata, Yang mengandung , informasi
mengenai pecaitan-pecahan data individual dan kelempokkelompok data di dalam
sistem (lihat Bab 7). Kamus data menggambarkan
isi dari alur data dan penyimpanan data sehingga pembanga:d sistem memahami
dengan tepat isi dari tiap keping data. Spesifikasi proses menguraikan transfarmasi
yang terjadi pada level terendah dari diagram alur data. Spesifikasi proses
mengekspresikan logika untuk masing-masing proses.

Rancangan Terstruktur
struktur me liputi serangkaian aturan rancangan dan te Rancangan ter
yang membantu kejelasan dan kemudahan program, dengan demikian untuk
pengkodean, korQksi gi waktu d an tenaga yang dikcluarkar.
menguran kode program, dan pemeliharaan. Prinsip utama dari rancangan
terstruktur bawah dengan model istem harus dirancang dari atas

adalah sebuah s hierarkis dan terinci. Rancangan harus pertama-tama


mempertimbangka cah fungsi in` ~ dari program atau sistem, kemudian
meme
subfungs
fungsi utamai dan menguraikan masing-masing subfungsi sampai dalam modul
level terendah mengurat terendah dari fungsi tercapai. Modul- proses aktual yang
akar, terjadi. Dalam cara ini semua logika level ting~
ebeium rincian kode prog~
t~rggi dan model rancangan dikembangkan s maka dokumen spes~ aituiis.
Jika analisis terstruktur telah dijalankan,gai input bag i proses perancangan~ Desk"i
terstruktur bisa bertindak seba atas-bawah sumber daya manusia seperti telah
diuraikan terdahulu Par besar contolt yang baik dari rancangan terstruktur.
mentasikan di ~!ala

Sewaktu rancangan diformulasikan, ia didoku sebuah diagram struktur. Diagram


struktur adalah diagram atas-baw' !ang menunjukkan masin -masin level rancan an,
relasinya dengan levQ
an angan secara keselu~ 1^vel lain, dan tempatnya pada ~
truktur r~
Gambar 14-W menunjuxxan diagram struktur tingkat tinggi untuk sistem pe nggajian.
Jika rancangan memiliki terlalu banyak level untuk dimasukkan ke dalam diagram,
maka ia bisa dibagi-bagi ke dalam diagram struktur terinci. Diagram struktur bisa
mendokumentasi satu program, satu sistem (sekumptrlan program), atau bagian dari
satu program.

Gambar 14-10 Diagram struktur tingkat tinggi untuk sistam penggajian. Diagram
struk!ur ini m, atau yang terabstraksi dari rancangan sistem penggajian, memberi
suatu garis besar dari kese

Pemrograman terstruktur memperluas prinsip-prinsip yang mengatur rancangan


terstruktur untuk pembuatan program agar program perangkat lunak lebih mudah
dipahami dan dimodifikasi. Pemrograman terstruktur didasarkan pada prinsip
modularisasi, yang mengikuti analisis dan perancangan atas-bawah. Masing-masing
kotak pada diagram struktur :mewakili sebuah modul komponen yang biasanya
secara langsung berhubungan dengan modul rancangan level -bawah. Modul
komponen tersusun dari unit logika yang menjalankan satu atau beberapa fun gsi.
'Idealnya, modul harus berdiri sendiri dan harus memiliki hanya satu :litIk masukan
dan keluaran. Modul juga harus bisa berbagi-pakai data dengan beberapa modul
lainnya. Masing-masing modul harus tetap terjaga ukurannya, Individu harus bisa
membaca dan memahami kode program 'tuk modltdhl
u sera mua meacak fungsi-fungsinya.
'P

ara penasihat pemrograman terstruktur telah men•:,mjukkan bahwa Program apa


pun bisa ditulis dengan menggunakan tiga konstruksi kendali ;~ar atau pola
instruksi: (1) pengurutan sederhana, (2) pemilihan, dan (3) '~"'~g Kk
an.onstrusi-konstruksi kendali ini diilustrasikan pada Gamb ar
11.

= Konstruksi pengurutan menjalankan pernyataan dalam urutan Yang r~pB de


kdlil
,
nganena peewatan tak bersyarat dari satu pernyataan yata bik
anerutnya. Program akan mengeksekusi pemyataan A lal u

'em
yataan B.

~ Konstruksi pemilihan menguji kondisi dan mengeksekusi satu dari dua truksi
alternatif berdasarkan pada hasil pengujian. Kondisi R telah teruji. t ;R true mk Cd
,aa pernyataanieksekusikan. Jika R false, pemyataan D

's"k
usi Kdli k
'.enaemudian melewatkannya ke pernyataan berikutnya.
n n k d d s rr ti1
m SI Y= be
ko Pe tun log ten kor
kor POI dim mei alte die4
Pengurutan
llndakan A Tindakan B
Pemllihan
IF Kondisl R Tindakan C ELSE
Tindakan D END
telah drxemvaagxan, namun umhed Modelling Language (UML) teli Inenjadi standar
industri. UivfL memungkinkan para pembangurt siste untuk merepresentasi beragam
sudut pandang dari sistem berorienta oyjek dengan menggunakan beragam jenis
diagram grafis dan mod yang mendasarinya, yang mengintegrasikan sudut pandang
itu sehing€ menghasilkan konsistensi analisis, rancangan, dan impementasi.
Tabe114-7 memberikan garis besar UML dan komponen-komponenny iJML
menggunakan dua jenis diagram utama: diagram struktur dan diagrar neril_aku.

