Pengendalian Mutu SIM

Alasan diperlukannya pengendalian mutu SIM:

SIM sebagai suatu sistem yang terbuka tidak dapat  dijamin  sebagai  suatu sistem  yang bebas dari kesalahan, kekurangan dan penyelewengan umum lainnya. Oleh karena itu pengendalian harus diterapkan  untuk mencegah  atau menjaga terjadinya hal-hal  yang tidak diinginkan tersebut. Pengendalian  sistem informasi berguna untuk melindungi  dirinya sendiri  agar dapat terus melangsungkan hidupnya.

Pengendalian sistem informasi dapat dikategorikan menjadi  dua yaitu :

  1. Pengendalian secara umum (general control)
  2. Pengendalian aplikasi (application control)

1. Pengendalian secara umum

Merupakan  pengendalian diluar aplikasi sistem pengolahan data. Pengendalian secara umum dapat dikelompokan menjadi 6 macam pengendalian yaitu:

  • Pengendalian organisasi
  • Pengendalian dokumentasi
  • Pengendalian perangkat keras
  • Pengendalian  keamanan fisik
  • Pengendalian  keamanan data
  • Pengendalian  komunikasi data
  • Pengendalian Organisasi :

Pengendalian organisasi dapat dilakukan melalui pemisahan tugas (segregation of duty) dan pemisahan tanggung jawab (segregation of responsibility) yang tegas. Hal ini dapat ditunjukan oleh suatu struktur organisasi yang memberikan batasan-batasan wewenang dan tanggung jawab seseorang sesuai kedudukannya dalam organisasi.

  • Pengendalian Dokumentasi :

Pembuatan dokumentasi adalah penting untuk keperluan-keperluan sebagai berikut :

  1. Mempelajari cara mengoperasikan sistem
  2. Sebagai bahan pelatihan
  3. Sebagai dasar pengembangan sistem lebih lanjut pada masa mendatang
  4. Sebagai dasar bila akan memodifikasi atau memperbaiki sistem di masa mendatang
  5. Sebagai materi acuan bagi pemeriksa sistem untuk evaluasi

Macam dokumentasi yang diperlukan guna mendukung pengendalian SIM yaitu:

  1. Dokumentasi prosedur :  Berisi prosedur-prosedur yang harus dilakukan pada suatu keadaan tertentu, misal pengoperasian program, penggunan file, pembuatan back up dan restore data.
  2. Dokumentasi sistem :  Menunjukan bentuk dari sistem pengolahan data yang digambarkan dalam bagan alir sistem atau DAD/DFD.
  3. Dokumentasi program : Menggambarkan logika dari program dalam bentuk bagan alir program, tabel-tabel keputusan, bagan terstruktur atau dalam bentuk cetakan program.
  4. Dokumentasi operasi : Berisi penjelasan tentang cara-cara dan prosedur-prosedur pengoperasian program.
  5. Dokumentasi data : Berisi definisi-definisi dari rinci data dalam basis data yang digunakan oleh sistem informasi.
  • Pengendalian Perangkat Keras :

Pengendalian perangkat keras merupakan suatu sistem pengendalian yang telah dipasang (built in) pada perangkat keras komputer oleh pabrik pembuatnya atau dalam perangkat keras lainnya yang digunakan dalam suatu sistem informasi. Pengendalian ini dimaksudkan untuk mendeteksi adanya kesalahan atau tidak berfungsinya perangkat keras (hardware mulfunction) selama pengoperasian sistem.

Contoh pengendalian perangkat keras :

  1. Pemeriksaan pariti (parity check)
  2. Pemeriksaan gaung (echo check)
  3. Pemeriksaan baca setelah rekam (read after write check)
  4. Pemeriksaan baca ulang (dual read check)
  5. Pemeriksaan validitas (validity check)
  6. Pemeriksaan kesalahan-kesalahan lain (miscellaneous errors check)
  • Pengendalian Keamanan Fisik

Pengendalian keamanan fisik perlu dilakukan untuk menjaga keamanan terhadap perangkat keras, perangkat lunak, dan manusia yang tergabung dalam organisasi.

Kegagalan pengendalian keamanan fisik akan mengakibatkan hal-hal sebagai berikut:

  1. Menurunnya operasi kegiatan
  2. Membahayakan sistem
  3. Hilangnya atau menurunnya pelayanan kepada pelanggan
  4. Hilangnya harta kekuasaan milik organisasi.

Teknik pengendalian fisik yang biasa diterapkan adalah sebagai berikut :

  1. Pengawasan terhadap pengaksesan fisik
  2. Pengaturan lokasi fisik
  3. Penggunaan alat-alat pengaman
  • Pengendalian Keamanan Data

Pengendalian keamanan data bertujuan untuk menjaga integrasi dan keamanan data. Pengendalian keamanan data merupakan pencegahan terhadap data yang tersimpan dalam memori sekunder supaya tidak hilang, rusak atau diakses oleh orang –orang yang tidak berhak.

  • Pengendalian Komunikasi Data

Pengendalian komunikasi data diperlukan apabila sistem informasi menggunakan suatu jaringan komunikasi data. Pengendalian komunikasi data dimaksudkan untuk menjaga keamanan dari data selama proses pengiriman dan untuk menangani kesalahan selama proses pengiriman data.

2. Pengendalian Aplikasi

Pengendalian aplikasi merupakan pengendalian yang diterapkan selama proses pengolahan data berlangsung. Pengendalian aplikasi  dapat dikategorikan ke dalam tiga kelompok :

  • Pengendalian Masukan
  • Pengendalian Pengolahan
  • Pengendalian Keluaran
  • Pengendalian Masukan

Pengendalian masukan mempunyai tujuan untuk meyakinkan bahwa data transaksi yang benar ( valid) telah lengkap, terkumpul semuanya, serta bebas dari kesalahan sebelum dilakukan proses pengolahan. Agar data yang dimasukan dapat benar-benar bebas dari kesalahan, maka pengendalian harus dimulai sejak proses penangkapan data (data capture).

Pengendalian dapat dilakukan pada proses penangkapan data sebagai berikut :

  1. Nomor urut harus tercetak pada dokumen dasar. Tujuannya adalah untuk mengetahui apabila ada dokumen yang hilang. Pengendalian ini merupakan pengendalian untuk kelengkapan data.
  2. Pembatasan ruang maksimum untuk masing-masing medan (field) di dokumen dasar. Tujuannya adalah untuk mengecek kelebihan digit/karakter pada saat pemasukan data. Pengendalian ini merupakan pengendalian untuk kebenaran data.
  3. Kaji ulang/review data. Personil yang mengisi dokumen dasar harus mengkaji kembali data yang dicatatnya dengan cara menulis kembali kelengkapan dan kebenaran datanya.
  4. Verifikasi data. Dokumen dasar yang sudah diisi oleh seorang personil dapat diverifikasi kelengkapan dan kebenarannya oleh personil yang lain.
  • Pengendalian Pengolahan

Tujuan pengendalian pengolahan adalah untuk mencegah kesalahan-kesalahan yang terjadi selama proses pengolahan data yang dilakukan sebelum data dimasukan ke dalam komputer.

