Anda di halaman 1dari 25

Sistem Informasi

berbasis komputer
Kelompok 2

• Pertiwi Angellina ( 3012111063 )


• Pitriana (3012111083)
• Malika Nila Reza (3012111075)

Dosen Pengampu : Rahil Imainul Aprilian, S.E., M.Si


Sistem informasi berbasis
komputer
Konsep Sistem informasi
Definisi Sistem:
1.Setiap sistem terdiri dari unsur-unsur.
2.Unsur-unsur tersebut merupakan bagian terpadu yang
saling terkait.
3.Unsur sistem saling bekerja sama untuk mencapai
tujuan.
4.Sistem merupakan bagian dari sistem lainnya yang
lebih besar.
Sistem menurut para pakar
 Stephen A.Maschope, sistem adalah suatu kesatuan yang terdiri
dari interaksi subsitem yang berusaha untuk mencapai tujuan
yang sama (4:1984).
 Frederick H, sistem beroperasi dan berinteraksi dengan
lingkungannya untuk mencapai tujuan tertentu, sistem
menunjukkan tingkah laku melalui interaksi di antara komponen
di dalam sistem dan diantara lingkungannya (6:1984).
 Robert H. Blissmer, sistem adalah suatu kumpulan dari bagian
yang ditata, berinteraksi bersama-sama untuk melakukan suatu
fungsi.

INPUT PROSES OUTPUT


Informasi
Rangkaian data yang mempunyai sifat sementara,
tergantung dengan waktu, mampu memberi nilai tambah
bagi penggunanya.

Sistem Informasi
Kumpulan unsur hardware, software, networking, database
untuk mengumpulkan, mengubah, dan menyebarkan
informasi dalam suatu organisasi.
Komponen Utama Sistem
Peranan Sistem Informasi
Informasi:
Dalam Bisnis:
1. Komponen Input 1. Mendukung proses dan
operasi bisnis.
2. Komponen Model
2. Mendukung pengambilan
3. Komponen Output keputusan para pegawai
dan manajernya.
4. Komponen Teknologi
3. Mendukung berbagai
5. Komponen Database strategi untuk keunggulan
kompetitif.
6. Komponen Pengendalian
Tren peranan sistem informasi
1. Era tahun 1950 – 1960: Pemrosesan data (sistem electronic data
processing)
2. Era tahun 1960 – 1970: Pelaporan manajemen, peranan sistem
informasi sederhana berkembang seiring dengan konsep Sistem
Informasi Manajemen (SIM).
3. Era tahun 1970 – 1980: Pendukung pengambilan keputusan
(Decision Support System (DSS))
4. Era tahun 1980 – 1990: Dukungan strategi dan pengguna akhir
(sistem end-user computing)
5. Era tahun 1990 – 2000: E-Business dan E-Commerce
Jenis-jenis sistem informasi

Sistem Pendukung Operasi


1. Sistem pemrosesan transaksi
2. Sistem pengendalian proses
3. Sistem kerja sama perusahaan

Sistem Pendukung Manajemen


4. Sistem informasi manajemen
5. Sistem pendukung keputusan
6. Sistem informasi eksekutif
Definisi teknologi informasi
• Haag dan Keen (1996) TI adalah suatu perangkat yang dapat
membantu bekerja dengan informasi dan melakukan tugas-tugas
yang berhubungan dengan pemrosesan informasi.

• Martin (1999) TI tidak hanya terbatas pada teknologi komputer


(hardware & software) yang digunakan untuk memproses dan
menyimpan informasi, melainkan juga mencakup teknologi
komunikasi untuk mengirimkan informasi.

• Williams dan Sawyer (2003) TI adalah teknologi yang


menggabungkan komputasi (proses komputer) dengan jalur
komunikasi berkecepatan tinggi yang membawa data, suara, dan
video.
Teknologi

TEKNOLOGI TEKNOLOGI
KOMPUTER TELEKOMUNIKASI

Teknologi yang
berhubungan dengan Teknologi yang
komputer, termasuk berhubungan dengan
peralatan yang komunikasi jarak jauh
berhubungan dengan [telepon, radio,
komputer [printer, televisi, dll]
monitor, CPU, dll]
Aspek komputerisasi
(sistem terkomputerisasi)

Aspek Hardware Aspek Software Aspek Brainware

Software Sistem
Software Aplikasi
Operasi Komputer

Software Bahasa
Software Utility
Pemrograman
sTrukturisasi fungsi teknologi
informasi
Pemrosesan data terpusat
(Centralized Data Processing)