Tabel 14-7 Sudut Pandang Keseluruhan don Komponenkamponennya: Objek,


Relasi, don Diagram
Perulangan
DO WHILE Kondisi 5 I

Tlndakan E [~E ENDDO

Konstruksi pengulangan mengulangi segmen kode selama uji kondisi tetap


bernilai true. Kondisi S teruji. Jika S bernilai true, maka pernyataan E dieksekusi dan
kendali kembali menguji S. Jika S bernilai false, maka 6 dilewatkan cian kendali
beralih ke pernyataan berikutnya.

Keterbatasan Metode-Metode Tradisional


Walaupun metode-metode tradisional tetap berharga, namun bisa sangat tidak
fleksibel dan membutuhkan banyak waktu. Diperlukan penyelesaian analisis
terstruktur sebelum rancangan bisa dimulai, dan pemrograman harus menunggu
hingga p roses perancangan selesai. Perubahan spesifikasi mengharuskan pertama-
tama dokumen analisis dan kemudian modifikasi dokumen rancangan sebelum
program bisa diubah, agar mencerminkan
. persyaratan baru tersebut.
Metodologi terstruktur berorientasi pada fung~

(okus pada proses yang mentransformasi data. Bab 12 mengura>'k~ LaQ~;mana


pengembangar, berorier.tasi objek menyelesaikan masalak' =~seb*,t:. ?~a
~~rnbanQUn sistem juga bisa menggunakan Comp
compu~.'

aidedsoftware engineering (CASE) agar metode terstruktur lebih fleksibel,'.,r


Alat-Alat dan Metodologi

untuk Pengembangan Berorientasi Objek

Bab 6 dan lt telah menguraikan bagaimana pengembangan berorien objek bisa


digunal- n untuk memperbaiki kualitas sistem d an flekslb'li tasr?'litasr? Sejumla:
teknik unt ak menganalisis dan merancang sistem berorientasi ob;
Rincian UML Khusus
Objek Pengelompokan I Objek Anotasi
Relasi Struktur
Relasi Perilaku
Diagram Perilaku
kelas Antarmuka Kolaborasi KasusPenggunaan Kelas Aktif Komponen
Node Interaksi Mesin Tetap Paket
Catatan
Ketergantungan Pengumpulan Asosiasi
Generalisasi Komunikasi Pemasukan Perpanjangan Penyamarataan
Diagram Kelas Diagram Objek Diagram Komponen Diagram Penyebaran Diagram
Kasus Pengg-anaan Diagram Urutan
Diagram Kolaborasi Diagram Statechart Diagram Aktivitas

3er. Kenneth E. Kendall dan Julie E. Kendall, Systems Analysis and Design, 5"' ed.,
r Saddle River, NJ: Prentice Hall, 2002, Copyright ® 2002. Dicetak ulang dengan izin
rentice Hall Inc.
Diagram struktur digunakan untuk menguraikan relasi antarkelas. Li kembali
Gambar 6-10 pada Bab 6, yang merupakan contoil dari satu je~ diagram struktur
yang disebut diagram kelas. Pada gambar itu ditunjukkaq
kelas-kelas karyawan dan relasi di antaranya. Pemutus hubungan (terminator) pada
akhir lini relasi pada diagram ini mengindikasikan sifat dari relayi; Relasi yang
tampak pada Gambar 6-10 merupakan contoh penyamarataatj, yaitu untuk relasi
antara objek umum dan objek khusus. Jenis relasi it1~ kadang kala diuraikan
sebagai "merupakan relasi." Penyarnarataan rela8j digunakan untuk pemodelan
berkas-berkas kelas (class).
Di'agram perilaku digunakan untuk menguraikan interaksi di dalam sistem
berorientasi objek. Gambar 14-12 mengilustrasikan dua jenis diagram ~' perilaku:
diagram kasus penggunaan dan diagram urutan. Diagram kastig = penggunaan
menunjukkan relasi antara pelaku dan sistem. Pelaku (pada : diagram direpresentasi
sebagai sketsa orang-orangan) adalah entitas luar ' yang berinteraksi dengan
sistem, dan kasus per,ggunaan merepresentasi. ! serangkaian tindakan terkait yang
dilakukan oleh pelaku untuk mencapai - tujuan tertentu. Beberapa kasus
penggunaan yang saling terkait - direpresentasi sebagai lingkaran
elips di dalam sebuah kotak. Pemodelaii kasus penggunaan digunakan untuk
menentukan persyaratan fungsional dari sistem, berpuaat lebih pada apa yang
dilakukan sistem daripada` bagaimar,a sistem menjalankannya. Objek sistem dan
interaksinya dengan v satu sama lain dan dengan pengguna sistem berasal dari
model kasu penggunaan. Diagram ttrutan menguraikan interaksi antarobjek selama
': periode waktu tertentu. Sumbu vertikal merepresentasi waktu, sedangkan sumbu
horisontal merepresentasi partisipasi objek dan pelaku. Kotak-kotak ; pada bagian
atas diagram merepresentasi para pelaku dan contoh-contoh objek. Batang-batang
yang mengarah ke bawah di samping masing-masing kotak sampai ke bagian
bawah diagram, dengan interaksi antarobjek diwakili oleh anak panah dari batang ke
batang. Urutan peristiwa ditampilkan dari atas ke bawah, dengan interaksi pertama
pada bagian alas dan ba
pada bagiam bawah diagram. Urutan diagram digunakan dalam rancan sistem untuk
mendapatkan interaksi, relasi, dan operasi objek-cbjek da12 sistem.

