Friday, 19 April 2013

KEAMANAN DAN KENDALI SISTEM INFORMASI

KEAMANAN DAN KENDALI SISTEM INFORMASI

1.        Tantangan-tantangan Manajemen
Gangguan komunikasi  yang digunakan oleh orang-orang tidak berwenang, kegagalan perangkat lunak, kegagalan perangkat keras,bencana alam, kesalahan kariyawan, dan serangan teroris dapat mencegah sistem informasi untuk bekerja dengan sebenarnya. Untuk itu, kita harus memperhatikan beberapa tantangan manajemen, antara lain sebagai berikut :
a.         Merancang sistem yang tidak over-controlled dan tidak under-controled.
Walaupun lubang-lubang keamanan dan kerusakan atas system informasi tetap berasal dari bagian dalam organisasi, namun pelanggaran keamanan juga dating dari luar organisasi karena perusahaan yang menjalankan e-commerce berarti membuka pitu bagi pihak luar melalui internet.
b.        Menerapkan standar jaminana kualitas dalam proyek system besar
Jika keseriusan bag pada perangkat lunak tidak segera diatasi, maka kinerja perangkat lunak semakin lama akan semakin menurun. Jika rancangan yang sangat teliti dan pengujian yang cermat mampu mengeliminasi semau cacat, namun proyek perangkat lunak memiliki batasan waktu dan biaya yang sering membuat manajemen tidak mencurahkan banyak  waktu sebagaimana seharusnya untuk menguji dengan seksama sistem tersebut.

2.        Kelemahan-kelemahan pada Sistem dan Penyalahgunaan
Sebelum era otomatisasi melalui komputer, data mengenai individu atau organisasi dipelihara dan diamankan dalam bentuk catatan-catatan kertas yang tersebar diberagam unit organisasi atau bisnis. Sistem informasi mengkonsentrasikan data pada file-file komputer yang bias diakses oleh sejumlah besar orang  atau kelompok di luar organisasi. Konsekuensinya, data terotomatisasi itu semakin terbuka lebar untuk perusahaan, pencurian, kesalahan dan penyalahgunaan.
Jika sistem komputer gagal menjalankan tugas, perusahaan yang sangat tergatung pada komputer akan kehilangan fungsi  bisnis yang serius. Semakin lama komputer tidak berfungsi dengan baik, maka serius konsekuensi yang ditanggung perusahaan.
2.1    Kelemahan Pada System
Jika sejumlah besar data disimpan dalam bentuk elektronik, maka data-data itu rentan atas segala bentuk ancaman daripada jika data ditampilkan dalam bentuk manual. Berikut ini beberapa contoh ancaman dalam sistem informasi terkomputerisasi yaitu :
a.         Kegagalan perangkat keras akibat dari kebakaran
b.        Kegagalan perangkat lunak akibat dari masalah-masalah listrik
c.         Tindakan personil akibat dari kesalahan-kesalahan pengguna
d.        Penetrasi akses terminal akibat dari perubahan-perubahan program
e.         Pencurian data, layanan dan perlengkapan akibat dari masalah-masalah telekomunikasi
Kemajuan-kemajuan dalam bidang telekomunikasi dan perangkat lunak komputer semakin memperbesar kelemahan-kelemahan tersebut. Melalui jaringan telekomunikasi, sistem informasi di beragam lokasi bias saling dikoneksikan. Potensi atas tindakan-tindakan akses tidak berwenang, penyalahgunaan atau perusakan tidak bias dibatasi pada satu lokasi, tetapi bias muncul pada titik akses dimana pun pada jaringan.
Selain itu, kompleksitas dan keragaman dalam hal perangkat keras, perangkat lunak, organisasi, dan pengaturan personil yang dibutuhkan untuk jaringan telekomunikasi, menciptakan wilayah-wilayah baru dan peluang-peluang baru untuk penetrasi dan manipulasi.

