Anda di halaman 1dari 36

DEFINISI MSI

 MSI adalah ilmu yang mempelajari cara-cara mengelola


pekerjaan informasi dengan menggunakan pendekatan
sistem yang berdasarkan pada prinsip
manajemen (Amsyah, 2005)
 fungsi-fungsi manajemen meliputi : perencanaan,
pengorganisasi, staffing, dan pengendalian.
 Pakar manajemen, Henry Fayol, mengemukakan bahwa
manajer melakukan lima fungsi manajemen pertama,
manajer merencanakan (planning) apa yang akan
mereka lakukan; kemudian manajer mengaturnya
(organizing) agar sesuai dengan perencanaan tersebut,
dilanjutkan dengan menemukan staf (staffing) yang
tepat dan menyesuaikannya dengan sumber daya yang
dibutuhkan; sumber daya ini kemudian diarahkan
(directing) untuk melaksanakan perencanaan; terakhir,
manajer harus melakukan pengendalian (controlling)
sumber daya untuk memastikan semua berjalan sesuai
jalurnya (McLeod dan Schell, 2011).
DEFINISI SIM
 Sistem Informasi Manajemen (SIM) merupakan
penerapan system informasi di dalam organisasi
untuk mendukung informasi-informasi yang
dibutuhkan oleh semua tingkatan manajemen
(Sutabri, 2005)
Perbedaan MSI dan SIM

 Manajemen Sistem Informasi (MSI) lebih menekankan


pada cara pengelolaan system informasi dengan
penerapan fungsi-fungsi manajemen agar dapat
menghasilkan informasi yang akurat dan cepat
 Sistem Informasi Manajemen (SIM) lebih menekankan
pada penerapan system untuk menghasilkan informasi
bagi kebutuhan pihak manajemen pada semua tingkatan
agar dapat mendukung proses pengambilan keputusan
yang cepat dan tepat.
1. Perencanaan SI

 Perencanaan system informasi adalah sangat penting


dilakukan untuk menghindari terjebaknya organisasi
dalam menambah system baru yang tidak saling
bersesuaian.
 Untuk merencanakan system informasi yang tepat dan
sesuai dengan organisasi masing-masing, harus diawali
dengan adanya ide/gagasan yaitu bahwa organisasi
mengetahui perlu adanya perubahan
 Perencanaan system informasi dapat meliputi rancangan
system, penentuan teknologi yang digunakan, sumber
daya manusia, komponen apa yang akan diperlukan di
masa depan, bagaimana melakukannya, dan apa yang
harus disediakan untuk melaksanakan aktifitas tersebut,
dan tentunya biaya yang dibutuhkan
2. Pengorganisasian

 Setelah perencanaan system informasi,


pengorganisasian diperlukan untuk mengatur tugas dan
tanggung jawab dalam penerapan system informasi

 Pengorganisasian adalah : proses penyusunan struktur


organisasi yang sesuai dengan tujuan organisasi, sumber
daya yang dimilikinya, dan lingkungan yang
melingkupinya
 Pengorganisasian system informasi berkaitan dengan
pengelompokan fungsi, pekerjaan dan tugas-tugas
system informasi agar kegiatan-kegiatan yang sejenis
dan saling berhubungan dapat dikerjakan bersama dan
juga berkaitan dengan pembagian kerja yang
merupakan perincian tugas pekerjaan agar setiap
individu dalam organisasi bertanggung jawab untuk dan
melaksanakan sekumpulan kegiatan yang terbatas
3. Staffing

 Staffing (penyusunan personalia) merupakan fungsi


manajemen yang berkenaan dengan penarikan,
penempatan, pemberian latihan, dan pengembangan
anggota-anggota organisasi. Berkenaan dengan hal ini,
orang-orang yang direkrut tentunya yang sesuai dengan
syarat kebutuhan tenaga kerjanya yaitu yang menguasai
persoalan system informasi
 Beberapa jenis tugas dan pekerjaan yang dibutuhkan
dalam penerapan system informasi adalah analis
informasi, perancang system, pembuat program system,
pembuat program aplikasi, pembuat program
pemeliharaan, database administrator, operator
computer, pustakawan, control clerk, dan termasuk
perencana system informasi
4. Controlling (pengendalian)