Kesalahan-kesalahan pengolahan biasanya terjadi akibat kesalahan program misal :

  1. Overflow
  2. Kesalahan logika program
  3. Kesalahan logika yang tidak lengkap
  4. Kesalahan penanganan pembulatan
  5. Kesalahan akibat kehilangan /kerusakan record
  6. Kesalahan urutan data
  7. Kesalahan data di file induk
  8. Kesalahan akibat proses serentak (concurrency) yang terjadi bila sebuah file basis data dipergunakan oleh lebih dari seorang pemakai pada suatu jaringan
  • Pengendalian Keluaran

Bentuk keluaran dapat berupa :

  1. laporan yang dicetak (hard copy) dan
  2. laporan yang ditampilkan di monitor (soft copy).

Beberapa pengendalian untuk laporan tercetak dapat dilakukan pada setiap tahapan yang ada yaitu :

  • Tahap menyediakan media laporan.

Pengendalian yang dapat dilakukan adalah sebagai berikut :

  1. Menyelenggarakan sistem penyimpanan media laporan tercetak.
  2. Pengendalian teradap pengaksesan
  3. Pemberian nomor urut
  • Tahap memproses program yang menghasilkan laporan yaitu pengendalian pada proses program yang digunakan untuk mencetak laporan.
  • Tahap pembuatan laporan di file. Pengendalian ini dilakukan dengan cara menghapus printer file segera setelah tidak digunakan, sehingga isinya tidak diubah oleh orang lain yang tidak boleh melihat isi laporan.
  • Tahap mencetak laporan di media kertas, yaitu untuk mencegah pencetakan yang melebihi jumlah tembusan yang seharusnya dicetak.
  • Tahap pengumpulan laporan. Setelah laporan dicetak maka harus segera dikumpulkan oleh staf pengendali untuk kemudian disimpan pada tempat khusus yang aman dan terkunci sebelum didistribusikan.
  • Tahap mengkaji ulang laporan, yaitu proses memeriksa kembali laporan-laporan tercetak untuk menghindari kesalahan-kesalahan akibat kesalahan proses program atau kesalahan perangkat keras.
  • Tahap pemilahan laporan yaitu pemisahan laporan-laporan menurut aturan tertentu untuk kemudian segera didistribusikan kepada para pemakai yang berhak.
  • Tahap distribusi laporan. Pada tahap ini laporan-laporan harus didistribusikan secara tepat waktu kepada para pemakai.
  • Tahap kaji ulang laporan oleh pemakai laporan, hal ini diperlukan karena pemakai lebih mengerti tentang laporan yang seharusnya dibutuhkan.
  • Tahap pengarsipan laporan, pengarsipan perlu dilakukan pada laporan-laporan yang telah digunakan pada saat tertentu, tetapi masih penting untuk digunakan di masa-masa mendatang.
  • Tahap pemusnahan laporan. Pemusnahan laporan dilakukan apabila laporan tidak digunakan lagi selamanya atau umur laporan telah habis.

Evaluasi Sistem Informasi Manajemen

EVALUASI SIM

Adalah mendefinisikan  seberapa baik  SIM dapat beroperasi pada organisasi yang menerapkannya untuk memperbaiki prestasi di masa  mendatang.

Evaluasi SIM dapat dilakukan oleh salah satu   dari :

  1. Tim Audit khusus,  yang dikumpulkan  untuk maksud  tersebut yang diambil diantara para eksekutif organisasi yang bersangkutan.
  2. Tim audit intern, yang mengerjakan unit operasional.
  3. Organisasi konsultasi di luar  organisasi.

Evaluasi  dapat dilakukan  pada serangkaian tingkat yang berbeda yaitu:

  1. Evaluasi  sistem informasi secara menyeluruh
  2. Evaluasi sistem perangkat keras/perangkat lunak
  3. Evaluasi aplikasi
Proses evaluasi bukan hanya menitikberatkan pada penentuan kelemahan dan keunggulan SIM saja, tetapi lebih dari itu adalah pada usaha-usaha perbaikan yang perlu dilakukan.
Tujuan evaluasi SIM  adalah :
  1. Menilai  kemampuan  teknis SIM
  2. Menilai pelaksanaan  operasional SIM
  3. Menilai pendayagunaan SIM
Evaluasi  fungsi SIM  adalah meliputi :
  1. Evaluasi sistem perangkat keras/perangkat lunak yang masih berlaku
  2. Evaluasi sistem perangkat keras/perangkat lunak baru atau pengganti
  3. Evaluasi aplikasi SIM
  4. Penghitungan manfaat secara kuantitatif dari aplikasi  SIM
  5. Analisis biaya manfaat  dari alternatif desain SIM
1. Evaluasi perangkat keras/perangkat lunak  yang masih berlaku :
Tujuannya adalah menentukan hal-hal berikut  :
  • Apakah ada sumber daya baru  yang diperlukan
  • Apakah ada sumber daya perangkat keras/perangkat lunak baru yang harus diganti
  • Apakah pengaturan kembali  akan memperbaiki daya guna
  • Apakah tambahan sumber daya akan memperbaiki ketepatgunaan sistem

Contoh tindakan yang merupakan  hasil evaluasi ini adalah :

  • Penambahan sumber daya baru
  • Penggantian saluran data berkecepatan rendah menjadi berkecepatan tinggi
  • Penambahan kapasitas memori  utama
  • Peniadaan suatu saluran data yang tidak terpakai
  • Penambahan pada unit  memori
  • Perubahan dalam  organisasi memori
  • Perubahan dalam perangkat  lunak  manajemen  data
  • Perubahan “spooling” perangkat lunak
Metoda dan sarana yang dapat digunakan :
  • Monitor perangkat keras : merupakan  peralatan monitor yang dipasang pada perangkat keras untuk mengukur kehadiran atau ketiadaan denyutan listrik.
  • Monitor perangkat lunak : merupakan  suatu program komputer untuk mengukur  hasil kerja tiap  program aplikasi dalam lingkungan pengoperasian sistem.
  • Sistem log dan  observasi : adalah suatu sistem yang dapat  mengindikasi adanya ketidakefisienan operator, atau kegagalan mesin. Sistem log merupakan suatu sistem yang dapat  dipakai untuk mengembangkan  suatu penjadwalan kerja yang efisien.
  • Analisis penjadwalan : Diperlukan terutama untuk penjadwalan kerja secara efisien berdasarkan  sumber daya  yang diperlukan untuk  setiap pekerjaan, kendala waktu, permintaan masukan/ keluaran  dan adanya  suatu  prioritas terhadap pekerjaan tertentu.

2. Evaluasi perangkat keras/perangkat lunak baru atau pengganti

Pendekatan yang umum dapat dilakukan  pada evaluasi ini terdiri atas langkah-langkah seperti :

  • Studi kelayakan

Merupakan suatu studi yang dilaksanakan untuk penyelidikan  sistem yang ada, menilai  kebutuhan  sistem perangkat keras/lunak baru atau pengganti, menilai  biaya  efektivitas  sistem  yang diusulkan dan menilai  dampak  sistem  yang diusulkan pada organisasi.