2.2    Hacker dan virus computer
Hacker adalah seseorang yang mendapatkan akses yang tidak berwenang ke jaringan computer untuk keuntungan diri sendiri, pelanggaran hukum, atau untuk kesenangan pribadi. ada beragam cara hacker menerobos masuk dan menganggu bisnis. Beberapa pengganggu yang yang mencurigakan seperti menanamkan bom logika, Trojan horse, dan perangkat lunak linnya yang bias menyembunyikan system atau jaringan sampai pada saat eksekusi waktu yang sudah ditetapkan.
Beragam gangguan system yang disebabkan oleh hacker menyebarkan virus computer. Ini adalah program perangkat lunak yang jahat yang menyebar dengan cepat dari satu system ke sistem yang lainnya, memblokir memori komputer atau menghancurkan program atau data.
2.3    Hal-hal Yang Perlu Diperhatikan Oleh Para pPmbangun dan Pengguna Sistem
·           Bencana
Perangkat keras computer, program, file, data, dan perlengkapan lainnya bisa rusak akibat file, kegagalan daya, atau bencana lainnya.
·           Keamanan
Keamanan mengacu pada kebijakan, prosedur, dan ukuran-ukuran teknis yang digunakan untuk mencegah pelanggaran akses, pencurian, atau kerusakan fisik pada system informasi. Keamana bisa dilakukan dalam banyak teknik dan peranti untuk melindungi perangkat keras komputer, perangkat lunak, jaringan komunikasi dan data.
·           Keasalahan (Error)
Komputer juga bisa menjadi alat kesalahan, beberapa kesalahan bahkan mengganggu dan menghancurkan operasi organisasi. Kesalahan-kesalahan sistem otomatisasi bias terjadi pada banyak titik dalam siklus proses melalui entri data, kesalahan program, operasi komputer, dan perangkat data.

2.4    Masalah kualitas Sistem: Perangkat Lunak dan Data
Selain kerusakan, virus, dan celah-celah keamana, perangkat lunak yang tidak efektif juga menjadi ancaman tetap atas system informasi, menyebabkan kerugian-kerugian yang tak diketahui dalam hal produktivitas. Suatu masalah tersembunyi pada perangkat lunak di system jarak jauh miliki AT & T mengakibatkan system itu tidak bisa beroperasi, menyebabkan pasar saham di new York terhambat, dan menggangu bisnis senilai miliaran dolar diseluruh negeri selama beberapa jam.
·           Bug dan Cacat
Masalah utama dalam perangkat lunak adalah adanya bug tersembunyi atau kekurangsempurnaan pada kode-kode program. Penelitian menunjukkan bahwa sangat sulit menghilangkan semua bug pada suatu program besar. Sumber utama bug adalah kerumitan dalam hal penulisan kode program pengambilan keputusan. Program yang relatif kecil maupun yang terdiri dari beberapa ratus baris kode bisa berisi 10 baris sehingga ratusan atau bahkan ribuan kode mengenai pengambilan keputusan yang mengacu pada berbagai patin.
·           Kesulitan dalam Pemeliharaan
Alasan lain bahwa system memiliki kemungkinan besar ketidakkstabilan adalah perangkat lunak computer umumnya sangat sulit dipelihara. Pemeliharaan yaitu proses modifikasi system dalam masa fungsionalnya, merupakan fase paling mahal dari proses pengembangan system. Pada sebagian besar organisasi,setengah waktu dari para ataf system informasi dihabiskan untuk melakukan pemeliharaan system yang ada.

·           Masalah Kualitas Data
Sumber terbesar kegagalan system adalah kualitas data yang buruk. Data yang tidak akurat, lambat diterima, atau tidak konsisten dengan sumber-sumber informasi lain bisa menciptakan masalah keuangan dan operasional yang serius dalam bisnis. Jika kualitas buruk seperti itu tidak diketahui, maka akan menimbulkan kesalahan dalam pengambilan keputusan, bahkan kerugian financial (redman, 1998). Kualitas data yang buruk bisa bersumber dari kesalahan-kesalahan pemasukan data atau dari rancangan system informasi dan rancangan database yang keliru (wand dan wand, 1996; strong, lee dan wang, 1997).