Administrasi Database Pemprosesan Data Pengembangan &


Pemeliharaan Sistem
Pemisahan fungsi

 Memisahkan pengembangan sistem dari operasi computer


 Memisahkan administrasi database dari fungsi lainnya
 Memisahkan fungsi penegembangan sistem dengan pemeliharaan
sistem
 Memisahkan fungsi perpustakaan data dan operasional
Tujuan & prosedur audit

Tujuan Prosedur
 Melakukan penilaian risiko mengenai  Memperoleh dan mengkaji kebijakan perusahaan atas
keamanan komputer.
pengembangan, pemeliharaan, dan  Memverifikasi bahwa kebijakan dikomunikasikan kepada para
karyawan dan supervisor yang bertanggung jawab atasnya.
operasi sistem.  Mengkaji dokumentasi yang terkait, termasuk struktur
 Memverifikasi bahwa para personel organisasi saat ini, pernyataan misi, dan deskripsi tugas untuk
berbagai fungsi penting, agar dapat menentukan apakah ada
dengan pekerjaan yang tidak orang atau kelompok yang menjalankan fungsi-fungsi yang
bersesuaian telah dipisah sesuai saling tidak bersesuaian.
 Mengkaji dokumentasi sistem dan catatan pemeliharaan
dengan tingkat potensi risikonya untuk mencari sampel aplikasi.
 .Memverifikasi bahwa pemisahan  Memverifikasi bahwa para pemogram pemeliharaan yang
ditugaskan untuk proyek tertentu bukan merupakan
tersebut dilakukan dalam cara yang pemogram desain awalnya.Melalui observasi, menentukan
dapat mendorong lingkungan kerja di apakah kebijakan pemisahan tugas diikuti dalam praktiknya.
 Mengkaji daftar akses ruang operası untuk menentapkan
mana hubungan formal, bukan apakah pemogram masuk ke fasilitas tersebut untuk alasan
lain selain dari alasan kegagalan sistem,Mengkaji hak-hak dan
informal, ada antarpekerjaan yang keistimewaan para penggana untuk memverifikasi bahwa para
tidak saling bersesuaian tersebut. pemogram memiliki izın akses yang sesuai dengan
deskripsi tugasnya.
Model terdistribusi

Distributed data
processing
(DDP)
RISIKO BERKAITAN DENGAN DDP

1 Ketidakefisienan Penggunaan Sumber Daya

2 Kerusakan Jejak Audit

3 Pemisahan Fungsi Tidak Memadai


Kelebihan dpp

Peningkatan Kepuasan
1 Penurunan Biaya 3 Pengguna

Peningkatan Tanggung
2 Jawab Pengendalian Biaya 4 Fleksibilitas Cadangan
Tujuan & prosedur audit

Tujuan Prosedur
 Memverifikasi bahwa berbagai kebijakan dan standar
 Melakukan penilaian risiko atas perusahaan untuk desain sistem, dokumentasi, dan
fungsi TI pada DDP. pengadaan perangkat keras dan lunak telah dikeluarkan
dan disebarluaskan ke berbagai unit TI.
 Memverifikasi bahwa unit TI yang  Mengkaji struktur organisasi, misi, dan deskripsi tugas
terdistribusi menggunakan terkini berbagai fungsi yang utama, untuk menentukan
apakah ada karyawan yang melakukan tugas yang tidak
berbagai standar kinerja saling berkesesuaian.
keseluruhan perusahaan yang  Memverifikasi bahwa ada pengendalian pengganti seperti
mendorong kesesuaian antara supervisi dan pengawasan manajemen dilakukan ketika
pemisahan tugas yang tidak saling bersesuaian secara
perangkat keras, aplikasi ekonomi tidak mungkin dilakukan.
perangkat lunak, dan data  Mengkaji dokumentasi sistem untuk memverifikasi bahwa
berbagai aplikasi,prosedur dan database didesain dan
berfungsi sesuai dengan standar perusahaan.
 Memverifikasi bahwa setiap karyawan diberikan izin akses
ke berbagai program
PENGENDALIAN PUSAT KOMPUTER
Pengendalian yang secara langsung dapat berkontribusi
pada keamanan lingkungan pusat komputer.