  • Penyiapan spesifikasi dan penawaran

Merupakan suatu daftar  kebutuhan  yang secara spesifik merumuskan apa yang harus  dikerjakan oleh  sistem perangkat keras/lunak. Sedangkan penawaran adalah diperlukan karena lazimnya  beberapa pensuplai  akan menyampaikan  penawaran-penawaran yang perlu  dipertimbangkan  secara kuantitatif, kualitatif dan subyektif.

3. Evaluasi  Aplikasi Sistem Informasi

Suatu  aplikasi sistem informasi dapat dievaluasi menurut beberapa ukuran, yaitu :

  • Kelayakan teknis (Technical Feasilibility)
Evaluasi kelayakan teknis  menilai apakah  aplikasi sistem  informasi dapat dikerjakan  dengan teknologi  yang tersedia pada organisasi atau perlu  pengadaan baru. Dan jika perlu pengadaan baru  apakah  dapat diperoleh  dengan mudah dan cepat.
  • Kelayakan operasional (Operational Feasibility)
Evaluasi  kelayakan operasional menilai apakah  aplikasi sistem informasi dapat dikerjakan dan berhasil dan apakah sistem sedang  atau telah dipakai.
  • Kelayakan ekonomis (Economic Feasibility)
Evaluasi kelayakan  ekonomis menilai  apakah manfaat aplikasi  sistem informasi melebihi biaya-biaya  yang harus  dikeluarkan  dan apakah sistem  mampu  memberikan  penambahan manfaat.
  • Kelayakan hukum (Law Feasibility)
Evaluasi  kelayakan hukum menilai apakah  aplikasi sistem informasi layak  dioperasikan tanpa bertentangan dengan batasan hukum yang berlaku. Hal ini penting karena adakalanya  suatu sistem informasi memerlukan  beberapa komponen yang untuk pengadaannya memerlukan pertimbangan hukum terlebih dahulu atau bahkan bertentangan dengan  hukum sehingga teknologi tersebut tidak dapat  diterapkan atau perlu diganti.
  • Kelayakan jadwal (Schedule Feasibility)
Evaluasi kelayakan jadwal  menilai apakah  aplikasi sistem informasi dapat dioperasikan dalam batasan waktu tertentu yang ditetapkan.
Penghitungan  Manfaat Aplikasi SIM secara Kuantitatif
Nilai  suatu aplikasi SIM dapat bersifat :
  1. Ekonomis
  2. Non Ekonomis

Manfaat Ekonomis adalah  manfaat yang menyebabkan  perbaikan dalam penghasilan atau memperkecil  biaya.

Manfaat non ekonomis adalah  berhubungan dengan mutu hidup manusia. Manfaat  non ekonomis  cenderung lebih sulit  untuk diukur karena  sangat sulit  untuk  memperkirakan  seberapa  besar angka manfaat  yang berhasil  diperoleh dari penerapan aplikasi sistem informasi.

Dua pendekatan metoda yang dapat  membantu penghitungan  ini yaitu :

  1. Metoda perkiraan  langsung atas nilai  aplikasi   oleh pihak-pihak yang paham tentang SIM
  2. Metoda biaya kurang/lebih  dari angka tertentu  yang ditetapkan sebelumnya.

Dalam kenyataannya, metoda  biaya kurang  dari/lebih dari angka tertentu  yang ditetapkan  mampu memberikan hasil  yang lebih  baik  daripada metoda pertama. Hal ini  dikarenakan perkiraan angkanya cenderung sembarangan karena setiap individu yang menilai  tidak mempunyai  dasar yang  sama yaitu  tergantung dari pengalaman masing-masing pada masa lampau.

Analisis biaya manfaat dari alternatif desain SIM

  • Analisis biaya manfaat dari alternatif desain suatu sistem informasi pada umumnya  dilakukan  atas dasar suatu kompromi.
  • Kompromi yang dimaksud  meliputi  pilihan desain yang harus dilakukan dan ukuran  dalam analisis biaya manfaat yang harus  disampaikan pada pimpinan/manajemen untuk pembuatan keputusan.

Beberapa masalah yang berhubungan dengan pemilihan desain sistem informasi adalah :

  • Waktu tanggapan
Waktu tanggapan adalah waktu yang diperlukan bagi sistem informasi untuk menanggapi  kebutuhan-kebutuhan  informasi bagi para pemakai. Kebutuhan-kebutuhan tersebut adalah meliputi kebutuhan  pengolahan transaksi, peremajaan  basis data, dan pencarian dan penampilan kembali suatu data  yang diperlukan.
  • Perincian tampilan
Kompromi dalam perincian tampilan meliputi  penyajian  berupa :
  1. Laporan tercetak  di kertas atau di layar  terminal
  2. Laporan terperinci atau ikhtisar/ringkasan
  3. Laporan yang memuat analisis mendalam  untuk memperoleh perincian atau laporan teragregasi
  • Mutu data
Pada umumnya  pemakai  akan lebih  mementingkan mutu data yang disajikan  daripada kuantitasnya. Hal ini sebenarnya cenderung  merupakan kompromi saja.

PERANAN SIM DALAM KEGIATAN MANAJEMEN

Suatu SIM Manajemen yang baik harus mampu memberikan dukungan pada proses-proses berikut:
1. Proses perencanaan
2. Proses pengendalian
3. Proses pengambilan keputusan

1. Proses Perencanaan

Rencana adalah menggabungkan antara tujuan yang hendak dicapai dan kegiatan-kegiatan  yang perlu dilaksanakan untuk mencapai tujuan tersebut. Dalam suatu organisasi setiap tingkatan menajemen mempunyai  kebutuhan-kebutuhan  rencana sendiri  yang berbeda. Sistem  Informasi Manajemen yang dikembangkan,  harus  mampu mendukung  setiap kebutuhan  tersebut. Proses perencanaan  akan memerlukan suatu model  perencanaan, data masukan dan manipulasi model untuk menghasilkan keluaran berupa  suatu rencana.

Dukungan SIM pada Proses Perencanaan

SIM yang baik  akan mampu menyediakan  data dan kemampuan analisis perhitungan data-data. Data-data disajikan  untuk pengembangan model-model dan sebagai masukannya. Contoh  data historis penjualan dapat dianalisis untuk pengembangan model yang menunjukan  pola musiman  dalam model.

Kemampuan manipulasi model  merupakan hal penting,  hal ini akan  memungkinkan penggunaan model  dalam suatu  simulasi. Dengan simulasi  dapat dikemukakan jawaban-jawaban  untuk berbagai  kemungkinan kondisi  variabel masukan yang berubah-ubah. Selanjutnya  hasil yang diperoleh  dapat diteliti tingkat  keakuratannya.


Beberapa teknik analisis data historis yang dapat digunakan untuk proses perencanaan antara lain :
1.Teknik  kecenderungan waktu atau tingkat pertumbuhan.
2.Teknik penghalusan data
3.Analisis musiman
4.Analisi korelasi
5.Analisis korelasi secara otomatis
6.Deskripsi data dan analisa penyebaran


Teknik Penciptaan data untuk pengembangan data perencanaan :

1. Ekstrapolasi “time series” atau tingkat pertumbuhan

Runtun waktu (time series) dan tingkat pertumbuhan dapat diekstrapolasi dari analisis data historis. Misal jika tingkat pertumbuhan masa lampau 10% maka tingkat  itu dianggap  berlangsung terus kecuali jika dimodifikasi atas penilaian tertentu.

