Anda di halaman 1dari 14

Resume

(Metode pengembangan,etika dan pengendalian sik,strategi pengembangan)

Nama : Maudilla rahmadhani


Nim : A21713020
Prodi : S1 Keperawatan

DOSEN PEMBIMBING : Ns. HELSY DESVITASARI, S.Kep., M.Kep

STIK SITI KHADIJAH PALEMBANG

TAHUN AKADEMIK 2018/2019


Metode pengembangan SIK

Siklus, Metode dan Teknik Pengembangan Sistem Informasi

 Siklus (Life Cycle) dalam hal ini siklus Sistem Informasi adalah tahapan-tahapan dan
tugas-tugas yang harus dilakukan dalam mengembangkan sistem informasi, tanpa
memperhatikan sistem informasi jenis apa yang akan dibuat dan seberapa luas yang
harus di hasilkannya.
 Teknik (Technique) adalah pendekatan bagaimana menggunakan alat-alat dan
peraturan-peraturan yang melengkapi satu atau lebih tahapan-tahapan dalam siklus
pengembangan sistem informasi.
 Metodologi adalah rincian secara menyeluruh dari siklus pengembangan sistem
informasi yang mencakup; langkah demi langkah tugas dari masing-masing tahapan,
aturan yang harus dijalankan oleh individu dan kelompok dalam melaksanakan tugas,
standar kualitas dan pelaksanaan dari masing-masing tugas, teknik-teknik
pengembangan yang digunakan untuk masing-masing tugas ini berkaitan dengan
teknologi yang digunakan oleh pengembang

Teknik-teknik dalam proses Pengembangan Sistem


Teknik terstruktur
 Pemrograman terstruktur
 Desain terstruktur

Teknik Terstruktur (cont’d)


 Analisis Terstruktur Modern
 Pemodelan Data
 Rekayasa Informasi

System Development Life Cycle (SDLC)


 SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer
dalam membangun sistem informasi. Langkah yang digunakan meliputi :

1. Melakukan survei dan menilai kelayakan proyek pengembangan sistem informasi

2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan

3. Menentukan permintaan pemakai sistem informasi


4. Memilih solusi atau pemecahan masalah yang paling baik

5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)

6. Merancang sistem informasi baru

7. Membangun sistem informasi baru

8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru

9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila

Diperlukan

Metode Prototyping
 Metode protyping sebagai suatu paradigma baru dalam pengembangan sistem
informasi, tidak hanya sekedar suatu evolusi dari metode pengembangan sistem
informasi yang sudah ada, tetapi sekaligus merupakan revolusi dalam
pengembangan sistem informasi manajemen

Metode Prototyping (Cont’d)


 Karakteristik metode prototyping meliputi langkah-langkah :

1. Pemilahan fungsi

2. Penyusunan Sistem Informasi

3. Evaluasi

4. Penggunaan Selanjutnya

Metode Prototyping (Cont’d)


 Jenis-jenis prototyping meliputi

1. Feasibility prototyping

2. Requirement prototyping

3. Desain Prototyping

4. Implementation prototyping

Metode Prototyping (Cont’d)


 Teknik-teknik prototyping meliputi
1. Perancangan Model

2. Perancangan Dialog

3. Simulasi

Keunggulan dan Kelemahan Metode Prototyping

 Keunggulan
1. End user dapat berpartisipasi aktif

2. Penentuan kebutuhan lebih mudah diwujudkan

3. mempersingkat waktu pengembangan SI

 Kelemahan
1. proses analisis dan perancangan terlalu singkat

2. Mengesampingkan alternatif pemecahan masalah

3. Bisanya kurang fleksible dalam mengahdapi perubahan

4. protitype yang dihasilkan tidak selamanya mudah dirubah

5. protype terlalu cepat selesai

Rapid Application Development (RAD)


 RAD adalah penggabungan beberapa metode atau teknik terstruktur. RAD
menggunakan metode prototyping dan teknik terstruktur lainnya untuk menentukan
kebutuhan user dan perancangan sistem informasi

Rapid Application Development (RAD) Cont’d


 Proses pengembangan, meliputi

1. Mempelajari apakah proyek pengembangan sistem memenuhi kriteria

2. Mempelajari aktivitas bisnis perusahaan, menentukan area bisnis serta fungsi yang
menjadi prioritas

3. Membuat model dari fungsi-fungsi yang menjadi prioritas

4. Memilih protype mana yang direview


5. Implementasi Sistem Informasi

Metode Soft System


 Metode ini memiliki tujuh tahapan, meliputi :

1. Masalah relatif bagi setiap orang; masalah tidak terstruktur

2. Menyusun problematique diagram dan rich picture

3. Menyusun konsep model terdiri dari SI dan strategi yang mungkin digunakan

4. Membandingkan antara masalah dalam tahap dua dengan model pada tahap tiga
diatas

5. Diskusi untuk menghasilakna suatu SI dan strategi yang sesuai dengan kultur yang
ada

6. Menyusun Proposal, strategi dan taktik untuk menyelesaikan masalah

Joint Application Development (JAD)