3.      Menciptakan Lingkungan Pengendali
Untuk meminimalkan kesalahan-kesalahan, bencana , ganguan layanan , kejahatan komputer, dan celah-celah keamanan, ada beberapa kebijakan dan prosedur khusus yang harus diberlakukan dalam perancangan dan implementasi system informasi. Kombinasi dari ukuran manual dan otomatis yang melindungi system informasi dan memastikan bahwa system berjalan sesuai dengan standar manajemen, disebut kendali. Kendali terdiri dari metode, kebijakan, dan prosedur organisasi yang memastikan keamanan asset-aset organisasi, keakuratan dan keandalan dalam hal pencatatan  akuntansi dan dukungan operasional sesuai standar manajemen.

3.1 Kendali Umum dan Kendali Aplikasi
Kendali Umum berfungsi mengendalikan rancangan, keamanan, dan kegunaan program komputer dan keamanan file data secara umum di keseluruhan infrastruktur teknologi organisasi. Kendali aplikasi merupakan kendali khusus yang unik untuk masing-masing aplikasi terkomputerisasi, seperti pemrosesan order atau penggajian.
·         Kendali Umum dan Keamanan Data
Kendali umum mencakup kendali perangkat lunak, kendali fisik ,perangkat keras, kendali operasi komputer, kendali keamanan data, kendali proses implementasi system, dan kendali administratif.
·         Kendali Aplikasi
Kendali aplikasi menyangkut prosedur otomatis dan manual yang memastikan bahwa hanya data yang terotorisasi yang secara lengkap dan akurat diproses oleh sebuah aplikasi. Kendali aplikasi bisa diklasifikasikan menjadi (1) kendali input, (2) kendali pemrosesan, dan (3) kendali output. Kendali input memeriksa keakuratan dan kelengkapan data sewaktu dimasukan ke dalam system. Ada beberapa kendali input khusus untuk otorisasi input, konversi data, editing data, dan penanganan kesalahan. 

3.2 Komputer Ketersediaan Tinggi 
Di dalam lingkungan perusahaan digital, infrastruktur teknologi informasi harus memberikan tingkat ketersediaan layanan yang terus-menerus di lintas plafon komputasi. Banyak faktor bisa mengganggu kinerja sebuah web site, termasuk kegagalan pada jaringan, lalu lintas internet yang padat dan sumber-sumber server yang kurang memadai.
Dalam pemrosesan transaksi online, transaksi yang dimasukan secara online segera diproses oleh komputer. Perubahan yang sangat banyak pada database, pelaporan, atau permintaan untuk informasi dapat terjadi setiap saat. System komputer  toleransi-kesalahan terdiri dari banyak perangkat lunak, perangkat keras,dan komponen catu daya yang menciptakan suatu lingkungan untuk member layanan secara terus0menerus dan tidak tergantung.

3.3 Masalah-Masalah Keamanan Internet
            Komputasi yang memiliki ketersediaan yang besar juga memerlukan infrastruktur keamanan untuk e-commerce dan e-business. Jaringan public yang besar, termasuk Internet, lebih rentan karena terbuka bagi siapa saja san karena berukuran sangat besar sehingga jika disalahgunakan bias mengakibatkan dampak yang menyebar dengan cepat kemana-mana. Arsitektur aplikasi berbasis Web biasanya terdiri dari klien Web, server, dan system informasi perusahaaan yang terhubung ke database. Masing-masing komponen ini memiliki masalah-masalah keamanan dan kerentanan.
            E-commerce dan e-business membutuhkan perusahaan yang bisa terbuka namun secara bersamaan juga tertutup. Agar bisa menarik keuntungan dari e-commerce, manajemen rantai persediaan, dan proses bisnis digital lainnya, maka perusahaan perlu terbuka bagi pihak luar seperti pelanggan, pemasok, dan mitra dagang. Namun system itu juga harus tertutup bagi para hacker dan penggangu luar lainnya.
            Firewall merupakan suatu wilayah anatar LAN dan WAN internal dengan jaringan eksternal seperti Internet. Firewall berffungsi mengendalikan akses ke jaringan internal organisasi dengan bertindak sebagai penjaga gerbang yang menguji masing-masing hak akses pengguna sebelum mereka bisa mengakses jaringan tersebut.
            Ada dua jenis teknologi firewall: proxy dan inspeksi tetap. Proxy menghentikan data yang berasal dari luar organisasi pada firewall, menginspeksinya, dan melewatkan proxy ke bagian lain pada firewall. Pada inspesksi tetap, firewall memindai tiap paket data masuk, memeriksa sumbernya, alamat-alamat tujuannya, atau layanannya.
            Untuk menciptakan firewall yang baik, orang harus memprogram aturan-aturan untuk mengidentifikasi orang-orang, aplikasi, atau alamat yang akan diizinkan atau ditolak secara sangat rinci. Sebagai tambahan atas firewall, para vendor keamanan komersil sekarang menyediakan alat pendeteksi gangguan dan layanan untuk member perlindungan terhadap lalu lintas jaringan yang mencurigakan.