Computer-Aided Software Engineering (CASE)

Computer-aided software engineering (CASE) - kadang kala disebut ' computer-


aided systems engineering - adalah otomatisasi metodologl' : gembangan sistem
pen
langkah demi lutgkah untuk perangkat lunak dan ulang-ulang y~' yang bertuiuan
B
mPn?~~~n~ jumlah pekerjaan yang ber perangkat lunak >N emakaian 1'
emaka ian

.~,!~k„;:: .n.n oie.h nemhan£ur. sste•st-p°rau

an para pmrtbangun sistem dalam hal pengerjaan tugas"~~ lebih


mengarahic pemecahan masalah. CASE juga membantu pembuatan dokumentasi
Yang . Para anggota tim b53
'

jelas dan koordinasi kerja tim pengembangan sistem.ggota lainnYa ur~t' ' berbagi-
pakai kerja mereku ,lengan mengakses file-file anh dikerjakan SebaBiar` meninjau
suda
kembali atau memndifikasi apa yang kart r"eneeu°ak??t penelitian menemukan
bahwa sistem yang dikembang CASE dan metodologi yang lebih uaru adalah lebih
stabil, dan lebih s~i
butuhkan perbaikan (Dekleva, 1992). Keuntungan produktivitas jug; bjsa diperoleh
jika alat-alat ini digunakan dengan semestinya. Banyak ala CASE adalah berbasis-
PC, dengan kemampuan grafis yang sangat baik.

CASE memberikan f3silitas grafis otomatis untuk menghasilkan label dan


diagram, pelaporan yang bisa ditampilkan pada layar maupun tercetak, fasilitas
pelaporan yang ekstensif, analisis dan pemeriksaan, pembuatan
kode program, dan pembuatan dokumen. Sebagian besar CASE didasarkan pada
satu atau lebih metodologi terstruktur yang terkenal. Beberapa CASE , misal Visible
Analyst, seperti diilustrasikan pada Gambar 14-12, mendukung pengembangan
berorientasi objek. Secara umum, CASE berusaha menuigkatkan produktivitas dan
kualitas dengan melakukan beberapa hal berikut:

` hfenjalankan metodologi pengembangan standar dan aturan-aturan dalam hal


perancangan.

Memperbaiki komunikasi antara pengguna dan

ahli teknis .

' Mengorganisasi dan mengkorelasikan komponen-komponen rancangan dan


memberikan akt kd
ses cepaepaanya melalui depot rancangan. Mengotomatisasi
pekerjaan analisis dan perancangan yang membOSankan dan cedd
nerung menganung kesalahan jika dikerjakan secara

manual.

M~gotomatisasi pembuatan kode program, pengujian, dan kendali.

gian -w

~bagian besar peranti CASE dikelompokkan dal hlkh i b ama apaaaisa ~dukung
aktivitas pada awal atau pada akhir dib
ar proses pengemangan

4teat, per~ti CASE paG,s bagian awal proses berfokus pada menangkap ~°rfiasi
analisis dan rancad thl
*tem
ngan paaaap paing awal dari pengembangan ' sedangkan
peranti CASEd b
paaagian akhir proses menangani ay'`a-s pengkodean pjil
m
,enguan, dan pemeiharaan. Peranti pada bagi an embantu konversi
spesifikasi secara otomatis menjadi kode-kode
program.

CASE secara otomatis mengikat unsur-unsur data kepada prose3 Iika diagram
alur data berubah dari satu proseg an, menggunakannYa.ada kamus data juga akan
berubah ` I ke proses lainnya, maka unsur-unsur p secara otomatis untuk
merefleksikan perubahan dalam diagram. CASE juga ~ validasi diagram rancangan
dan spesifikasi. ~ mengandung fitur untuk mem CASE dengan demikian mendukung
perancangan dengan mengotomatisasi ~ ediakan fasilitas pembuatan prototipe.
perbaikan-perbaiican dan meny

diteta

Depot informasi CASE menyimpan semua informasi yang pkan oleh analis
selama proyek itu. Depot ini menyertakan diagram alur data, definisi data,
spesifika°_i proses, for~? tabel struktur, diagram relasi-entitas,tan d an komentar,
serta hasil uy laporan tercetak di alyar dan di kertas, cata htur untuk mendukung
aplikasi I/ CASE sekarang juga mengandung server, pemrograman berorientasi
objek, dan perancangan-ul~'g Proses . Metodologi dan serangkaian alat bantu
sedang dikembangkan u`"~k bisnis
ganisasi men genai perekayasaan proses Uis="

me ningkatkan pengetahuan or (Nissen,1998).