 JAD merupakan suatu kerjasama yang terstruktur antara pemakai sistem informasi,
manajer dan ahli sistem informasi untuk menentukan dan menjabarkan permintaan
pemakai, teknik yang dibuthkan dan unsur rancangan eksternal

 Tujuan JAD adalah memberi kesempatan kepada user dan manajemen untuk
berpartisipasi secara luas dalam siklus pengembangan sistem informasi

Keterlibatan User dalam pengembangan SI


 Kebutuhan User

 Pengetahuan akan kondisi lokal

 Keenganan untuk berubah

 User merasa terancam

 Meningkatkan alam demokrasi


Etika dan Keamanan SI

 Etika dalam Sistem Informasi


 Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
 Privasi
 Akurasi
 Properti
 Akses

Etika dalam Sistem Informasi

 PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari


pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya
 Kasus:
 Manajer pemasaran mengamati e-mail bawahannya
 Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal
dengan sebutan HAKI (hak atas kekayaan intelektual).
 HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade
secret).
 Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizin pemegangnya
 Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama
masa hidup penciptanya plus 70 tahun.
 Paten
 Hukum rahasia perdagangan

 Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum


terpecahkan (Zwass, 1998); Antara lain:

Apa yang harus membedakan antara satu produk dengan produk lain?

Keamanan Sistem Informasi

 Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman
aktif dan ancaman pasif
 Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
 Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu

1. Pemanipulasian masukan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi.

Keamanan Sistem Informasi

Berbagai teknik yang digunakan untuk melakukan hacking :


1. Denial of Service

2. Sniffer

3. Spoofing

Penggunaan Kode yang Jahat:


1. Virus

2. Cacing (worm)

3. Bom waktu (Time Bom)

4. Kuda Troya (Trojan Horse)

Pengendalian Sistem Informasi


1. Pengendalian SI yaitu suatu jenis kegiatan yang dilakukan oleh manajer sistem
informasi untuk meyakinkan bahwa pengendalian di dalam sistem masih tetap
dilakukan secara efektif dalam mencegah suatu ancaman dari segala macam
gangguan teknis terhadap sistem informasi.

2. diperlukan pengendalian terhadap sistem informasi

3. Kontrol mencakup:

4. Kontrol administratif

5. Kontrol pengembangan dan pemeliharaan sistem

6. Kontrol operasi

7. Proteksi terhadap pusat data secara fisik

8. Kontrol perangkat keras

9. Kontrol terhadap akses komputer


10. Kontrol terhadap akses informasi

11. Kontrol terhadap perlindungan terakhir

12. Kontrol aplikasi

Kontrol Administratif
1. Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi

2. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan


dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan
sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

3. Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan,


dan pelatihan yang diperlukan

4. Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau
pegawai melakukan penyimpangan terhadap yang diharapkan

5. Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan

Kontrol terhadap Pengembangan dan Pemeliharaan Sistem

 Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem,


untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal
otorisasi pemakai sistem

 Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk
ditelusuri

Kontrol Operasi

 Tujuan agar sistem beroperasi sesuai dengan yang diharapkan


 Termasuk dalam hal ini:
 Pembatasan akses terhadap pusat data
 Kontrol terhadap personel pengoperasi
 Kontrol terhadap peralatan
 Kontrol terhadap penyimpan arsip
 Pengendalian terhadap virus
Perlindungan Fisik terhadap Pusat Data

 Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya


banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
 Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan
mungkin juga penyediaan generator

Kontrol Perangkat Keras


 Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
 Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui
disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis
seluruh data ke dua disk secara paralel

Kontrol Akses terhadap Sistem Komputer


 Setiap pemakai sistem diberi otorisasi yang berbeda-beda
 Setiap pemakai dilengkapi dengan nama pemakai dan password
 Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis
manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk
mengakses sistem

Kontrol terhadap Bencana


1. Rencana darurat (emergency plan)
2. Rencana cadangan (backup plan)
3. Rencana pemulihan (recovery plan)
4. Rencana pengujian (test plan)

Kontrol terhadap Perlindungan Terakhir

 Rencana pemulihan dari bencana


 Asuransi

Kontrol Aplikasi
Telekomunikasi

Masukan Pemrosesan Keluaran

Strategi Pengembangan Sistem Informasi

Basis
 PERANCANGAN SISTEM SECARA UMUM
1. Perancangan Sistem Data
2. Pengertian Perancangan Sistem
3. Tujuan Perancangan Sistem
4. Personil yang terlibat
5. Tiga kategori Perancangan Sistem