3.4 Keamanan dan E-commerce
            Keamanan e-commerce merupakan masalah kendali utama bagi perusahaan yang menjalankan e-commerce. Sangat penting bahwa data-data yang berkaitan dengan e-commerce seperti data pembeli dan penjual dijaga kerahasiaannnya sewaktu ditransmisi secara elentronik.
            Banyak perdagangan online ditangani melalui jaringan Electronic Data Interchange (EDI) yang biasanya dijalankan pada VAN (value-added network). VAN relative aman dan stabil. Namun karena harus dipelihara secara privat dan berjalann melalui saluran privat berkecepatan tinggi, maka VAN menjadi mahal. Akibatnya, Internet menjadi solusi pilihan teknologi jaringan untuk tujuan tersebut.
            Banyak organisasi bergantung pada enkripsi untuk melindungi informasi sensitive yang disebarkan melalui Internet dan jaringan lainnya. Enkripsi adalah pengacakan pesan agar tidak terbaca atau diakses oleh pihak yang tidak berwenang tanpa otorisasi.
            Ada beberapa metode alternative enkripsi, namun enkripsi “public key” merupakan enkripsi yang paling terkenal. Enkripsi kunci public menggunakan dua kunci yang berbeda, satu privat dan satu public. Kunci-kunci ini secara matematis terkoneksi sehingga data yang terenkripsi dengan satu kunci hanya bisa dideskripsi menggunakan kunci yang lainnya. Untuk mengirim dan menerima pesan, komunikator harus pertama-tama membuat membuat pasangan terpisah untuk kunci public dan kunci privat. Kunci public tersimpan direktori dan kunci privat harus siap dirahasiakan. Si pengirim mengenkripsi pesan dengan kunci public milik penerima. Pada pesan yang diterima, si penerima menggunakan kunci privatnya untuk mendekripsi pesan itu.
            Enkripsi membantu melindungi pengiriman data pembayaran, seperti informasi kartu kredit, dan mengenai masalah-masalah otentifikasi dan integritas dari pesan. Otentifikasi adalah kemampuan dari masing-masing bagian untuk mengetahui bahwa bagian-bagian lain itu adalah klaimnya.
            Tanda tangan digital dan sertifikat digital membantu proses otentifikasi. Tanda tangan digital (digital signature) merupakan kode digital yang ditanamkan pada pesan yang dikirim secara elektronik yang digunakan untuk memverifikasi keaslian dan isi pesan.
            Sertifikat digital adalah file-file data yang digunakan untuk menetapkan identifikasi orang-orang dan asset-aset elektronik untuk melindungi transaksi online. Sistem sertifikat digital menggunakan pihak ketiga yang terpercaya dan dikenal dengan sebutan certificate authority (CA) untuk memvalidasi identitas pengguna. Sistem CA bisa dijalankan sebagai sebuah fungsi di dalam organisasi atau oleh perusahaan luar seperti VeriSign Inc, di Mountan View, California. CA memverifikasi identitas sertifikat digital pengguna secara off-line. Informasi ini diletakkan ke dalam server CA, yang membangkitkan sertifikat digital terenkripsi yang mengandung informasi identifikasi pemilik dan salinan kunci public pemilik. Sertifikat ini mengotentikasi bahwa kunci public merupakan milik pemilik yang sah. CA membuat agar kunci publiknya tersedia secara public baik dalam bentuk tercetak maupun mungkin melalui Internet. Si penerima pesan yang terenkripsi menggunakan kunci public CA, kemudian mendapatkan kunci public si pengirim dan informasi identifikasi yang terkandung pada sertifikat. Dengan mengguanakan informasi tersebut, si penerima pesan bisa mengirimkan balasan yang terenkripsi. Sistem sertifikat digital memungkinkan, misalnya pengguna kartu kredit dan pedagang untuk memvalidasi bahwa sertifikat digitalnya benar-benar dikeluarkan oleh pihak ketiga yang sah sebelum mereka melakukan pertukaran data