Agar penggunaannya lebih efektif, CASE membutuhkan d~iph?~, ro ek
pengembang~ sistem .111 I an `
disiplin organiasiona.. Tiap anggota P Y a ngenai peT`~' mengikuti aturan
umum yang disepakati me dologi per.gernbangar.. Aiat CASE meniala.nkan
metode-metode meto
diabaikar. iika ::d- ada pengaturan
vane mur.~, in standar umum, - organisasi.
n ang i ap
Pengembangan Sistem

Alokasi Sumber Selamai alokasi su: her selama Pengemb~ Pandangan-pandangan


mengera sistem telah berubah secara ignifikan selama bertahun-tahun. '~a
waktu, dan personil yang dlperlp ; akW
- r.a:nentukan bagaimana ay", sumbe

ek pengembangan sistem aipergun

p,,.;ia veragam tahap proy


awalnya, paaa pembangun sistem fokus pada pemrograman, dengan hanya kira-kira
satu persen waktu dan biaya proyek dihabiskan untuk analisis sistem (menetapkan
spesifikasi). Lebih banyak waktu harus digunakan dalam hal spesifikasi dan analisis
sistem, mengurangi porsi waktu untuk pemrograman dan mengurangi kebutuhan
waktu untuk pemeliharaan. Dokumentasi persyaratan agar lebih bisa dipahami m;ilai
dari awal sampai pada proses pengembangan, spesifikasi, dan penggunaan terus-
menerus juga bisa mengurangi kesalahan-kesalahan, waktu dan biaya (Domges dan
Pohl, 1998). Literatur-literatur masa kini menunjukkan bahwa kira-kira seperempat
waktu dan biaya untuk proyek dihabiskan untuk analisis dan spesifikasi, dengan kira-
kira 50 persen sumber-sumbernya dialokasikan tuttuk perancangan dan
pemrograman. Instalasi dan post-i:nplementasi ldealnya hanya memerlukan
seperempat dari keseluruhan sumber proyek. Investasi dalam kualitas perangkat
lunak ditetapkan lebih awal pada proses supaya menghasilkan pengembalian modal
yang lebih besar (Slaughter, Harter dan Krishnan, 1998).

Metrik perangkat lunak memainkan peran penting dalam meningkatkan kualitas


sistem. Metrik perangkat lunak adalah penilaian cbjektif atas sistem dalam format
ukurar.. Penggunaan metrik secara terus-menerus memnngkinkan departemen
sistem inforrnasi dan pengguna bersama-sama melakuican pengukuran kinerja
sistem dan mengidentifikasi masalahmasalah yang terjadi. Contoh-contoh metrik
perangkat lunak adalah jumlah transaksi yang bisa diproses dalam waktu tertentu,
waktu respons online, jumlah slip gaji yang bisa dicetak per jam, dan jumlah bug per
seratus baris kode.

Agar metrik bisa berhasil, maka metrik harus dirancang dengan cermat, jektif dan
resmi. Metrik harus bisa mengukur aspek-aspek signifikan dari sistem. Selain itu,
metrik tidak berguna kecuali secara konsisten digunakan danpengguna merasa
yakin dengan pengukuran yang dihasilkan.

ib i2 menguraikan tahap-tahap pengujian yang diperlukan agar sistem `orrni bi b


assaeroperasi - pengujian program, pengujian sistem, dan `gujian penerimaan.
Pengujian yang dilakukan secara lebih dini, teratur, !;menyeluruh akan
meningkatkan kualitas sistem secara signifikan. Pada uIrmya, pengujian perangkat
lunak sering disalahartikan. Sebagian besar '??tggapan bahwa pengujian adalah
suatu cara untuk membuktikan tidaksalahan pekerjaan pembuatan program.
Padahal kenyataannya, ' tah bh
uawa perangkat lunak yang besar sangat banyak mengandung I "`a d ki
h
n,antaarus melakukan pengujian untuk mengatasi kesalahantersebut.

'engujian dimulai pada t,~hap perancangan. Karena saat ini belum ia program
pengujian, maka biasanya pengujian yang digunakan t walkthrough (sambil-jalan) -
suatu tinjauan-ulang atas dokumen
~kasi atau rancangan yang diiakukan oleh sekelompok kecil orang yang
w; St SP rai se se ke k~

secara cermat dipilih Uerdasarkan keterampilan untuk sasaran khusus yang sedang
diuji. Jika proses ini selesai, dilanjutkan dengan tahap selanjutnya, yaitu pengujian
kode-kode program. Namun kode-kode ini harus diuji sewaktu komputer sedang
berjalan. Jika kemudian terjadi kesalahan, maka ,umber kodenya bisa diketahui dan
dieliminasi melalui proses yang disebqt debugging.
Aplikasi e-commerce dan e-business memperkenalkan level-level Uaru
kcmpleksitas pengujian untuk memastikan kinerja dan fungsionalitas yang
berkualitas tinggi. Di balik s?tiap Web site Uesar s°perti Amazon.com,
E"TRADE terdapat ratusa.l server, riUuan mil kabe! iaringan, dan eSay,
atau ratusan program perangkat lunak Yang menciptakan Uanyak sekali titik ite ini h
arus dibangun dan diuji untuk memastikan Uahwa . Web s kelemahan
.

