Anda di halaman 1dari 7

BUKU JAWABAN TUGAS MATA KULIAH

TUGAS 3

Nama Mahasiswa : M. RAMDANI

Nomor Induk Mahasiswa/ NIM : 048322683

Kode/Nama Mata Kuliah : EKMA4434/Sistem Informasi


Manajemen

Kode/Nama UPBJJ : 18 / PALEMBANG

Masa Ujian : 2023/2024 Ganjil (2023.2)

KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN


UNIVERSITAS TERBUKA
NASKAH TUGAS MATA KULIAH
UNIVERSITAS TERBUKA
SEMESTER: 2023/2024 Ganjil (2023.2)

Fakultas : FE/Fakultas Ekonomi


Kode/Nama MK : EKMA4434/Sistem Informasi Manajemen
Tugas :3

1. Dalam pemrosesan basis data sautu perusahaan terdiri dari berbagai


macam file. Berdasarkan kegunaannya, jelaskan secara rinci kategorisasi
tipe file perusahaan!
2. Integritas dan keamanan data perusahaan merupakan pencegahan
terhadap keamanan data yang tersimpan disimpanan luar supaya tidak
hilang, rusak, dan diakses oleh orang yang tidak berhak. Jelaskan secara
terinci beberapa cara pengendalian keamanan data perusahaan!
3. Model bisnis perusahaan secara elektronik dapat dibagi ke dalam
beberapa model berdasarkan tingkat kontrol ekonomis dan tingkat nilai
integritasnya. Jelaskan menurut Anda tipologi model bisnis secara rinci!

JAWAB

1. Pemrosesan basis data dalam suatu perusahaan melibatkan berbagai


macam tipe file yang digunakan untuk menyimpan dan mengelola informasi.
Kategorisasi tipe file perusahaan dapat dilakukan berdasarkan kegunaan atau
jenis data yang disimpan. Berikut adalah beberapa kategori umum tipe file
yang dapat ditemui dalam suatu perusahaan:

1. File Data Master:


 Karyawan: Berisi informasi tentang setiap karyawan, seperti nama,
nomor identitas, jabatan, dan informasi lainnya.
 Pelanggan: Menyimpan data pelanggan, termasuk nama, alamat, nomor
telepon, dan riwayat transaksi.
 Produk/Barang: Berisi informasi mengenai produk atau barang yang
dijual oleh perusahaan, seperti deskripsi, harga, dan stok.

2. File Transaksi:
 Penjualan: Mencatat setiap transaksi penjualan, termasuk barang yang
dibeli, harga, tanggal, dan pelanggan yang terlibat.
 Pembelian: Menyimpan informasi tentang setiap transaksi pembelian,
termasuk barang yang dibeli, harga, tanggal, dan pemasok yang terlibat.
3. File Keuangan:
 Laporan Keuangan: Berisi data yang digunakan untuk menghasilkan
laporan keuangan, termasuk neraca, laporan laba rugi, dan arus kas.
 Catatan Pengeluaran: Mencatat semua pengeluaran perusahaan,
termasuk pembayaran gaji, biaya operasional, dan pembelian aset.

4. File Inventaris:
 Inventaris Barang: Menyimpan informasi tentang semua barang atau
aset yang dimiliki oleh perusahaan, seperti peralatan, kendaraan, dan
perangkat keras komputer.
 Stok Gudang: Mencatat stok barang di gudang atau pusat distribusi.

5. File Sumber Daya Manusia (SDM):


 Pelatihan dan Pengembangan: Berisi data mengenai program pelatihan
karyawan dan pengembangan keterampilan.
 Evaluasi Kinerja:* Menyimpan informasi tentang penilaian kinerja
karyawan dan hasil evaluasi.

6. File Komunikasi:
 Email dan Surat: Mencatat komunikasi tertulis antara perusahaan dan
pelanggan atau antar karyawan.
 Catatan Rapat: Menyimpan catatan dari pertemuan atau rapat
perusahaan.