3.5 Mengembangkan Struktur Kendali: Keuntungan dan Kerugian
            Beberapa analisis kerugian dan keuntungan perlu dijalankan untuk menentukan mekanisme kendali mana yang paling efektif member perlindungan tanpa mengorbankan efisiensi operasional. Salah satu criteria yang menentukan seberapa banyak kendali dibangun untuk system adalah mengenai kepentingan datanya. Kendali yang berciri efektif dalam hal biaya yang dikeluarkan juga dipengaruhi oleh efisiensi, kompleksitas, dan pengeluaran dari masing-masing teknik kendali. Pertimbangan ketiga adalah tingkat risiko jika aktivitas atau proses tertentu tidak dikendalikan secara benar. Para pembangun system bisa melakukan penilaian risiko, menentukan titik-titik kelemahan, frekuensi terjadinya masalah dan potensi kerusakan yang bisa terjadi.
            Pada beberapa situasi, organisasi mungkin tidak mengetahui secara tepat kemungkinan terjadinya ancaman terhadap system informasinya, dan mungkin tidak bisa menghitung dampaknya. Dengan demikian, manajemen bisa memilih untuk menguraikan risiko dan kemungkinan dampaknya secara kualitatif.
            Untuk memutuskan kendali mana yang digunakan, para pembangun system infomasi harus menguji beragam teknik kendali dalam hubungannya satu sama lain dan terhadap efektivitas penghematan relatifnya.  Kombinasi semua kendali yang dikembangkan untuk aplikasi tertentu akan menentukan struktur kendali secara keseluruhan.

3.6 Peran Audit Dalam Proses Kendali
            Audit SIM bertujuan mengidentifikasi semua kendali yang mengatur system informasi secara individu dan menilai keefektifannya. Untuk menjalankannya, seorang auditor harus mendapatkan pemahaman menyeluruh mengenai pengoperasian, fasilitas fisik, telekomunikasi system kendali, sasaran-sasaran keamanan data, struktur organisasi, personil, prosedur manual, dan masing-masing aplikasi.
            Audit menyusun dan mengurutkan semua kelemahan pada kendali dan memperkirakan kemungkinan kemunculannya, kemudian menilai dampak organisasi dan keuangan dari masing-masing ancaman.

4.      Memastikan Kualitas Sistem
Organisasi bisa meningkatkan kualitas system dengan menggunakan perangkat lunak perbaikan kualitas dan dengan memperbaiki kualitas data mereka.
4.1 Metodologi dan Alat Pengendali Kualitas Perangkat Lunak
            Solusi bagi masalah-masalah kualitas perangkat lunak mencakup penggunaan metodologi pengembangan system yang sesuai, alokasi sumber-sumber yang sesuai selama proses pengembangan system, penggunaan ukuran, dan pengujian.
·           Metodologi Terstruktur
            Beragam alat dan metodologi pengembangan telah dikembangkan untuk membantu pembangun istem mendokumentasikan, menganalis, merancang, dan mengimplementasikan system informasi. Metodologi pengembangan merupakan sekumulan metode untuk masing-masing aktivitas di dalam tiap tahap proyek pengembangan system. Fungsi utama dari metodologi pengembangan adalah menyediakan disiplin atau aturan untuk keseluruhan proses pengembangan.
            Metodologi terstruktur telah digunakan untuk mendokumentasi, menganalisis, dan merancang system informasi sejak tahun 1970-an. Terstruktur berarti mengacu pada kenyataan bahwa teknik yang digunakan adalah langkah-demi-langkah dengan masing-masing langkah dibangun berdasarkan tahap sebelumnya. Metodolgi terstruktur berciri atas-bawah, bergerak maju dari yang tertinggi, level yang paling abstrak sampai ke level rincian terendah-mulai dari yang umum sampai ke yang rinci.
            Metodologi terstruktur tradisional lebih berorientasi proses daripada berorientasi data. Metodologi terstruktur mencakup analisis terstruktur, rancangan terstruktur, dan pemrograman terstruktur.