bisa berjalan seperti yang diharapkan walaupun terjadi puncak-puncak

ia
Web site maupun komponen-komponen beban muatan.
Baik lalu Iintas perangkat lunak, dan jaringan harus teknik seperti perangkat
keras,
Uangan aplikasi dan pengujian.
ma pengem

dipertimUangkan selaji Web site secara realistis, perusahaan perlu menemukan


Untuk mengu miliknya dengan jumlah yang sama dengan cara ur,tuk
mengekspos Web site nyata mengunjungi situs tersebut. Misainya, para pengguna
yang secaraus me mbuat skenario ujian di mana ada banyak situs retail e-
commerce har pengunjung yang hanya melihat-lihat dan ada juga pengunjnng
yan$ melakukan pembelian.
Pengujian yang dilakukan atas apiikaai nirkabel memUeri tantang=^ aplikasi
Web nirkabel dan aplikas? 1`!~~ tambahan. SeUagian besar konvensional akan
secara dramatis meningkat sejalan dengan bertambahn"T penggunaan nirkabel.
Alat uji muatan otomatis yang mensimulasi ribuarl dan sesi Urowser Web
konvensional, bisa membar'~ Web nirkabel simultan pada kinerja sistem.
dampaknya
perusahaan mengukur enunda pengujian sampai akhir t Sebagian besar
perusahaan m keputusan rancangan sndah difir.ali pengembangan aplikasi,
sewaktu Menur.da pengujian

dan sebagian Uesar kode program sudah ditulis. Web site dan skalabilitas
sampai akhir siklus pengembangan a.phk-'-4 ` masalah acap kali berasal dar5
~°`` sangat berisiko tinggi karena masaiah-- tJntuk meminimalkan peluang ditem

fundamental pada sistem.tama kemudian hari pada p di


masalah-masalah struktural u perusahaan harus menjalankan pc pengembangan
sistem, maka Hal ini akan memung secara baik sebelum sistem diselesaikan.
untuk mengetahui bottleneck kinerja dan masalah-masalah lautrYa
tau komponen sistem sebelum

masing-masing level aplikasi a diintegrasikan.


Audit ua1t'tas Data dan Pembersihan Data dengan rr'en
gidentim

Kualitas sistem informasi juga bisa ditiggkatkan mengoreksi data salah, mendeteksi
kesalahan sebagai tujuan organ>s~; i997). Analisis kualitas datd. s~ '1`~ lebih
eksplisit (Klein, Goodhue, dan Davis, yang merupakan surt'ei lets ter

standimulai dengan audit kualitas data, keakuratan dan tingkat kelengkapan data
dalam sistern inform3
kualitas data dijalankan dengan mengikuti metode-metode berikut:

, Mensurvei para pengguna akhir mengenai persepsi mereka atas kualitas data.
Mensurvei keseluruhan file data Mensurvei contoh-contoh dari file data

*-lip a".4 RA ~ ~ n
a...,+..~r~.._.,~. . mwu as.ras'~~•

Hanya jika audit data umum dijalankan maka organisasi bisa engetahui sejauh
mana sistem informasi mereka mengandung informasi yangtidak akurat, tidak
lengkap, atau ambigu.
' Sampaisaatini,sebagianbesarorganisasitidakmemprioritaskankualitas data
sebagaimana seharusnya (Tayi dan Ballou, 199fs). Sekarang e-commerce n e-
business semakin memaksa perusahaan untuk lebih memperhatikan alitas data
karena perusahaan yang berjalan secara digital tidak bisa kerja secara efisien tanpa
keakuratan data pelanggan dan mitra bisnisnya. nbersihan data menjadi persyaratan
inti dalam hal penyimpanan data, manajemen relasi pelanggan, dan perdagangan
berbasis-Web.
;.Perusahaan-perusahaan yang mengimplementasikan penyimpanan a serirtg
menemukan ketidakkonsistenan dalam hal informasi pelanggan i karyawan, ketika
akan mengintegrasikan informasi dari beragam unit nis. Perusahaan-perusahaan
juga menemukan kesalahan-kesalahan dalam data yang disediakan oleh pelanggan
atau mitra bisnis melalui Web site. t-Net online (lihat Bab 4) secara khusus
merupakan hal yang problematis
mereka menggunakan data katalog dari beragam pemasok, dan taYa ini sering
berbeda format, dengan skema klasifikasi yang berbeda .Yode produk, deskripsi
produk, dan atribut-atribut lainnya. Alat bantu melakukan pembersihan data bisa
digunakan untuk memperbaiki
data dan untuk mengintegrasikan data tersebut dalam format rusahaan yang
konsisten (l:hat bagian Pada Jendela Manajemen).
Data Milik Toyota Tak Terkendalikan
•xus adalah kendaraan kelas high-end rri Toyota dan para pemakai Lexus meng-
arapkan layanan pelanggan yang terbaik. swaktu Toyota Motor Sales USA
mengalami :cara terus menerus masalah layanan We tahun 1998, mereka berpikir
bahwa lah member" pelayanan terbaik kepada 3ra pemakai Lexus. Jika kendaraan
Lexus ,-ak, perusahaan akan menghubungi emiliknya, menjemput kendaraan itu,
emperbaikinya, dan menyediakan kepada pemilik mobii
;ndaraan pengganti Lexus sampai perbaikan diselesaikan. ,yota akan mengemba!
ikan mobil Lexus yang telah diperbaiki ;pada pemiliknya da!am keadaan tangki
bensin terisi penuh an mobil tercuci bersih. Toyota bergantung pada sistem formasi
konsumennya yang memberi informasi mengena? iasalah-masaiah iayanan seperti
ini ataa informasi lainnya. all center Toyota di Iowa menggunakan sistem tersebut
untuk ienangani garansi, bengkel berjalan, pemelit+araan gratis, dan ermintaan
layanan lainnya.
Data dari sistem mengidentifikasi pemilik :nobil Lexus ang memvhki masalah
pada ban, dan Toyota mulai menngirim iereka cek sebesar US$400 atau lebih untuk
mengganti an-ban mobil yang bermasalah. Namun sebagian dari cek ;i malah
diterima oleh orang yang bahkan bukan pemilik exus dan selain itu juga jatuh ke
tangan orang yang tidak lagi ienjadi pemilik kendaraan. Kesalahan-kesalahan
pengiriman ii berasal dari masalah kualitas data masif karena sistem iformasi
pelanggan korporat menggunakan data konsumen ang tersimpan di dalam 15
database di beraqam
;mpat pada perusahaan.