2. Ekstrapolasi berdasarkan analisis regresi

Pola kegiatan masa lampau yang diperoleh dengan analisa regresi dapat dipakai kalau pola itu diharapkan  berlangsung terus.

3. Interpolasi

Diperlukan kalau ada data historis  tetapi  tidak ada hubungannya  dengan perencanaan, maka nilai yang dibutuhkan dapat diinterpolasikan.

4. Rumusan atau hubungan

Kebanyakan  angka perencanaan diturunkan dari perhitungan/ lainnya Misal penjualan untuk bulan tertentu bisa dihitung dari penjualan  tahunan dikalikan faktor musiman  untuk bulan yang bersangkutan.


2. Dukungan Sistem Informasi pada Proses Pengendalian

Pengendalian terdiri atas kegiatan-kegiatan yang memungkinkan  kegiatan-kegiatan  dilaksanakan sesuai  dengan rencana yang telah ditetapkan. Masing-masing  fungsi organisatoris  memerlukan pengendalian untuk menilai  prestasi  yang dihasilkan. Untuk pengendalian  diperlukan suatu ukuran  prestasi yang didasarkan pada pengalaman  manusia.

Prestasi dinyatakan menurut ukuran  sebagai berikut:

  1. Unit Masukan
  2. Kegiatan
  3. Keluaran yang dihasilkan

Siklus Pengendalian Manajemen

Laporan evaluasi/prestasi yang diberikan  kepada pimpinan pada tahap evaluasi menggambarkan suatu perbandingan  antara prestasi nyata dengan prestasi yang direncanakan. Laporan evaluasi/prestasi disusun dari kegiatan-kegiatan lampau yang telah dikerjakan.

Dukungan SIM pada proses pengendalian adalah dimulai dengan model perencanaan. Model yang sama biasanya bisa dipakai  untuk menentukan standar prestasi yang direvisi yang memperhitungkan tingkat kegiatan yang telah diubah.  Standar yang direvisi diperlukan  untuk proses pengendalian.

Dukungan SIM yang diberikan  adalah mencakup hal-hal  sebagai berikut :

  1. Analisis perbedaan prestasi dengan standar prestasi.
  2. Analisis  lain yang  membantu  dalam pemahaman perbedaan.
  3. Arah tindakan yang akan  memperbaiki  prestasi pada masa  mendatang.

Dukungan lain dari SIM dalam proses pengendalian adalah monitor yang terus menerus dari prestasi, bukan hanya pelaporan periodik saja. Monitor dapat dilakukan berdasarkan model perencanaan ditambah konsep batasan pengendalian. Apabila suatu kegiatan berada di luar batas pengendalian, maka suatu berita segera disampaikan pada unit pengendalian yang tepat.


3. Dukungan Sistem Informasi pada Pengambilan Keputusan

Dukungan SIM pada proses pengambilan keputusan meliputi 3 tahap yaitu:
1. Penelusuran untuk pemahaman masalah, terdiri atas :

  • Usaha-usaha penyelidikan lingkungan yang memancing keputusan.
  • Pengakuan adanya masalah.

2. Desain untuk penciptaan pemecahan masalah, meliputi usaha-usaha :

  • Penemuan alternatif-alternatif pemecahan masalah
  • Pengembangan alternatif-alternatif pemecahan masalah analisis arah tindakan yang mungkin.

3. Pemilihan untuk pengujian kelayakan pemecahan masalah :
Melibatkan seleksi arah tindakan dan pelaksanaannya.

 Gambar Dukungan SIM pada proses pengambilan  keputusan

Pembuatan keputusan  yang terprogram  dapat sepenuhnya dilakukan  oleh komputer  karena aturan-aturannya dapat dikodekan dengan terinci dan jelas.

Keputusan tidak terprogram hanya dapat dilakukan  oleh manusia. Pada hakekatnya ada tiga  unsur  dalam pembuatan keputusan :

  1. Data
  2. Model atau prosedur keputusan
  3. Pembuat keputusan

Ciri-ciri keputusan terprogram dan yang tidak terprogram

1. Dukungan  SIM pada Proses Penelusuran

Dukungan  SIM pada tahapan penelusuran dapat dilakukan menggunakan perangkat lunak untuk penelusuran masalah.

Jenis-jenis peluang atau masalah  yang ditemukan pada tahap ini dapat dikelompokan :

  1. Peluang (untuk laba, pengurangan resiko masyarakat dan untuk pelayanan)
  2. Masalah (masalah yang mempengaruhi permintaan akan barang/jasa, prestasi dan masalah resiko)

Sistem informasi untuk mengidentifikasi peluang/masalah memerlukan unsur :

  1. Basis data (Basis data masyarakat, lingkungan, lingkungan persaingan dan intern organisasi)
  2. Pengolahan dan penelusuran meliputi
      • Penelusuran terstruktur yang kontinyu
      • Penelusurun terstruktur yang khusus (adhoc)
      • Penelusuran tidak terstruktur yang khusus (memerlukan kemampuan SIM untuk menyediakan sarana pencarian kembali data-data secara langsung (on line).

3. Laporan, meliputi :

  • Keluaran yang langsung untuk perangkat lunak tahapan desain
  • Keluaran yang menyatakan desain keputusan
  • Keluaran yang menyatakan langkah pilihan keputusan yang harus diikuti
  • Keluaran yang menyatakan suatu pemecahan atau peluang yang mungkin tetapi tanpa indikator-indikator tindakan mendatang.

2. Dukungan SIM pada Desain Keputusan

Dukungan sistem informasi pada tahapan desain keputusan adalah melibatkan perangkat lunak untuk membantu kegiatan-kegiatan dalam tahapan ini yaitu :

  1. Perangkat lunak sebagai bantuan untuk pemahaman masalah.
  2. Perangkat lunak sebagai bantuan penciptaan pemecahan. Cirinya adalah :
  • Perangkat lunak model yang dikembangkan sendiri
  • Perangkat lunak pencarian kembali basis data

3. Perangkat lunak untuk pengujian kelayakan pemecahan

Dukungan SIM pada Pemilihan Keputusan

Dukungan sistem  informasi untuk pembuatan keputusan adalah terdiri atas unsur-unsur  sebagai berikut :
1.Suatu basis data yang lengkap
2.Suatu kemampuan pencarian kembali data-data dari basis data.
3.Perangkat Lunak
4.Perangkat lunak statistisk dan analitik
5.Suatu dasar  model yang berisi perangkat lunak untuk :
  • Pembuatan model
  • Model keputusan
  • Bantuan keputusan

MANAJEMEN

Adalah proses memanfaatkan berbagai sumber  daya  yang tersedia  untuk mencapai  satu tujuan atau  suatu sistem  kekuasaan dalam suatu organisasi agar orang-orang  menjalankan  pekerjaan. Umumnya  sumber daya  yang tersedia dalam manajemen  meliputi  manusia, material dan modal. Dalam Sistem Informasi Manajemen sumber daya  manajemen meliputi  tiga  sumber daya  tersebut ditambah  dengan sumberdaya informasi.

