Anda di halaman 1dari 4

Analisis Dan Pengembangan Sistem Informasi.

2. Prototype
merupakan sebuah model atau contoh yang dapat digunakan untuk members gambaran
bagaimana memy eroleh gambarak bagaimana sistem informasi yang akan
dibangun.Membuat prototype dapat dilakukan dengan melakukan awancara, observasi
atau menyebarkan kuisioner pada pengguna
Proses pembuatan prorotype meliputi:
- Mendefinisikan Masalah.
- Memecahkan Masalah
- Merancang Aplikasi.
- Menerapkan Sistem

3. Metode Rapid Application Development (RAD).pengembangan aplikasi secara


cepat

RAD merupakan metode pengembangan sistem yang bertujuan memberikan respon cepat
pada kebutuhan pengguna dengan lingkup yang fleksibel dibandingkan dengan
prototyping RAD adalah seperangkat strategi dan peralatan yang terintegrasi dalam satu
kerangka kena menyeluruh yang disebut Information Engineering (IE) 11 dimulai pada
tingkat eksekuti dengan perencanaan sumber daya informasi strategrs yang diterapkan
pada seluruh perusahaan
RAD memiliki beberapa unsur penting sebagai berikut:
a.Manajemen
Manajemen harus mendukung RAD sepenuhnya dan menyediakan lingkungan
kerja yang membuat kegiatan tersebut sangat menyenangkan
b. Manusia.Pembentukan tim untuk perencanaan kebutuhan, perancangan
pemakai, kontruksi, penelaahan pemakai,
c. Metode
Siklus hidup RAD yang terdiri dari empat tahap yakni perencanaan kebutuhan
perancangan pemakai, konstruksi, dan Cutaver.

d.Peralatan

Peralatan KAD terdiri dari bahasa pemrograman generasi keempat dan


peralatan CASE (computer-aided software engineering) yang
memudahkan prototyping dan pembuatan kode. Contoh bahasa
pemrograman generasi keempat adalah Natural, FOCUS, dan SQL
4. Metode End-User Development ( metade pengembangan aplikasi computer oleh
pengguna

Pengembangan sistem informasi oleh pengguna akhir dengan sedikit atau tanpa bantuan
formal dari para pakar teknis sistem informasi. Hal ini berguna untuk membuka
kesempatan bagi pengguna untuk menentukan sendiri kebutuhan bisnis mereka. Di
samping itu, sangat membantu membawa pengguna sampai pada tingkat keterlibatan dan
kepuasan yang lebih tinggi terhadap sistem.Di sisi lain, pengguna akhir berpotensi
merugikan perusahaan karena berada di luar mekanisme tradisional untuk manajemen
sistem informasi dan kendali lika sistem dibuat secara cepat, tanpa metodologi
pengembangan formal, maka pengujian dan dokumentasi bisa jadi tidak tepat.
5. Metode Outsourcing (metode ahli daya)
Outsourcing adalah proses pengalihan informasi dalam perusahaan yang terpusat kepada
komputer, jaringan telekomunikasi, atau pengembangan aplikasi kepada pihak eksternal.
Jika perusahaan tidak ingin mengunakan sumber internalnya untuk membangun atau
mengembangkan sistem informasi, maka perusahaan bisa menyewa perusahaan eksernal
yang secara khusus melakukan pekerjaan terkait.Perusahaan bisa menggunakan
perangkat keras dan perangkat lunak yang disediakan oleh pihak eksternal sebagai dasar
teknis dari sistem yang dikembangkan Bentuk sourcing lainnya adalah perusahaan
menyewa vendor eksternal untuk merancang dan membuat perangkat nak bagi sistemnya

1. Apriliany: Nama : Apriliany M. Y Tanesi


Nim : 2110030158

Kenapa suatu perusahaan butuh pengamanan terhadap sistem informasi yang mereka
miliki dan Dampak apa saja jika sebuah organisasi perusahaan databasenya dicuri oleh
orang yang tidak bertanggung jawab?

: Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan


integritas di dalam sumber daya informasi dalaam suatu perusahaan. Jatuhnya informasi
ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak
berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan

Dampak terburuk bagi organisasi atau perusahaan yang mengalami kebocoran data
adalah hilangnya kepercayaan publik, reputasi, tuntutan hukum, atau denda. Sementara
bagi orang yang datanya dibocorkan adalah data tersebut digunakan sebagai bahan
penipuan.

CONTOH
- Pencurian ini dilakukan Misalnya untuk pinjaman online. si peminjam adalah
orang yang mencuri data tapi atas nama korbannya

- hacker bjorka yang membocor daftaar surat presiden Indonesia


Serta meretas email presiden

2. Saya Cantika Aprilyani Yunus (2010030025) dari kelompok 6 ingin bertanya


kepada kepada kelompok 12.
Pertanyaannya apakah ada kendala dalam menciptakan kontrol terhadap keamanan
sistem informasi? Jika ada tolong teman2 jelaskan!

a. Kualitas Software.
kerusakan software dapat mengancam sistem informasi, menyebabkan kerugian
yang tidak terhingga dalam hal produktivitas.
Kesalahan dalam memilih software yang berkualitas dapat menimbulkan kerugian
dalam jumlah besar. Kerusakan software dalam suatu sistem mengakibatkan
kerusakan dalam kelangsungan hidup sistem komputer, dan secara tidak langsung
meimbulkan kerusakan pada data, serta sistem kerja pengolahan data menjadi informa
b. Bencana.
Hardware, program, file data dan perlengkapan komputer lainnya bisa hancur
karena kebakaran, gangguan listrik atau bencana lainnya.Untuk merekonstruksi
file data dan program komputer yang rusak tersebut, mungkin memerlukan waktu
yang sangat lama dan biaya besar, kemungkinan terburuknya adalah file data dan
program komputer yang rusak tersebut tidak dapat diganti dengan yang baru. Hal
inilah yang menjadi
alasan mengapa diperlukan fasilitas back up data yang tersimpan dalam sistem
computer
c. Hacker Dan Virus.
Hacker adalah orang yang memperoleh akses tidak sah kepada jaringan komputer
untuk memperoleh. Terdapat banyak cara di mana hacker dapat membahayakan
bisnis. Hacker sering kali memperbanyak virus komputer. Karena program
software menyebar virus secara cepat dari sistem ke sistem. virus tersebut
mengganggu memori komputer atau merusak data dan program.

Ini saja yang bias saya jawab berddasarkan beberapa sumber yang saya rangkum
karrena saya juga tidak punya dasar dalam dunia IT dan tadi ada beebrapa istilah
dalam IT yang terdengar asing

Anda mungkin juga menyukai