7. File Sistem:
 Konfigurasi Sistem: Menyimpan konfigurasi sistem dan pengaturan
teknis lainnya.
 Log Kejadian: Mencatat log kejadian dan aktivitas sistem untuk
pemantauan dan pemecahan masalah.

2, Integritas dan keamanan data perusahaan sangat penting untuk melindungi


informasi yang disimpan dari potensi kerugian, kerusakan, atau akses yang
tidak sah. Berikut adalah beberapa cara pengendalian keamanan data
perusahaan:

a. Enkripsi Data:
 Menggunakan teknologi enkripsi untuk mengubah data menjadi format
yang tidak dapat dibaca tanpa kunci dekripsi yang sesuai.
 Enkripsi dapat diterapkan pada level file, basis data, atau komunikasi
data antara aplikasi.

b. Pengelolaan Akses Pengguna:


 Menerapkan model otorisasi yang ketat untuk mengontrol siapa yang
memiliki akses ke data tertentu.
 Memberikan hak akses sesuai dengan peran dan tanggung jawab
masing-masing pengguna.
 Melakukan audit secara teratur untuk memastikan bahwa hak akses
masih sesuai dengan kebutuhan bisnis.

c. Pemantauan Aktivitas Pengguna:


 Menggunakan sistem pemantauan aktivitas pengguna untuk melacak
dan merekam aktivitas yang dilakukan oleh pengguna yang memiliki
akses ke data.
 Memantau perubahan data, login/logout, dan akses yang mencurigakan.

d. Backup dan Pemulihan Data:


 Melakukan backup data secara rutin untuk mengantisipasi kehilangan
data akibat kejadian seperti bencana alam, kegagalan perangkat keras,
atau serangan siber.
 Menyusun dan menguji rencana pemulihan bencana untuk memastikan
pemulihan yang cepat dan efisien.

e. Firewall dan Proteksi Jaringan:


 Menggunakan firewall dan perangkat lunak keamanan jaringan untuk
melindungi data dari serangan luar.
 Menerapkan kebijakan keamanan jaringan yang membatasi akses ke
sistem dan data internal.

f. Pembaruan Keamanan dan Patching:


 Memastikan bahwa sistem operasi, perangkat lunak, dan aplikasi selalu
diperbarui dengan patch keamanan terbaru.
 Mengelola siklus hidup perangkat lunak dan melakukan pembaruan
secara teratur untuk mengatasi kerentanan keamanan yang baru
ditemukan.

g. Penilaian Keamanan dan Uji Penetrasi:


 Melakukan penilaian keamanan secara berkala untuk mengidentifikasi
dan mengatasi potensi kerentanan keamanan.
 Melakukan uji penetrasi untuk mengevaluasi sejauh mana sistem dan
aplikasi dapat bertahan dari serangan siber.

h. Kebijakan Keamanan Data:


 Menetapkan dan menegakkan kebijakan keamanan data yang jelas,
termasuk tata cara pengelolaan kata sandi, kebijakan pencegahan
kehilangan data, dan aturan penggunaan sistem.

i. Pelatihan Kesadaran Keamanan:


 Memberikan pelatihan kepada karyawan tentang praktik keamanan data
yang baik.
 Meningkatkan kesadaran akan risiko keamanan dan memberikan
panduan tentang tindakan yang harus diambil dalam situasi tertentu.

j. Manajemen Identitas:
 Menggunakan solusi manajemen identitas untuk mengelola dan
memvalidasi identitas pengguna.
 Mengimplementasikan otentikasi dua faktor untuk meningkatkan
keamanan akses.

k. Pemantauan dan Deteksi Ancaman:


 Menggunakan alat pemantauan dan deteksi ancaman untuk mendeteksi
serangan siber atau perilaku yang mencurigakan.
 Merespons cepat terhadap ancaman yang terdeteksi untuk mengisolasi
atau menghentikan serangan sebelum menyebabkan kerusakan lebih
lanjut.