Dalam upaya  memanfaatkan sumber daya manajemen tersebut, para manajer akan melakukan tiga macam proses manajemen yang meliputi :

  1. Perencanaan
  2. Pengendalian (meliputi pengorganisasian, penggerakan dan koordinasi)
  3. Pengambilan keputusan
Proses manajemen dapat dilakukan dalam tiga  tingkatan  kegiatan manajemen. Tingkatan  kegiatan  manajemen dapat dibedakan menjadi tiga yaitu :
  1. Perencanaan dan pengendalian operasional
  2. Perencanaan taktis dan pengendalian manajemen
  3. Perencanaan strategis

SISTEM INFORMASI MANAJEMEN

Adalah  sekumpulan subsistem yang saling berhubungan, berkumpul bersama-sama dan membentuk  satu kesatuan, saling  berinteraksi dan bekerjasama antara bagian satu dengan  yang lainnya dengan cara-cara tertentu,  untuk melakukan  fungsi  pengolahan data, menerima masukan (input) berupa data-data, kemudian mengolahnya  (processing) dan menghasilkan keluaran (output) berupa informasi sebagai dasar pengambilan keputusan yang berguna dan mempunyai nilai  nyata yang dapat  dirasakan  akibatnya baik pada saat itu juga maupun  di masa mendatang, mendukung  kegiatan operasional, manajerial, dan strategis organisasi, dengan memanfaatkan  berbagai sumber daya  yang ada dan tersedia bagi fungsi tersebut guna mencapai tujuan.

Tinjauan tentang Sistem Informasi Manajemen
SIM dapat dijelaskan lewat tiga macam tinjauan yaitu :
1. Berdasarkan  komponen fisik
2. Berdasarkan fungsi pengolahan
3. Berdasarkan fungsi  keluaran

Berdasarkan Komponen Fisik
Berdasarkan komponen  fisik penyusunnya, SIM dapat terdiri  atas :
1.Perangkat keras (hardware)
2.Perangkat lunak (software)
3.Berkas (file)
4.Prosedur (procedure)
5.Manusia (brainware)

Berdasarkan Fungsi Pengolahan
Berdasarkan fungsi pengolahan, SIM terdiri atas fungsi :
•Mengolah transaksi
•Memelihara file historis
•Menghasilkan keluaran
•Interaksi user-pengolah

Berdasarkan Fungsi Keluaran
Berdasarkan fungsi keluaran, SIM dapat menghasilkan keluaran :
1.Dokumen transaksi
2.Laporan terjadwal/rutin
3.Jawaban atas pertanyaan terjadwal
4.Laporan tidak  terjadwal (adhoc)
5.Jawaban atas pertanyaan tidak terjadwal (adhoc)
6.Dialog user-machine

PENGOLAHAN DATA
Adalah serangkaian operasi atas informasi yang direncanakan guna mencapai tujuan.Proses pengolahan data dapat meliputi  sebagain atau seluruh unsur pengolahan data berikut :
  1. Pengumpulan data (data capturing)
  2. Pembacaan (reading)
  3. Pemeriksaan (verifying)
  4. Perekaman (recording)
  5. Penggolongan (classifying)
  6. Pengurutan (sorting)
  7. Peringkasan (sumarizing)
  8. Perhitungan (calculating)
  9. Perbandingan (comparing)
  10. Pemindahan (transimitting)
  11. Penampilan kembali (retrieving)
  12. Penggandaan (reproduction)
  13. Penyebarluasan (distribution)

Metode Pengolahan Data

Terdapat  empat metode yang  dapat diterapkan  dalam sistem pengolahan data yaitu :
  • Metode manual : semua  operasi  pengolahan data  dilakukan dengan tangan dan menggunakan alat  bantu manual yang sederhana.
  • Metode elektromekanik : dalam metode ini operasi  pengolahan data  dikerjakan secara manual dibantu dengan mesin-mesin elektronik sederhana.
  • Metode sistem warkat (punch-card equipment) :data-data  mengenai suatu objek dicata dalam suatu   kartu dengan sandi lubang. Sejumlah kartu yang mengandung sejumlah data tentang objek yang sama  digabung membentuk suatu berkas/file.
  • Metode elektronik komputer : seluruh operasi pengolahan  data dilakukan  menggunakan alat bantu  elektronik yang disebut komputer.


Bentuk Pengolahan Data dalam Struktur Organisasi

Ada 3 macam yaitu :
  1. Sentralisasi : operasi pengolahan data  dilaksanakan oleh suatu bagian  yang terpisah dalam struktur organisasi yaitu bagian pengolahan data elektronik (Electronic Data Processing/EDP)
  2. Desentralisasi :  kegiatan pengolahan data  dilakukan dalam bidang-bidang organisasi yang bersifat fungsional otonom sebagai sub organisasi.
  3. Terdistribusi : data-data yang akan diolah disebar ke bagian-bagian, namun bagian-bagian yang tersebar  tersebut kemudian disatukan  kembali secara logik dan diawasi  oleh bagian  yang mempunyai peringkat lebih tinggi sehingga membenruk satu kesatuan.

SIKLUS HIDUP INFORMASI

Gambar Siklus hidup informasi

UNSUR PENTING AGAR SIM EFEKTIF

Agar SIM dalam suatu organisasi dapat beroperasi secara efektif, maka perlu diperhatikan tentang  beberapa unsur penting yaitu :
1.Data yang dibutuhkan
2.Kapan data dibutuhkan
3.Siapa  yang membutuhkan
4.Dimana data dibutuhkan
5.Dalam bentuk apa data dibutuhkan
6.Prioritas  yang diberikan dari bermacam data
7.Prosedur/mekanisme yang digunakan  untuk  memproses data
8.Bagaimana pengaturan umpan balik
9.Mekanisme evaluasi yang digunakan


JARINGAN KERJA SISTEM INFORMASI MANAJEMEN

Jaringan kerja SIM adalah terdiri atas :
1. Perencanaan  strategi dan pengendalian manajemen
2. Fungsi operasional
3. Unit fungsional

Perbedaan jenis keputusan pada tiga tingkatan kegiatan manajemen

Konsepsi SIM

KONSEP DASAR SIM

Istilah Sistem Informasi Manajemen telah banyak definisikan oleh para ahli manajemen dan komputer dengan cara pandang  yang berbeda-beda. Istilah tersebut telah dikenal  sejak tahun 1960 an.

Definisi Sistem

Adalah sekumpulan  hal atau kegiatan atau elemen atau subsistem yang saling  bekerja atau  yang dihubungkan dengan cara-cara tertentu sehingga membentuk satu kesatuan  untuk melaksanakan suatu fungsi  guna mencapai  suatu tujuan.

