Anda di halaman 1dari 16

EVALUASI SISTEM

INFORMASI
MANAJEMEN
Pertemuan 15
 Evaluasi adalah : suatu proses menjelaskan,
2 Pengertian memperoleh, dan menyediakan data yang
berguna untuk menilai suatu tindakan atau
Evaluasi suatu pelaksanaan program telah berjalan
dengan baik.
 Evaluasi sistem informasi dapat dilakukan
dengan cara berbeda dan pada tingkatan
bebeda, tergantung pada tujuan evaluasi.
3 Evaluasi  Tujuan Evaluasi antara lain:
Sistem informasi 1. untuk menilai kemapuan teknis suatu
sistem
2. pelaksanaan oprasional
3. pendayagunaan sistem
 Evaluasi fungsi sistem informasi meliputi
manajemen dan pengoperasian pegolahan
informasi.
 Adapun ruang lingkup yang termasuk dalam
evaluasi fungsi sistem ini adalah :
4 Evaluasi fungsi 1. Manajemen fungsi pengolahan informasi
sistem informasi 2. Penetapan karyawan pengolahan
informasi
3. Proses pengembangan untuk aplikasi baru
4. Pengoperasian
5. Pengendalian dan pengamanan
 Hal-hal yang perlu dievaluasi:
1. Pengembangan dan pemeliharaan suatu
5 Manajemen rencana induk pengembangan
fungsi 2. Anggaran dan prosedur lain untuk alokasi
pengolahan sumber daya dan pengendaliannya
informasi 3. Prosedur laporan manajemen untuk
mengidentifikasi dan memperbaiki
pelaksanaan yang kurang memuaskan
6 Penetapan Hal-hal yang perlu dievaluasi :
karyawan 1. Mutu karyawan menurut kualifikasi
pengolahan
2. Pemberian pelatihan dan proses peremajaan
informasi
7 Proses Hal-hal yang perlu dievaluasi:
pengembangan 1. Standar untuk daur pengembangan
untuk aplikasi
baru 2. Pengendalian manajemen proyek
Hal-hal yang perlu dievaluasi :
1. Standar operasional
8 Pengoperasian
2. Penjadwalan kerja
3. penyelia
Hal-hal yang perlu dievaluasi :
1. Prosedur pengendalian mutu
2. Pengamanan ruang komputer, file, program,
9 Pengendalian dan sebagainya
dan pengamanan
3. Penyediaan cadangan (back up) untuk file
4. Rencana penyesuaian (Contygensi) untuk
kegagalan peralatan
1. Tim audit khusus yang dikumpulkan untuk
10 Evaluasi maksud ini yang diambil dari antara eksekutif
fungsi sistem organisasi
informasi bisa 2. Tim audit intern yang mengerjakan audit
oprasional
dikerjakan oleh:
3. Organisasi konsultan luar
Tujuan :
11 Evaluasi 1. Untuk menentukan apakah sumber daya
diperlukan
sistem
perangkat 2. Apakah ada sumber daya sistem yang harus
diganti
keras dan
3. Apakah pengaturan kembali sumber daya
lunak yang akan memperbaiki daya guna sistem
masih berlaku 4. Apakah penambahan sumber daya akan
memperbaiki ketepatgunaan sistem
1. Penambahan saluran data baru
2. Penggantian suatu saluran data berkecepatan
rendah dengan yang berkecepatan tinggi
12 Contoh- 3. Peniadaan suatu saluran data yang tidak dipakai
contoh hasil 4. Penambahan kapasitas ingatan utama
tindakan 5. Perubahan dalam unit ingatan piringan magnetic
evaluasi 6. Perubahan dalam organisasi ingatan piringan
magnetic
7. Perubahan dalam perangkat lunak manajemen data
8. Penambahan spooling perangkat lunak
 Keamanan sistem (Sistem Scurity) merupakan
prlindungan terhadap semua sumber daya
informasi organisasi dari semua ancaman
pihak-pihak yang tidak berwenang.
13 Keamanan
 Organisasi menerapkan suatu program
Sistem keamanan sistem yang efektif, dengan
pertama-tama mengidentifikasi berbagai
kelemahan dan kemudian menerapkan
perlawanan dan perlindungan yang diperlukan
Keamanan sebuah sistem dimaksudkan untuk mencapai tiga
tujuan utama, yaitu:
1. Kerahasiaan
 organisasi berusaha melindungi data dan informasinya dari
pengungkapan orang- orang yang tidak berhak

14 Tujuan 2. Ketersediaan
 Tujuan Computer Based Information System (CBIS) atau yang
Keamanan dalam Bahasa Indonesia disebut juga Sistem Informasi
Berbasis Komputer adalah menyediakan data dan informasi
Sistem bagi mereka yang berwenang untuk menggunakannya.
 Tujuan ini terutama penting bagi sub sistem CBIS berorientasi
informasi-SIM
3. Integeritas
 Semua sub-sistem CBIS harus menyediakan gambaran
akurat dari sistem fisik yang diwakilinya
 Pengendalian akses dapat dicapai
melalui 3 langkah, yang mencakup
15
1. tindakan identifikasi pemakai,
Pengendalian
2. pembuktian keaslian pemakai,
Akses
dan
3. otorisasi pemakai.
1. Identifikasi pemakai (user identification)
 pemakai mula-mula mengidentifikasi diri sendiri dengan
menyediakan sesuatu yang diketahuinya, seperti kata
sandi. Identifikasi juga dapat meliputi lokasi pemakai,
seperti nomor telepon, atau titik masuk jaringan.
16 Identifikasi 2. Pembuktian keaslian pemakai (user authentication)
 setelah identifikasi awal terlewati, pemakai membuktikan
pemakai (user hak akses penggunaan sistem dengan menyediakan
identification) sesuatu yang ia punyai, seperti smart card, token, atau
chip.
3. Otorisasi pemakai (user authorization)
 seseorang akan diberi wewenang hanya untuk membaca
suatu file, sementari yang lain mungkin diberi wewenang
untuk merubahnya.Pengendalian akses

Anda mungkin juga menyukai