Setelah mempelajari masalah itu, manajemen enior memerintahkan agar


database konsumen ijadikan satu sehingga bisa menyelesaikan ketF aksesuaian itu
dan memersingkat waktu yang ibutuhkan oleh karyawan call center untuk
mengakses data ~elanggan. Toyota menggunakan Power Mart dari Informatica lan
alat perangkat lunak untuk ekstraksi data, transformasi,
dan pemuatan ke dalam tepat penyimpanan data pusat yang mampu menampung
250 gigabyte data.
Sampai April 1999, Toyota telah mem. bangun database pelanggan pusatnya
dan memasang perangkat lunak Informatica. Dibutuhkan waktu tambahan sebanyak
enam uulan agar sistem bisa bekerja sesuai kebutuhan. Rintangan terbesar adalah
dalam he! pembersihan data. Database Toyota berisi
jutaan informasi yang harus diperiksa. Sebagian database berisi kekeliruan
mengenai alamat, kendaraan, dan motor. ? Toyota harus bekerja sama dengan
departemen dalam neged ;; kendaraan bermotor untuk memeriksa sebagian
datanya, '.; Dalam beberapa hal perusahaan itu harus meneleponpelanggan untuk
membantu mereka mencocokkan data pada database.
Total biaya proyek ini berkisar lebih dari US$2,5 jute dan Toyota yakin bahwa
uang ini akan habis. Para karyawan - call center bisa mengakses informasi
pelanggan secara lebih cepat, jadi Toyota tidak perlu meningkatkan jumlah stafnya
sewaktu volume panggilan telepon juga meningkat. Penjualan kendaraan per tahun
dua kali lipat lebih dari 750.000 sampai 1,7 juta, dan perusahaan sekarang yakin
bahwa data pada database pusat telah akurat ur.tuk mendukung pengambila^
keputusan di seluruh perusahaan.
Namun masalah dengan kualitas data tidak perna berakhir. Toyota terus
melakukan pembersihan data sewaktu data dari Mexico dimasukkan ke dalam
sistem.

Untuk Dipikirkan: Ape saja masalah-masalah ma-najemen dan organisasi yang


muncul akibat jeleknya kualitas data di Toyota? Keputusali manajemen ape yang
harus dibuat agar bisa menyelesaikan masalah tersebut7

Sumber: Sean Gailagher, "Default Setting" Baseline, Juni 2002 dan sltus
InformaHca, diakses pada 22 Juli 2002, www.informatica.^^"'
- JADIKAN Tl-BISNIS ANDA
KEUANGAN DAN AKUNTANSI Keamanan dan ketangguhan adalah hal yang
Sartgat penting untuk layanan perbankan dart keuangan karena kesalahan,
penipuan, dan gangguan layanan bisa membawa kerugian moneter dan kehilangan
kepercayaan nasabah terhadap perusahaan-perusahaan perbankan tertentu bahkan
terhadap industri keuangan seczra keseluruhan. Pencegahan atas kesalahan,
pencttrian, dan penipuan aset-aset pada sistem keuangan dan akuntansi merupakan
sasaran pokok dari pembuatan aplikasi dan kendFli umum. Fungsi akuntansi sering
dilibatkan dalam audit sistem dan dalam rancangar. kendali sistem informasi.
SUMBER DAYA MANUSI_A

"Faktor-faktor manusia" dan teknologi penting dalam menetapkan keamanan dan


kestabilan sistem informasi perusahaan. Sebagian .besar celah-cclah keamanan
dan kesalahan sistem disebabkan oleh legitimasi "arang dalam" perusahaan.
Kualitas perangkat lunak tergantung pada komitmen kualitas orang-orang yang
terlibat dalam perancangan perangkat lunak. Membentuk kesadara^, kualitas dan
keamanan di antara para karyawan mer:xpakan hal penting dalam fungsi sumber
daya manusia, karena data sumber-sumber daya manusia mencakup `informasi
penting seperti gaji atau riwayat kesehatan,