Karakteristik sistem

1.Mempunyai  komponen (components)
2.Mampunyai batas (boundary)
3.Mempunyai lingkungan ( environments)
4.Mempunyai penghubung/antar muka (interface) antar komponen
5.Mempunyai masukan (input)
6.Mempunyai pengolahan (processing)
7.Mempunyai  keluaran (output)
8.Mempunyai  sasaran (objectives) dan tujuan (goal)
9.Mempunyai kendali (control)
10.Mempunyai umpan balik (feed back)
Gambar Keterkaitan antar komponen dan karakteristik suatu sistem
Gambar Model umum suatu sistem

Jenis Sistem
1.  Sistem diklasifikasikan sebagai sistem  fisis (physical  systems) dan  sistem abstrak (abstract systems)
2.  Sistem diklasifikasikan sebagai sistem alamiah (natural systems) dan sistem buatan manusia (human made systems)
3.  Sistem diklasifikasikan sebagai sistem tertentu (deterministic systems) dan sistem tidak tentu (probabilistic systems)
4.  Sistem diklasifikasikan sebagai sistem tertutup (closed systems) dan sistem terbuka (open systems)

INFORMASI
Data :
Adalah bahan keterangan tentang kejadian-kejadian nyata atau fakta-fakta  yang dirumuskan dalam sekelompok lambang yang tidak  acak yang menunjukan  jumlah, tindakan, atau suatu hal. Contoh : catatan identitas pegawai, catatan transaksi pembelian.
Informasi :
Adalah merupakan hasil  pengolahan  data sehingga menjadi bentuk  yang penting  bagi penerimanya dan mempunyai  kegunaan  sebagai dasar dalam pengambilan keputusan yang dapat  dirasakan  akibatnya  secara langsung saat itu juga atau secara  tidak  langsung pada  saat mendatang. Contoh  informasi adalah  daftar pegawai  berdasarkan  departemen.

Gambar Transformasi Data menjadi Informasi

Faktor Informasi

Faktor-faktor  yang berpengaruh terhadap suatu informasi adalah meliputi :
1. Fungsi
2. Biaya
3. Nilai
4. Mutu informasi

Fungsi Informasi
Suatu informasi dapat mempunyai  beberapa fungsi antara lain :
1. Menambah pengetahuan
2. Mengurangi ketidakpastian
3. Mengurangi  resiko  kegagalan
4. Mengurangi  keanekaragaman/variasi yang tidal diperlukan
5. Memberi standar, aturan-aturan, ukuran-ukuran dan keputusan-keputusan yang menentukan  pencapaian sasaran dan tujuan

Biaya Informasi
Biaya informasi  adalah meliputi  komponen-komponen biaya yang harus  dikeluarkan yang dapat berupa :
1.Biaya perangkat keras
2.Biaya analisis, perancangan dan pelaksanaan sistem
3.Biaya  tempat  dan lingkungan
4.Biaya perubahan
5.Biaya operasi

Nilai Informasi
Menurut Gordon B. Davis :
Nilai  informasi dikatakan sempurna apabila perbedaan antara kebijakan  optimal tanpa informasi yang sempurna dan kebijakan optimal menggunakan informasi yang sempurna dapat dinyatakan dengan jelas. Berdasarkan  informasi-informasi  itu, maka seseorang manajer/pimpinan  dapat mengambil keputusan secara labih baik.
Nilai suatu informasi dapat ditentukan berdasarkan sifatnya. Tentang 10 sifat yang dapat menentukan nilai informasi, yaitu sebagai berikut:
1.Kemudahan dalam memperoleh
2.Sifat luas dan kelengkapannya
3.Ketelitian (accuracy)
4.Kecocokan dengan pengguna (relevance)
5.Ketepatan waktu
6.Kejelasan (clarity)
7.Fleksibilitas/keluwesannya
8.Dapat dibuktikan
9.Tidak ada prasangka
10.Dapat diukur

Mutu Informasi
Perbedaan  mutu informasi disebabkan oleh penyimpangan atau kesalahan. Pada umumnya  kesalahan  informasi  merupakan masalah  yang lebih sulit diatasi karena  tidak mudah  menyesuaikannya dibandingkan jika hanya  terjadi  penyimpangan  informasi.
Menurut Gordon B. Davis kesalahan informasi  antara lain disebabkan oleh hal-hal sebagai berikut :
1.Metode pengumpulan dan pengukuran data yang tidak tepat
2.Tidak dapat mengikuti  prosedur  pengolahan yang benar
3.Hilang/tidak terolahnya sebagian data
4.Pemeriksaan/pencatatan data yang salah
5.Dokumen  induk yang salah
6.Kesalahan  dalam prosedur  pengolahan (misal: kesalahan program aplikasi komputer yang digunakan)
7.Kesalahan  yang dilakukan secara  sengaja
Penyebab kesalahan tersebut dapat diatasi  dengan cara-cara  sebagai berikut :
1.Kontrol sistem untuk  menemukan  kesalahan
2.Pemeriksaan internal dan eksternal
3.Penambahan  batas ketelitian  data
4.Instruksi  dari pemakai  yang terprogram  secara baik  dan dapat menilai  adanya kesalahan-kesalahan  yang mungkin terjadi.

Cascade Style Sheet (CSS)

Cascading Style Sheet adalah suatu teknologi yang digunakan untuk memperindah tampilan halaman website. Singkatnya dengan menggunakan Metode CSS ini anda dengan mudah mengubah secara keseluruhan warna dan tampilan yang ada di situs anda, sekaligus memformat ulang situs anda (merubah secara cepat). Dengan CSS, anda dapat lebih mempercantik tampilan web. Baik dari style teks, button, textfield, tabel dan lain-lain.

Contoh :

<STYLE TYPE=”text/css”>

B { color : lime }

</STYLE>

Artinya kode CSS di atas adalah: setiap teks yang ada di dalam tag B pada bagian body, maka warnanya akan berubah menjadi lime.

Ketentuan Dasar CSS

Setiap “Style Rule” atau peraturan/perintah CSS, terdiri dari dua elemen dasar yaitu :
“selector” dan “declaration”
“selector” biasanya adalah tag HTML (dalam hal ini B), sementara “declaration” adalah satu atau beberapa perintah/nilai dari css yang menunjukkan type bentuk yang diaplikasikan pada selector.
Declaration ini biasanya di tandai dengan kurung kurawal, dan perintah/nilai css yang berbeda dipisahkan satu dengan yang lain dengan menggunakan titik-koma.
Contoh

<STYLE TYPE=”text/css”>

B {

color: lime;

text-decoration: underline;

font-family: Arial

}

</STYLE>

Jenis Penempatan CSS

Di dalam tag HTML langsung

Contoh CSS pada tag <P> :

<P STYLE=”text-align: center; font-weight: bold”>

Di dalam file HTML

Contoh :

<STYLE TYPE=”text/css”>

B { color : lime }

</STYLE>

Diletakkan di bagian atas sebelum tag body.

Di dalam file CSS tersendiri, yang mana satu file CSS ini dapat digunakan untuk semua file HTML yang ada.
Untuk menggunakan file CSS tersebut, tambahkan code berikut sebagai tanda untuk memanggil file CSS.
  <HEAD>

<LINK REL=”stylesheet” HREF=”global.css”

TYPE=”text/css”>

</HEAD>

Artinya code di atas yaitu, memanggil file global.css untuk dapat digunakan pada file tersebut.