 Pengendalian system informasi merupakan bagian yang


tak dapat dipisahkan dari pengelolaan system informasi,
bahkan ia melaksanakan fungsi yang sangat penting
karena mengamati setiap tahapan dalam proses
pengelolaan informasi.
 Pengendalian system informasi adalah keseluruhan
kegiatan dalam bentuk mengamati, membina, dan
mengawasi pelaksanaan mekanisme pengelolaan system
informasi, khususnya dalam fungsi-fungsi perencanaan
informasi, transformasi, organisasi, dan kordinasi.
 Pengendalian bertujuan menjamin kelancaran
pelaksanaan pengelolaan dan produk-produk informasi,
baik segi kualitas, kuantitas, dan ketepatan waktunya.
Keamanan Informasi dan
Sistem informasi

apa itu keamanan informasi / keamanan SI adalah :


suatu pencegahan dari virus, hacker, cracker, bencana,
dan lain – lain.
3 Masalah Utama,
dalam Sistem Informasi

 Threat (ancaman) atas sistem

 Unerability (kelemahan) atas system

 Pelanggaran Atas Lisensi Sistem


Ancaman Keamanan
Sistem Informasi
` Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari
luar sistem yang dapat mengganggu keseimbangan sistem informasi .

Ancaman yang mungkin timbul :


1 .Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan

Ancaman SI
1. Ancaman Alam

• Ancaman air, seperti : Banjir, Tsunami, Intrusi air laut,


kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi,
gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir,
tornado, angin ribut

Ancaman SI
2. Ancaman Manusia

• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active
contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang
tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa
ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan

Ancaman SI
3. Ancaman Lingkungan

• Penurunan tegangan listrik atau kenaikan tegangan listrik


secara tiba-tiba dan dalam jangka waktu yang cukup
lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll.
• Kebocoran seperti A/C, atap bocor saat hujan.

Ancaman SI
Kelemahan Keamanan
Sistem Informasi
Adalah cacat atau kelemahan dari suatu sistem yang
mungkin timbul pada saat mendesain, menetapkan
prosedur, mengimplementasikan maupun kelemahan atas
sistem kontrol yang ada sehingga memicu tindakan
pelanggaran oleh pelaku yang mencoba menyusup
terhadap sistem tersebut.
Kelemahan sistem dapat di manfaatkan
oleh orang – orang yang tidak bertangung
jawab seperti gangguan /serangan:

 Untuk mendapatkan akses (access attacks)


berusaha mendapatkan akses ke berbagai sumber daya komputer atau
data/informasi
 Untuk melakukan modifikasi (modification attacks)
didahului oleh usaha untuk mendapatkan akses, kemudian mengubah
data/informasi secara tidak sah
 Untuk menghambat penyediaan layanan (denial of service attacks)
berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber
daya atau informasi Menghambat penyediaan layanan dengan cara
mengganggu jaringan komputer
3 Pendekatan
dalam Keamanan sistem informasi, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan


terjadikan ancaman dan kelemahan.
2. Pendekatan detective yang bersifat mendeteksi dari adanya
penyusupan dan proses yang mengubah sistem dari keadaan normal
menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang
sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Kontrol Terhadap Bencana
a) Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan
akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu
mencakup tanggung jawab masing-masing personil
b) Rencana pengujian (test plan) menentukan bagaimana
komponenkomponen dalam rencana pemulihan akan diuji atau
disimulasikan
c) Rencana darurat (emergency plan) menentukan tidakan-tindakan yang
harus dilakukan oleh para pegawai manakala bencana terjadi.
d) Rencana cadangan (backup plan) menentukan bagaimana pemrosesan
informasi akan dilaksanakan selama masa darurat.
Beberapa Teknik pencurian data dan
cara mengatasinya
 1 Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem
monitoring/spying terhadap pengetikan yang dilakukan
pengguna pada PC yang digunakan oleh pengguna untuk
mengunjungi situs.

 Untuk mengatasi masalah ini pengguna sebaiknya


menggunakan komputer yang benar-benar terjamin dan tidak
digunakan oleh sembarang orang, misalnya komputer di
rumah, kantor, dsb.
 2 Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan
terhadap paket data yang ditransmisikan dari komputer client ke
web server pada jaringan internet.

 Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian


paket data pada komputer client sebelum dikirimkan melalui
media internet ke web server.
 3 Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs
yang salah sehingga memberikan informasi rahasia kepada pihak yang
tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat
situs yang mirip namanya dengan nama server eCommerce asli.
Misalnya http://www.klikbca.com merupakan situs yang asli, maka
hacker akan membuat situs bernama http://www.klik_bca.com,
http://www.klikbca.org, http://www.klik-bca.com,
http://www.klikbca.co.id. Dengan demikian ketika pengguna
membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi
situs klikbca yang benar.

 Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan


melengkapi Digital Certificates pada situs asli. Dengan demikian
meskipun hacker dapat membuat nama yang sama namun tidak bisa
melakukan pemalsuan digital certificate. Pengguna atau pengunjung
situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat
ada tidaknya certificate pada situs tersebut menggunakan browser
mereka. Disamping itu webserver eCommerce harus dilengkapi dengan
firewall yang akan menyaring paket-paket data yang masuk sehingga
terhindar dari serangan Denial Of Service (DoS).
 4.Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan
http://www.klikbca.com kemudian mengganti isi halaman pada
server tersebut dengan miliknya. Dengan demikian pengunjung
akan mengunjungi alamat dan server yang benar namun halaman
yang dibuat hacker.