1. Lokasi fisik pusat komputer 4. Pengaturan suhu udara


2. Konstruksi pusat komputer 5. Pemadam kebakaran
3. Akses pusat komputer 6. Pasokan listrik

Tujuan dan Prosedur Audit


Tujuan khusus, auditor harus memverifikasi Prosedur Audit:
bahwa: • Pengujian konstruksi fisik.
• Pengendalian keamanan fisik memadai secara wajar untuk melindungi
• Pengujian sistem deteksi kebakaran.
perusahaan dari eksposur fisik. • Pengujian pengendalian akses.
• Jaminan atas perlengkapan telah memadai untuk dapat memberikan
• Pengujian pasokan listrik cadangan.
kompensasi pada perusahaan jika terjadi kehancuran atau kerusakan • Pengujian cakupan asuransi.
atas pusat komputer. • Pengujian pengendalian dokumentasi operator.
• Dokumentasi operator memadai untuk dapat menangani kegagalan
sistem.
Lanjutan

Perencanaan Pemulihan Bencana Alam


Rencana pemulihan bencana (disaster recovery plan-DRP)
adalah pernyataan yang komprehensif tentang semua
tindakan yang harus dilakukan sebelum, selama, dan
setelah adanya bencana jenis apa pun, bersama dengan
berbagai prosedur yang didokumentasikan dan diuji akan
memastikan keberlanjutan operasi perusahaan. Semua
rencana yang dapat berhasil dengan baik memiliki tiga
fitur, yaitu:

1. Mengidentifikasi aplikasi yang sangat penting.


2. Membentuk tim pemulihan bencana.
3. Menyediakan cadangan lokasi.
PENGENDALIAN SISTEM OPERASI DAN
PENGENDALIAN KESELURUHAN
Sistem operasi (operating system) adalah program yang mengendalikan jalannya
atau operasi komputer.
Sistem operasi melakukan tiga hal pekerjaan utama, yaitu
(1) sebagai penerjemah bahasa manusia dengan bahasa mesin (komputer).
(2) berperan dalam mengalokasikan berbagai sumber daya komputer ke pengguna, kelompok
kerja, dan aplikasi, dan
(3)bertugas mengelola berbagai pekerjaan penjadwalan tugas dan multipemrograman.

Untuk melakukan pekerjaan ini secara konsisten dan andal, maka sistem operasi harus mencapai
lima tujuan pengendalian fundamental berikut ini.
1. Sistem operasi harus bisa melindungi dirinya dari para pengguna.
2. Sistem operasi harus bisa melindungi para penggunanya dari satu pengguna ke pengguna
lainnya.
3. Sistem operasi harus bisa melindungi para penguna dari dirinya sendiri.
4. Sistem operasi harus bisa dilindungi dari dirinya sendiri.
5. Sistem operasi harus bisa dilindungi dari lingkungan sekitar.
Lanjutan
Keamanan Sistem Operasi Ancaman terhadap Integritas Sistem
Operasi
Komponen keamanan yang
Ancaman yang tidak disengaja meliputi kegagalan perangkat
dapat diterapkan dalam sistem keras yang menyebabkan sistem operasi gagal (crash). Ancaman
yang dilakukan dengan disengaja biasanya berupa usaha untuk
operasi. dapat mengakses data secara ilegal atau melanggar privasi
pengguna, untuk mendapatkan keuntungan finansial.
1. Prosedur Logon
Berbagai eksposur dari tiga sumber, yaitu:
2. Access Token 1. Personel dengan hak tertentu yang menyalahgunakan
wewenangnya.
3. Daftar Pengendalian Akses 2. Orang-orang yang menjelajahi sistem operasi untuk
mengidentifikasi dan mengeksploitasi kelemahan keamanan.
4. Pengendalian Akses Mandiri 3. Orang yang menyelipkan virus komputer atau bentuk lain
program perusak lainnya ke dalam sistem operasi.
Lanjutan
Pengendalian Pengendalian
Keseluruhan Sistem Password
Password atau kata sandi adalah kode rahasia
Hak akses pengguna diberikan yang di-input oleh pengguna untuk
pada beberapa orang dan ke mendapatkan akses ke sistem, aplikasi, file
data, atau server jaringan.
seluruh kelompok kerja yang kebijakan kata sandi yang dapat mengatasi berbagai
diotorisasi untuk menggunakan risiko dan menyediakan potensi pengendalian yang
sistem. disarankan (T. Singleton, Managing the Audit Function)
adalah
Hak tersebut untuk menentukan • Penyebaran yang tepat
sumber daya apa saja yang dapat • Panjang kata sandi yang sesuai
diakses atau digunakan oleh seseorang • Kekuatan yang sesuai
• Tingkat akses atau kompleksitas yang sesuai
atau kelompok, dan operasi apa saja
• Perubahan tepat waktu yang sesuai
yang diperbolehkan. • Perlindungan yang sesuai
• Penghapusan yang tepat
Terima Kasih

DO YOU HAVE ANY QUESTION?

Anda mungkin juga menyukai