Tahap Analisis Analis Sistem Perancangan Sistem

PERANCANGAN SISTEM

 Verzello / John Reuter III

Tahap setelah analisis dari siklus pengembangan sistem

 John Burch & Gary Grudnitski

Desain sistem dapat didefinisikan sebagai penggambaran

 George M. Scott
Desain sistem menentukan bagaimana suatu sistem akan menyelesaikan apa yang mesti
diselesaikan
Perancangan Sistem diartikan
1. Tahap setelah analisis dari siklus pengembangan sistem
2. Pendefinisian dari kebutuhan-kebutuhan fungsional
3. Persiapan untuk rancang bangun implementasi
4. Menggambarkan bagaimana suatu sistem dibentuk
5. Dapat berupa penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari
beberapa elemen yang terpisah ke dalam satu kesatuan yang utuh dan berfungsi
6. mengkonfigurasi dari komponen-konponen perangkat lunak dan perangkat keras dari
suatu sistem

Tujuan Perancangan Sistem


• memenuhi kebutuhan pemakai sistem.
• memberikan gambaran yang jelas dan rancang bangun yang lengkap kepada pemrogram
komputer dan ahli-ahli teknik yang terlibat (lebih condong pada desain sistem yang
terinci)
Sasaran Desain Sistem
1. Desain sistem harus berguna, mudah dipahami dan nantinya mudah digunakan.
2. Desain sistem harus dapat mendukung tujuan utama perusahaan
3. Desain sistem harus efisien dan efektif
4. Desain sistem harus dapat mempersiapkan rancang bangun
Personil
1.Spesialis pengendalian
2.Personil penjamin kualitas
3.Spesialis komunikasi data
4.Pemakai sistem
Perancangan sistem 2 bagian
1. Perancangan sistem secara umum (general systems design) / perancangan konseptual,
perancangan logikal / perancangan secara makro.
2. Perancangan sistem terinci (detailed system design) / perancangan sistem secara
phisik.
Perancanganan Sistem Secara Umum
• Tujuan adalah memberikan gambaran secara umum kepada user tentang sistem yang
baru
• Perancangan sistem secara umum merupakan persiapan dari perancangan terinci
• Perancangan terinci dimaksudkan untuk pemrogram komputer dan ahli teknik lainnya
yang akan mengimplementasikan sistem
• Tahap perancangan sistem secara umum dilakukan setelah tahap analisis sistem
selesai dilakukan dan telah mendapat persetujuan dari manajeman
Teknik Perancangan Secara Umum
 Teknik yang ada pada tahap analisis sistem dapat digunakan, seperti Flowchart atau
formulir-formulir
 Teknik lainnya : Teknik kertas kosong dan prototyping

Perancangan komponen Secara umum


• Komponen-komponen SI dirancang dengan tujuan untuk dikomunikasikan kepada user
bukan untuk pemrogram
• Komponen SI yang didesain meliputi : model, output, input, database, teknologi dan
kontrol
Perancangan Model
• Desain model SI meliputi :
1. Physical System
2. Logical Model
3. Metode pengolahan data terpusat (centralized data processing method)
4. Metode pengolahan data tersebar (distributed data processing method)
5. Metode pengolahan kumpulan (batch processing method)
6. Metode pengolahan langsung (online processing method)
TIGA KATEGORI DESAIN SISTEM
1. Global-Based Systems
2. Group-Based Systems
3. Local-Based Systems
Global-Based Systems (Sistem Berbasis Global)
• Untuk mendesain sistem yang berbasis global (global-based) membutuhkan
pemeriksaan secara seksama dan lengkap atau penggantian dari seluruh komponen
desain umum.
Beberapa tipe perubahan yang umum adalah :
1. Output yang lama :
laporan berbentuk tabel menjadi layar grafik berwarna 2 atau 3 dimensi
2. Proses baru dibuat
3. Input diambil dari peralatan scan daripada dengan pensil dan kertas
4. Database hirarki lama diubah ke database relasional baru dengan standar bahasa
query
5. Kontrol yang bervariasi diinstal, termasuk UPS (Uninterruptible Power Systems),
DRP (Disaster Recovery Plans), peralatan enkripsi dan peralatan kontrol akses
biometri
6. Platform teknologi baru yang menggabungkan seluruh topologi jaringan
organisasi (komputer dan peralatannya) yang mendukung
Group-Based Systems (Sistem Berbasis Kelompok)
 Sistem ini melayani cabang-cabang atau group user khusus dalam organisasi.
 Perancang tidak perlu memusatkan perhatian ke perancangan desain sistem tertentu,
seperti database dan platform teknologi tetapi pada output, input, proses, kontrol dan
untuk platform teknologi, khusus untuk group local (LAN).
Local-Based Systems (Sistem Berbasis Lokal)
 Sistem ini khusus didesain untuk beberapa orang, sering satu atau dua, untuk aplikasi
khusus tambahan. User memiliki PC dan ia direncanakan untuk memiliki sistemnya.
 Profesional sistem umumnya dipakai untuk bekerja sama dengan user menganalisis
mendesain, mengevaluasi sistem yang berbeda, memilih satu dan mengimplementasikan
dengan menggunakan jaringan dan pendukungnya.

Anda mungkin juga menyukai