 Untuk mengatasi masalah di atas server eCommerce perlu


dikonfigurasi dengan baik agar tidak memiliki security hole dan
harus dilengkapi firewall yang akan menyaring paket data yang
dapat masuk ke situs tersebut
Keamanan terhadap bahaya virus

 Rusaknya data oleh virus atau dengan teraksesnya data oleh orang
yang tidak berhak dengan melakukan penginstalan anti virus atau
spyware
Pelanggaran /
Kode etik dan HAKI bidang TIK

 kode etik dalam bidang TIK harus mampu memilah sebuah


program ataupun software yang akan di pergunakan
apakah legal atau illegal karena program apapun atau
sistem operasi apapun yang akan di pergunakan nantinya
diharuskan selalu membaca license agreement pada saat
awal penginstalan program atau sistem operasi
 Hukum Hak Cipta melindungi karya intelektual dan seni dalam
bentuk ekspresi.

 Ekspresi yang dimaksud seperti dalam bentuk tulisan seperti lirik


lagu, puisi, artikel atau buku, dalam bentuk gambar seperti foto,
gambar arsitektur, peta, serta dalam bentuk suara dan video
seperti rekaman lagu, pidato, video pertunjukan, video koreografi
dll,
 Hukum Hak Cipta bertujuan melindungi hak pembuat
dalam mendistribusikan, menjual atau membuat
turunan dari karya tersebut. Perlindungan yang
didapatkan oleh pembuat (author) adalah perlindungan
terhadap penjiplakan (plagiat) oleh orang lain. Hak
Cipta sering diasosiasikan sebagai jual-beli lisensi,
namun distribusi Hak Cipta tersebut tidak hanya dalam
konteks jual-beli, sebab bisa saja sang pembuat karya
membuat pernyataan bahwa hasil karyanya bebas
dipakai dan didistribusikan (tanpa jual-beli), seperti
yang kita kenal dalam dunia Open Source, originalitas
karya tetap dimiliki oleh pembuat, namun distribusi dan
redistribusi mengacu pada aturan Open Source.
4 Software dari segi Lisensi (berbayar
/free) :
 Komersial (trial 30 days , ex: MS Windows,MS Office)
 Freeware(bebas meggunkan tapi tidak untuk
dikembangkan)
 Shareware (ditentukan masa waktu tertentu, berikutnya
masa berikutnya berbayar)
 Open Source (bebas digunakan dan bisa dikembangkan )
Freeware

 Istilah “freeware” tidak terdefinisi dengan jelas, tapi


biasanya digunakan untuk paket-paket yang
mengizinkan redistribusi tetapi bukan pemodifikasian
(dan kode programnya tidak tersedia). Paket-paket ini
bukan perangkat lunak bebas, jadi jangan menggunakan
istilah “freeware” untuk merujuk ke perangkat lunak
bebas.
Shareware
 Shareware ialah perangkat lunak yang mengizinkan
orang-orang untuk meredistribusikan salinannya, tetapi
mereka yang terus menggunakannya diminta untuk
membayar biaya lisensi. Shareware bukan perangkat
lunak bebas atau pun semi-bebas. Ada dua alasan untuk
hal ini, yakni: Sebagian besar shareware, kode
programnya tidak tersedia; jadi anda tidak dapat
memodifikasi program tersebut sama sekali. Shareware
tidak mengizinkan seseorang untuk membuat salinan
dan memasangnya tanpa membayar biaya lisensi, tidak
juga untuk orang-orang yang terlibat dalam kegiatan
nirlaba. Dalam prakteknya, orang-orang sering tidak
mempedulikan perjanjian distribusi dan tetap
melakukan hal tersebut, tapi sebenarnya perjanjian
tidak mengizinkannya.
Lisensi open source
 Pendistribusian ulang secara cuma-cuma. Sebagai
contoh adalah Linux yang dapat diperoleh secara cuma-
cuma.

 Source code dari software tersebut harus disertakan


atau diletakkan di tempat yang dapat diakses dengan
biaya yang rasional. Dan tentu saja tidak diperkenankan
untuk menyebarkan source code yang menyesatkan.
 Software hasil modifikasi atau yang diturunkan dari
software berlisensi source code, harus diijinkan untuk
didistribusikan dengan lisensi yang sama seperti
software asalnya
Selesai..
Pertanyaan?

Anda mungkin juga menyukai