Manajemen bertanggung jawab untuk mengembangkan struktur kendali dan 3tandar


kualitas bagi organisasi. Keputusan-keputusan manajemen pokok Zmcakup
penetapan standar untuk keakuratan dan kestabilan sistem, 4*Rentukan level
kendali yang tepat untuk fungsi-fungsi organisasi, dan ` etapkan rencana
pemulihan dari bencana.
Karakteristik dari organisasi memainkan peran sangat besai dalam 4tertentukan
pendekatan-pendekatannya terhadap kualitas dan masalahPaasalah kendali.
Sebagian organisasi lebih memperhatikan kesadaran"ntas AI`- .
itas dan kendali, sedangkan sebagiar, lainnya kurang memperhatikan hal tersebut.
Kultur dan proses bisnis memberi dukungan terhadap kutdar kualitas dan kinerja
yang tinggi. Menciptakan keamanan dan kualitas
yang memerlukan perlindungan keamanan data yang ketat.

PABItIKASI DAN PIiODUKSI

Sistem pabrikasi saat ini semakin rentan daripada pada masa lalu karena semakin
terkoneksi dengan jaringar, dan terintegrasi satu sama lain. Sistem rantai persediaan
bisa sangat dipengarchi oleh kegagalan jaringan atau masalah-masalah kualitas
perangkat iunak, karena alur informasi yang terganggu bisa berdampak merugikan
bagi banyak anggota pada rantai persediaan. Keamanan dan kestabilan dengan
demikiar, merupakan prioritas tertinggi dalam perancangan intranet dan ekstranet
untuk pabrikasi dan produksi.

PENJUALAN DAN PEMASARAIV'

E-commerce memerlukan sistem pemhayaran yang aman untuk pembelian online


dan s'stem yang memiliki ketersediaan yang besar serta memiliki toleransi
kegagalan sehingga . bisa mencegah gangguan layanan. Enkripsi, tanda tangan
digital, sertifikat digital, dan teknologi untuk skalabilitas dan komputasi ketersediaan
yang besar merupakan teknoiogi-teknoiogi penting untuk membuat sistem seperti
itu. Standar kualitas data juga harus ditingkatkan sehingga perusahaan bisa segera
memproses data pelanggan yang akurat.

Rangkuman
1. Mengnpn sistem informnsi snngnt rrntnn terhndnp perusnknn, kesnlnhnn,
penynlahgunnnn, dnn nmsnlnh-mnsnlnh kunlitns sistem? Dengan data
terkonsenlrasi dalam format elektronik dan banyaknya prosedur yang tidak kelihatan
melalui otomatisasi, maka sistem informasi yang terkomputerisasi rentan terhadap
kerusakan, penyalahgunaan, kesalahan, penipuan, dan kegagalan perangkat lunak
dan perangkat keras. Sistem online dan sistem yang memanfaatkan Internet secara
khusus memiliki kerentanan karena data dan file bisa dengan cepat dan secara
langsung diakses melalui terminal-terminal komputer atau pada banyak titik dalam
jaringan. Hacker bisa mempenetrasi jaringan perusahaan dan menyebabkan gang-
guan serius pada sistem. Virus-virus komputer bisa menyebar dengan cepat dari
satu sistem ke sistem lainnya, merusak memori komputer dan menghancurkan
program serta data. Perangkatperangkat lunak memiliki banyak masalah karena
koreksi kesalahan memakan tenaga dan biaya yang besar dan karena bug-bug pada
perangkat lunak memiliki kemungkinan sangat kecil untuk dihapus. Kualitas data
juga
tingkat tinggi dalam sistem informasi bisa menjadi proses dari perub organisasi yang
panjang.
Sejumlah teknologi dan metodologi telah tersedia untuk memperbaikj kualitas
sistem dan keamanannya. Teknologi-teknologi seperti antivirus daA perangkat lunak
keamanan data, firewall, teknologi toleransi kesalahan dai
t` komputasi ketersediaan yang besar, serta prosedur-prosedur terprograrif bisa
digunakan untuk menciptakan lingkungan kendali, di mana metrik perangkat lunak,
metodologi pengembangan sistem, dan alat-alak otomatisagl untuk pengembang2n
sistem bisa digunakan untuk memperbaiki kualitag perangkat lunak. Disiplin-dis:plm
organisasi juga dipedukan agar bisa menggunakan teknologi ini secara efektif.
Untttk Dibnhns:

Dikatakan bahwa kendali dan keamanan harus yang pertama kaL . diperhatikan
dalam perancangan sistem informasi. Apakah Anda setuju - der.gan pendapat ini?
Mengapa?
Sejauh mana pengujian perangkat lunak dikatakan "mencukupi?" Apa saja masalah-
masaiah manajemen, organisasi, dan teknologi yang harus - Anda pertimbangkan
dalam menjawab pertanyaan ini?

sebagian berdampak pada kualitas sistem dan kinerjanya.