3. Terdapat berbagai tipologi model bisnis secara elektronik yang dapat


diklasifikasikan berdasarkan tingkat kontrol ekonomis dan nilai integritasnya.
Berikut adalah beberapa tipologi model bisnis elektronik yang umum:

1. Business-to-Consumer (B2C):
 Deskripsi: Perusahaan menjual produk atau layanan langsung kepada
konsumen akhir melalui platform online.
 Kontrol Ekonomis: Perusahaan memiliki kontrol penuh atas proses
penjualan, dari pemasaran hingga transaksi dan pengiriman.
 Integritas: Integritas tergantung pada kepercayaan konsumen terhadap
keamanan transaksi dan kualitas produk atau layanan.

2. Business-to-Business (B2B):
 Deskripsi: Transaksi bisnis antara dua atau lebih perusahaan melalui
platform elektronik.
 Kontrol Ekonomis: Pihak-pihak yang terlibat memiliki tingkat kontrol yang
tinggi atas negosiasi harga, volume pembelian, dan persyaratan kontrak.
 Integritas: Integritas terkait dengan keandalan dan keamanan sistem
yang digunakan dalam pertukaran informasi bisnis.
3. Consumer-to-Consumer (C2C):
 Deskripsi: Konsumen menjual produk atau layanan kepada konsumen
lain melalui platform elektronik, seringkali melalui pasar daring.
 Kontrol Ekonomis: Konsumen memiliki kontrol penuh atas harga, kondisi
penjualan, dan proses transaksi.
 Integritas: Integritas melibatkan kepercayaan antar konsumen dan
platform daring terhadap keamanan dan kejujuran dalam transaksi.

4. Consumer-to-Business (C2B):
 Deskripsi: Konsumen menawarkan produk atau layanan kepada
perusahaan atau bisnis.
 Kontrol Ekonomis: Konsumen memiliki kontrol dalam menetapkan harga
dan kondisi penjualan, sedangkan perusahaan memutuskan untuk
menerima atau menolak penawaran.
 Integritas: Integritas tergantung pada transparansi dan kepercayaan
dalam proses tawar-menawar.

5. Business-to-Government (B2G) dan Government-to-Business (G2B):


 Deskripsi: Bisnis berinteraksi dengan pemerintah dalam hal pengadaan
barang dan layanan (B2G) atau sebaliknya (G2B).
 Kontrol Ekonomis: Kontrol tergantung pada peraturan dan prosedur
pemerintah, dengan biasanya pemerintah memiliki tingkat kontrol yang
lebih tinggi dalam proses pengadaan.
 Integritas: Integritas melibatkan kepatuhan terhadap aturan pengadaan
dan regulasi pemerintah.

6. Peer-to-Peer (P2P):
 Deskripsi: Platform yang memungkinkan pengguna berbagi sumber daya
atau melakukan transaksi langsung antara satu sama lain.
 Kontrol Ekonomis: Kontrol berada di tangan pengguna, dan tergantung
pada kepercayaan dan reputasi dalam jaringan.
 Integritas: Integritas bergantung pada kejujuran dan keandalan anggota
dalam berbagai transaksi.

7. Mobile Commerce (M-Commerce):


 Deskripsi: Melibatkan transaksi dan kegiatan bisnis melalui perangkat
mobile seperti smartphone atau tablet.
 Kontrol Ekonomis: Kontrol dapat bergantung pada perusahaan atau
konsumen tergantung pada jenis transaksi.
 Integritas: Integritas melibatkan keamanan data dan transaksi dalam
lingkungan mobile yang terus bergerak.

8. Subscription-Based Model:
 Deskripsi: Pelanggan membayar biaya berlangganan untuk mengakses
produk atau layanan secara berkala.
 Kontrol Ekonomis: Perusahaan memiliki kontrol penuh atas harga dan
persyaratan berlangganan.
 Integritas: Integritas terkait dengan keandalan layanan dan pemenuhan
janji berlangganan.

Anda mungkin juga menyukai