·           Analisis Terstruktur
Analisis terstruktur banyak digunakan untuk menetapkan input system, proses, dan ouputnya. Ia menawarkan model gratis logis dari alur informasi, mempartisi system ke dalam modul-modul yang menunjukkan level rincian yang bisa dikelola. Struktur analisis mengkhususkan proses atau transformasi yang terjadi di dalam masing-masing modul dan antarmuka yang ada di antaranya. Alat utama yang digunakan adalah diagram alur data (DFD), sebuah grafik yang merepresentasi proses komponen sistem dan antarmuka (alur data) di antaranya.
            Alat lain untuk analisis terstruktur adalah kamus data, yang mengandung informasi mengenai pecahan-pecahan data individual dan kelompok-kelompok data di dalam system. Kamus data menggambarkan isi dari alur data dan penyimpanan data sehingga pembangunan system memahami dengan tepat isi dari tiap keeping data. Spesifikasi proses menguraikan transformasi yang terjadi pada level terendah dari diagram alur data. Spesifikasi proses mengekspresikan logika untuk masing-masing proses.

·           Rancangan terstruktur
Rancangan terstruktur meliputi serangakaian aturan rancangan dan teknuk yang membantu kejelasan dan kemudahan program, dengan demikian mengurangi waktu dan tenaga yang dikeluarkan untuk pengkodean,koreksi kode program, dan pemeliharaan. Prinsip utama dari rancangan terstruktu adalah sebuah sistem harus dirancang dari atas- bawah dengan model hierarkis dan terinci. Rancangan harus pertama- tama mempertimbangkan fungsi utama dari program atau sistem, kemudian memecah fungsi ini ke dalam sub fungsi dan menguraikan masing- masing sub fungsi sampai level terendah dari fungsi tercapai. Modul- modul level terendah menguraikan proses aktual yang akan terjadi. Dalam cara ini semua level tingkat tinggi dan modul rancangan dikembangkan sebelum rincian kode program ditulis. Jika analisis terstruktur telah dijalankan, maka dokumen spesifikasi terstruktur bisa bertindak sebagai input bagi proses perencangan.



·           Pemograman terstruktur
Pemograman terstruktur memperluas prinsip- prinsipyang mengatur rancangan terstuktur untuk pembuatan program agar program perangkat lunak lebih muda dipahami dan dimodifikasi.pemograman terstruktur didasarkan pada prinsip modularisasi, yang mengikuti analisis dan perancangan atas-bawah.
Para penasihat pemograman terstruktur telah menunjukan bahwa program apapun bisa ditulis dengan menggunakan tiga konstruksi kendali dasar atau pola instruksi:
1.        Konstruksi Pengurutan sederhana
2.        Konstruksi Pemilihan
3.        Konstruksi perulangan
Keterbatasan Metode- Metode Tradisional
Walaupun ,etode- metode tradisional tetap berharga, namun bisa sangat tidak fleksibel dan membutuhkan banyak waktu. Diperlukan penyelesaian analisis tersruktur sebelum rancangan bisa dimulai, dan pemograman harus menunggu hingga proses perancangan selesai.

Alat- Alat Dan Metodologi untuk Pengembangan Berorientasi Objek
Sejumlah teknik untuk menganilisis dan merancang sistem berorientasi onjek telah dikembangkan, namun Unified Modelling Language (UML) telah menjadi standar industri. UML memungkinkan para pembangun sistem untuk merepresentasi beragam sudut pandang itu sehinga menghasilkan konsistensi analisis, rancangan dan implementasi.