.ipa snja jenis-jenis kendnli yang tersedin untuk sisfem informnsi? Kendali terdiri dari
semua metode, kebijakaii, dan prosedur organisasi yang memastikan keamanan
aset-aset milik organisasi, keakuratan dan kestabilan catatan penting, dan
pemberlakuan standar-standar manajemen. Ada dua kategori utama dari
'
kendali yaitu kendali umum dan kendali aplikasi.
Kendali umum menangani rancangan~ keseluruhan, keamanan, dan
penggunaan komputer, program, dan file untuk infrastruktut;
teknologi informasi perusahaan. Di dalamnya termasuk kendali perangkat keras fisik,
kendall -•: perangkat lunak sistem, kendali keamanan file data, kendali operasi
komputer, kendali : proses implementasi sistem, dan aturan-aturan -` administratif.
Kendali-kendali aplikasi bersifat untuk aplikasi komputer tertentu. Ken kendali itu
berfokus pada kelengkapan d
keakuratan input, pembaruan dan pemeliharaat4 dan validitas informasi pada sistem.
Kend94,
aplikasi terdiri dari: (1) kendali input, (2) kendali pemrosesan, (;) kendali output.
Untuk menentukan kendali mana yang dibutuhkan, para perancang dan
pengguna sistem harus mengidentifikasi semua titik kendali dan kelemahan-
kelemahan pada kendali serta menjalankan penilaian risiko. Mereka juga harus
melaksanakan analisis rugi/laba alas kendali dan perar,cangan kendali yang secara
efektif melindungi sistem tanpa membuat sistem menjadi tidak berguna.
3. Ukuran-ukuran khusus apn yang hnrus dinmbil untuk memnstiknn kestnbilan,
ketersedinnn, dnn kenmnnnn dnri e-commerce dnn proses 6isnis digital? Perusaha-
an membutuhkan pengukuran khusus untuk mendukung e-commerce dan proses
bisnis digital. Perusahaan bisa menggunakan eistem komputer yang bertoleransi-
kesalahan atau membuat lingkungan komputasi yang memiliki ketersediaan yang
besar untuk memastikan bahwa sistem informasi mereka selalu tersedia dan bekerja
tanpa mengalami gangguan. Rencana pemulihan dari bencana memberikan
prosedur-prosedur dan fasilitas-fasil-itas untuk memulihkan kembali layanan
komunikasi dan komputasi setelah mengalami gangguan. Firewall dan sistem
pendeteksi gangguan melindungi jaringan privat terhadap akses yang tidak dikenal
sewaktu organisasi menggunakan 5. intranet atau terkoneksi ke Internet. Enkripsi
merupakan teknologi yang digunakan secara luas untuk melindungi transmisi
elektronik melalui Internet. Sertifikat digital lebih jauh memberikan perlindungan atas
transaksi elektronik dengan cara mengotentikasi identitas pengguna.
Apa saja teknik-teknik penting yang menjnmin kualitns perar.gknt lunak? Kualitas
dan kestabilan perangkat lunak bisa ditingkatkan dengan atenggunakan metodologi
pengembangan sfandar, meL-ik perangkat lunak, melalui prosedur-prosedur
pengujian, dan pengalokasian sumber-sumber sehingga memperluas tahap

Alokasi sumber 618 ;nalisis terstmktu. 611


tahap analises dan rancangan pengembangan sistem.

Metodologi terstruktur telah digunakan untuk meningkatkan kualitas


perangkat lunak sejak tahun 1970-an. Analisis terstruktur meng
garisbawahi alur data dan proses transformasi data. Sebagai alat utamanya
adalah diagram alur data. Rancangan terstruktur dan pemregraman merupakan
prinsip-prinsip rancangan perangkat lunak yang menghasilkan perangkat lunak
stabil dan terdokumentasi secara baik dengan struktur yang sederhana, jelas dan
mudah bagi orang lain untuk dipahami dan dijalankan. Unified Modelling
Language (UML) memberikan metodologi standar untuk pemodelan sistem
berorientasi objek yang memiliki konsistensi dalam hal analisis, perancangan,
dan implementasi.
Computer-aided software engineering (CASE) mengotomatisasi metodologi-
metodologi untuk pengembangan sistem. CASE menghasilkan standar baku dan
meningkatkan koordinasi serta konsistensi selama pengembangan sistem. CASE
membantu para pembangun sistem dalam mengkonstraksi model sistem yang
lebih baik dan mempermudah perbaikan ulang spesifikasi rancangan untuk
memperbaiki kesalahan-kesalahan.
Mengnpa mengnudit sistem informnsi dnn memGeri perlindungnn kualitas data
merupnknn dua hnl yang penting? Audit S1M secara menyeluruh dan sistematis bisa
membantu perusahaan untuk menentukan keefektifan kendaii dalam sistem
informasi mereka. Pengerjaan audit data secara teratur harus dilakukan untuk
membantu organisasi memastikan kelengkapan dan keakuratan data yang disimpan
pada sistem mereka. Pembersihan data harus juga dilakukan untuk menciptakan
kekonsistenan dan keakuratan data untuk digunakan oleh perusahaan secara
menyeluruh dalam ecommerce dan e-business.
Audit kualitas data 620 Audit SIM 608

Anda mungkin juga menyukai