Classes

CSS juga mengijinkan kita untuk menyatukan elemen-elemen secara bersamaan didalam sebuah kelas(classes) dan menerapkannya aturan Style-Sheet kedalam sebuah class.
Definisi class CSS ditandai dengan tanda titik sebelum nama class-nya.
Class CSS untuk TextField

Contoh class LongText :

/*setting textfield panjang*/

.LongText

{

background-color: #3399CC;

border-width: 1;

color: #ffffff;

font-size: 9pt;

font-family: Tahoma;

border-color: #336699;

boder-style:ridge;

width:220;

height:22;

  }

Class CSS untuk Button
Contoh class dottedbutton :

/*setting button dgn border garis potong2*/

input.dottedbutton

{

font-size:10px;

font-family:Verdana,sans-serif;

font-weight:bold;

color:#FFFFFF;

width:200px;

height:30px;

background-color:#3399CC;

border-style:dotted;

}

Untuk menggunakan CSS button tadi, letakan pada tag button, sbb.

<input name=”simpan” type=”submit” value=”Simpan” class=”dottedbutton”>

Sedangkan untuk menggunakan CSS textfiel tadi, letakan pada tag textfield, sbb.

<input name=”id_prioritas” type=”text” class=“LongText”>

CSS untuk Teks

.judul{

font-family:Tahoma;

font-size:10pt;

font-weight:bold;

}

.teks{

font-family:Tahoma;

color:black;

font-size:9pt;

}

Cara menggunakannya :

<td height=”40″ colspan=”3″ class=”judul”></td>

<tr class=”teks”></tr>

<h1>Contoh Horizontal Menu</h1> <ul id=”topmenu”><li><a href=”#” id=”menu_1″ title=”Home”><span></span>Home</a></li><li><a href=”#” id=”menu_2″ title=”Artikel”><span></span>Artikel</a></li><li><a href=”#” id=”menu_3″ title=”About Me”><span></span>About Me</a></li></ul> <div id=”container”><p>Baca artikel tentang <a href=”http://www.dhimasronggobramantyo.com/artikel/Membuat_Horizontal_Menu_dengan_CSS,_Images_Sprites_dan_Animasi”>Membuat Horizontal Menu</a> untuk mengetahui cara membuat menu seperti ini.</p></div>

Cascading Style Sheet

Apa Itu CSS?

  1. CSS adalah standar pembuatan dan pemakaian style (font, warna, jarak baris, dll) untuk dokumen terstruktur
  2. CSS memisahkan presentation sebuah dokumen dari content dokumen itu sendiri
  3. CSS memudahkan pembuatan dan pemeliharaan dokumen web
  4. Setiap User Agent mempunyai default style sheet
  5. Pendefinisian rule CSS pada sebuah dokumen akan menimpa rule pada default style sheet


Sintaks Rule

  • Style sheet didefinisikan dalam bentuk rule, terdiri dari:
  1. Selector
  2. Declaration : property & value
  • Contoh rule :
  1. h1 { color: blue }

Keterangan:

  • Selector : h1
  • Property : color
  • Value : blue

Seluruh elemen (tag) HTML dapat digunakan sebagai selector

Gaya Penulisan

1.Inline Style Sheet (di dalam elemen HTML)

<p style=”color: green”>

2.Embedded Style Sheet (di dalam dokumen HTML)

<style type=”text/css”>
h1 {color: blue}
</style>

3.Linked Style Sheet (di file eksternal)
  <link rel=”stylesheet” type=”text/css”       href=”http://webku.com/cool.css”&gt;
  <style type=”text/css”>
@import url(http://webku.com/cool.css);
</style>
  Isi file eksternal sama dengan kode di antara tag <style> </style>
4.Default Style Sheet (style default dari browser)


Grouping & Inheritance

¨Grouping (pengelompokan) :
   ¤Selector :  h1, h2, h3 { font-family: arial }
   ¤Declaration : h1 { font-weight: bold; font-size: 14pt }
   ¤Value : h1 { font: bold 12pt arial }
¨Inheritance (pewarisan) :
   Bila style tidak didefinisikan, maka akan digunakan definisi style dari induknya.

Macam-macam Selector
¨Tag (elemen) HTML

h1 {color: green}

i  {font-style: normal}

¨Class

.mhs  {border: black solid 1; color: gray}

.nama {font: bold 20 Arial}

¨ID

#mhs02 {color: red}

¨Kontekstual

h1 i {color: navy}

div.mhs .alamat b {color: green}


Kapan Menggunakan Class atau ID

¨ID: bersifat spesifik
¨Class : bersifat global

CSS Properties
¨Font
¨Color & Background
¨Text
¨List
¨Box Model
¨Visual Formatting Model (normal & float)
¨User Interface & Downloadable Font
¨Media Types
¨Visual Effects
¨Positioning Scheme

CSS#Inline Style

CSS#Embedded Style

CSS#Linked Style

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa :

  1. Filter (secara umum)
  2. Firewall (lebih spesifik )

Filter dapat digunakan untuk memfilter :

  1. E-mail,
  2. Informasi,
  3. Akses,
  4. Level packet.

Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

  • Firewall dapat digunakan untuk melakukan filter secara umum.
  • Untuk mengetahui apakah servernya menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf.
  • Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila servis di servernya (misalnya telnet atau ftp) dijalankan melalui tcpd, maka servernya menggunakan tcpwrapper.
  • Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.


FIREWALL

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.

Contoh Firewall

Tujuan utama dari firewall adalah :

Untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

  1. Hal yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
  2. Hal yang tidak dilarang secara eksplisit dianggap diperbolehkan(permitted)
    • Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
    • Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.
    • Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.

Firewall biasanya melakukan dua fungsi;

  1. Fungsi (IP) filtering
  2. Fungsi proxy.

Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:

1.Ipfwadm:

Merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel.

2.Ipchains:

Versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm.

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali membutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS.

 Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:

  1. Socks: proxy server oleh NEC Network Systems Labs
  2. Squid: web proxy server

Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan dapat diamankan seratus persen. Firewall tersebut sendiri dapat memiliki masalah. Sebagai contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI) mengalami masalah sehingga dapat melewatkan koneksi dari luar yang seharusnya tidak boleh lewat. Padahal Gauntlet didengung-dengungkan oleh NAI sebagai “The World’s MostSecure Firewall”. Intinya adalah bahwa meskipun sudah menggunakan firewall, keamanan harus tetap dipantau secara berkala.

Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk:

Mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile.

Contoh software IDS antara lain:

  • Autobuse : mendeteksi probing dengan memonitor logfile.
  • Courtney dan portsentry : mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
  • Shadow dari SANS
  • Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.

PEMANTAU INTEGRITAS SISTEM

Pemantau integritas sistem dijalankan secara berkala untuk menguji integritas sistem.
Salah satu contoh program yang umum digunakan disistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin diamati beserta “signature” dari berkas tersebut . Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.

Mengamati Berkas Log

“Logfile” atau “log” adalah :
Pencatatan kegiatan penggunaan sistem dalam berkas.

Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan.

Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log. Contoh berkas log yang ada di sistem Linux Debian dapat dilihat pada Table berikut.