Computer Alded Software Engineering (Case)
Computer alded software engineering kadang kala disesbut computer alded systems engineering adalah otomatisasi metodologi langkah demi langkah untuk perangkat lunak dan pengembangan system yang bertujuan mengurangi jumlah pekerjaan yang berulang-ulang yang perlu dilakukan oleh pembangun system .pemakaian perangkat lunak ini lebih mengarahkan para pembangun system dalam hal pengerjaan tugas-tugas pemecahan masalah.CASE juga membantu pembuatan dokumentasi yang jelas dan kordinasi kerja tim pengembangan system. Para anggota tim bisa berbagi pakai kerja mereka dengan mengakses file-file anggota lainnya untuk meninjau kembali atau memodifikasi apa yang ditetapkan.

Alokasi Sumber Selama Pengembangan System
Pandangan-pandangan mengenai alokasi sumber selama pengembangan system telah berubah secara signifikan selama bertahun-tahun. Alokasi sumber di tentukan bagaimana biaya, waktu, dan personil yang di butuhkan pula beragam tahap proyek pengembangan system dipergunakan.
Literatur-literatur masa kini menunjukkan bahwa kira-kira seperempat waktu dan biaya untuk proyek dihabiskan untuk analisis dan spesifikasi, dengan kira-kira 50% sumber-sumbernya akan di alokasikan untuk perancangan dan pemrograman. Instalansi dan post-implementasi idealnya hanya memerlukan seperempat dari keseluruhan sumber proyek. Investasi dalam kualitas perangkat lunak ditetapkan lebih awal pada proses upaya menghasilkan pengembalian modal yang lebih besar.

Metrik Perangkat Lunak
Mestrik perangkat lunak memainkan peran penting dalam meningkatkan kualitas system. Metric perangkat lunak adalah penilaian objektif atas system dalam format ukuran. Penggunaan metric secara terus-menerus memungkinkan departemen system informasi dan pengguna bersama-sama melakukan pengukuran kinerja system dan mengidentifikasi masalah-masalah yang terjadi.contoh-contoh metric perangkat lunak adalah jumlah transaksi yang bisa diproses dalam waktu tertentu, waktu respon online, jumlah slip gaji yang akan siap dicetak perjam dan jumlah Bug per seratus baris.
 Agar metric bisa berhasil, maka metric harus dirancang dengan cermat, kreatif dan resmi.  Metric harus bisa mengukur aspek-aspek signifikan dari system. Selain itu, metric tidak berguna kecuali secara konsisten digunakan dan pengguna merasa yakin dengan pengukuran yang dihasilkan.

 Audit  Kualitas Data dan Pembersihan Data
Kualitas system informasi juga bisa ditingkatkan dengan mengidentifikasi dan mengoreksi data salah, mendeteksi kesalahan sebagai tujuan organisasi yang lebih eksplisit. Analisis kualitas data sering dimulai dengan audit kualitas data yang merupakan survey terstruktur atas keakuratan dan tingkat kelengkapan data dalam system informasi. audit kualitas data dijalankan dengan mengikuti metode-metode berikut:
·           Mensurvei para pengguna akhir mengenai persepsi mereka atas kualitas data.
·           Mensurvei keseluruhan file data
·           Mensurvei contoh-contoh dari file data.
Sampai saat ini, sebagian besar orgnisasi tidak memprioritaskan kualitas data sebagaimana seharusnya.sekarang E-Commerce dan E-Bussines semakin memaksa perusahaan untuk lebih memperhatikan kualitas data karena perusahan yang berjalan secara digital tidk bisa bekerja ecara efisien tanpa keakuratan data pelanggan dan mitra bisnisnya. Pembersihan data menjadi persyaratan inti dalam hal penyimpanan data, manajemen relasi pelanggan dan perdagangan berbasis web.

1 comment:

  1. mantap gan terimakasih info sangat membantu tapi yang masih bingung masalah jenis dari masing-masing kendali? ;))

    ReplyDelete