Tabel. Berkas Log di sistem Debian Linux

BACKUP SECARA RUTIN

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

PENGGUNAAN ENKRIPSI UNTUK MENINGKATKAN KEAMANAN

Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang di kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Contoh servis yang menggunakan plain text antara lain:

  1. Akses jarak jauh dengan menggunakan telnet dan rlogin
  2. Transfer file dengan menggunakan FTP
  3. Akses email melalui POP3 dan IMAP4
  4. Pengiriman email melalui SMTP
  5. Akses web melalui HTTP


TELNET ATAU SHELL AMAN


Telnet atau remote login digunakan untuk :

Mengakses sebuah “remote site” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan userid dan password ini.

Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan, dienkripsi dengan algoritma DES atau Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell).

Ada beberapa implementasi SSH ini, antara lain:

  • SSH untuk UNIX (dalam bentuk source code, gratis, mengimplementasikan protokol SSH versi 1 dan versi 2).
  • SSH untuk Windows dari Data Fellows (komersial, ssh versi 1 dan versi 2) http://www.datafellows.com/.
  • TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95, ssh versi 1) http://www.paume.itb.ac.id/rahard/koleksi.
  • SecureCRT untuk Windows (shareware / komersial).
  • Putty (SSH untuk Windows yang gratis, ssh versi 1). Selain menyediakan ssh, paket putty juga dilengkapi dengan pscp yang mengimplementasikan secure copy sebagai pengganti FTP.

Mengamankan Sistem Informasi

Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:
1. pencegahan (preventif)
2. pengobatan (recovery).

Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda.

Misalnya di layer transport : Secure Socket Layer (SSL) (server web)

  • Secara fisik, sistem dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem dengan Internet.
  • Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data atau e-mail tidak dapat dibaca oleh orang yang tidak berhak.

MENGATUR AKSES (ACCESS CONTROL)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses informasi melalui mekanisme :

      Authentication
      Access control

Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini akan dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem.

Informasi tentang kesalahan ini biasanya dicatat dalam berkas log.

Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali.

Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya.

Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Password di sistem UNIX

Akses ke sistem UNIX menggunakan password yang biasanya disimpan didalam berkas /etc/passwd. Di dalam berkas ini disimpan nama, userid, password, dan informasi-informasi lain yang digunakan oleh bermacam-macam program.

Contoh isi berkas password dapat dilihat di bawah ini.

Tabel . Penjelasan contoh isi berkas password

Pada sistem UNIX lama, biasanya berkas /etc/passwd ini “readable”, yaitu dapat dibaca oleh siapa saja. Meskipun kolom password di dalam berkas itu berisi “encrypted password” (password yang sudah terenkripsi), akan tetapi ini merupakan potensi sumber lubang keamanan. Seorang pemakai yang nakal, dapat mengambil berkas ini (karena “readable”), misalnya men-download berkas ini ke komputer di rumahnya, atau mengirimkan berkas ini kepada kawannya. Ada program tertentu yang dapat digunakan untuk memecah password tersebut.

Contoh program ini antara lain: crack (UNIX), viper (perl script), dan cracker jack (DOS).

Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata yang sudah terenkripsi. Akan tetapi, yang dilakukan oleh program ini adalah melakukan coba-coba (brute force attack). Salah satu caranya adalah mengambil kata dari kamus (dictionary) kemudian mengenkripsinya. Apabila hasil enkripsi tersebut sama dengan password yang sudah terenkripsi (encrypted password), maka kunci atau passwordnya ketemu.

Selain melakukan “lookup” dengan menggunakan kamus, biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic seperti :

  1. Menambahkan angka di belakangnya, atau
  2. Membaca dari belakang (terbalik), dan seterusnya.

Inilah sebabnya jangan menggunakan password yang terdapat dalam kamus, atau kata-kata yang umum digunakan (seperti misalnya nama kota atau lokasi terkenal).

SHADOW PASSWORD

Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.

Memilih password

Dengan adanya kemungkinan password ditebak, misalnya  dengan menggunakan program password cracker, maka memilih  password memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yangsebaiknya tidak digunakan sebagai password.

    • Nama, nama istri / suami, nama anak, ataupun nama kawan.
    • Nama komputer yang anda gunakan.
    •  Nomor telepon atau plat nomor kendaran anda.
    •  Tanggal lahir.
    • Alamat rumah dan nama tempat yang terkenal.
    • Kata-kata yang terdapat dalam kamus (bahasa Indonesia/ Inggris).
    • Password dengan karakter yang sama diulang-ulang.
    • Hal-hal di atas ditambah satu angka.

Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default.

Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan, ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas inet, periksa berkas /etc/inetd.conf. Matikan servis yang tidak digunakan (dengan memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas konfigurasinya (dengan memberikan signal HUP kepada PID dari proses inetd).

Untuk sistem Solaris atau yang berbasis System V, gunakan perintah “ps -eaf” sebagai pengganti perintah “ps -aux”.

Untuk servis yang dijalankan sebagai daemon dan dijalankan pada waktu startup (boot), perhatikan skrip boot dari sistem.
• SunOS: /etc/rc.*
• Linux Debian: /etc/init.d/*

Probing Service

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110

Pemilihan servis tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadangkadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia.

Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25.

Dalam contoh di atas terlihat bahwa ada servis SMTP di server tersebut dengan menggunakan program Sendmail versi 8.9.0. Adanya informasi tentang sistem yang digunakan ini sebetulnya sangat tidak disarankan karena dengan mudah orang dapat mengetahui kebocoran sistem (jika software dengan versi tersebut memiliki lubang keamanan).

Proses probing tersebut dapat dilakukan secara otomatis, sehingga menguji semua port yang ada, dengan menggunakan beberapa program paket seperti didaftarkan di bawah ini.

Paket probe untuk sistem UNIX
• nmap
• strobe
• tcpprobe

Probe untuk sistem Window
• NetLab
• Cyberkit
• Ogre

Mendeteksi Probing

Apabila anda seorang sistem administrator, anda dapat memasang program yang memonitor adanya probing ke sistem yang anda kelola. Probing biasanya meninggalkan jejak di berkas log di sistem anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing.

Contoh di atas menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP 192.168.1.4. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

OS fingerprinting

Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju.

Fingerprinting dapat dilakukan dengan berbagai cara. Cara yangpaling konvensional adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS besertaversinya.

Apabila sistem tersebut tidak menyediakan servis telnet akan tetapi menyediakan servis FTP, maka informasi juga sering tersedia. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan seperti contoh di bawah ini.

Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web server, masih ada cara untuk mengetahui OS yang digunakan dengan menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU):

Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
• nmap
• queso

Penggunaan program penyerang

Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Dengan menggunakan program ini dapat diketahui apakah sistem tersebut rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak kita kelola). Ini tidak etis dan kita dapat diseret ke pengadilan.

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.

Contoh program penyadap (sniffer) antara lain:
• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)

Penggunaan sistem pemantau jaringan

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. Misalnya apabila kita memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.

Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). Sayangnya, tingkat keamanan dari SMNP versi 1 sangat rendah sehingga memungkinkan penyadapan oleh orang yang tidak berhak Contoh-contoh program network monitoring / management antara lain:
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)