KEAMANAN DAN KENDALI
SISTEM INFORMASI
1.
Tantangan-tantangan Manajemen
Gangguan
komunikasi yang digunakan oleh
orang-orang tidak berwenang, kegagalan perangkat lunak, kegagalan perangkat
keras,bencana alam, kesalahan kariyawan, dan serangan teroris dapat mencegah
sistem informasi untuk bekerja dengan sebenarnya. Untuk itu, kita harus
memperhatikan beberapa tantangan manajemen, antara lain sebagai berikut :
a.
Merancang
sistem yang tidak over-controlled dan tidak under-controled.
Walaupun
lubang-lubang keamanan dan kerusakan atas system informasi tetap berasal dari
bagian dalam organisasi, namun pelanggaran keamanan juga dating dari luar
organisasi karena perusahaan yang menjalankan e-commerce berarti membuka pitu
bagi pihak luar melalui internet.
b.
Menerapkan
standar jaminana kualitas dalam proyek system besar
Jika keseriusan
bag pada perangkat lunak tidak segera diatasi, maka kinerja perangkat lunak
semakin lama akan semakin menurun. Jika rancangan yang sangat teliti dan
pengujian yang cermat mampu mengeliminasi semau cacat, namun proyek perangkat
lunak memiliki batasan waktu dan biaya yang sering membuat manajemen tidak
mencurahkan banyak waktu sebagaimana
seharusnya untuk menguji dengan seksama sistem tersebut.
2.
Kelemahan-kelemahan pada Sistem dan Penyalahgunaan
Sebelum
era otomatisasi melalui komputer, data mengenai individu atau organisasi
dipelihara dan diamankan dalam bentuk catatan-catatan kertas yang tersebar
diberagam unit organisasi atau bisnis. Sistem informasi mengkonsentrasikan data
pada file-file komputer yang bias diakses oleh sejumlah besar orang atau kelompok di luar organisasi.
Konsekuensinya, data terotomatisasi itu semakin terbuka lebar untuk perusahaan,
pencurian, kesalahan dan penyalahgunaan.
Jika
sistem komputer gagal menjalankan tugas, perusahaan yang sangat tergatung pada
komputer akan kehilangan fungsi bisnis
yang serius. Semakin lama komputer
tidak berfungsi dengan baik, maka serius konsekuensi yang ditanggung
perusahaan.
2.1
Kelemahan Pada System
Jika
sejumlah besar data disimpan dalam bentuk elektronik, maka data-data itu rentan
atas segala bentuk ancaman daripada jika data ditampilkan dalam bentuk manual.
Berikut ini beberapa contoh ancaman dalam sistem informasi terkomputerisasi
yaitu :
a.
Kegagalan
perangkat keras akibat dari kebakaran
b.
Kegagalan
perangkat lunak akibat dari masalah-masalah listrik
c.
Tindakan
personil akibat dari kesalahan-kesalahan pengguna
d.
Penetrasi
akses terminal akibat dari perubahan-perubahan program
e.
Pencurian
data, layanan dan perlengkapan akibat dari masalah-masalah telekomunikasi
Kemajuan-kemajuan dalam bidang telekomunikasi dan
perangkat lunak komputer semakin memperbesar kelemahan-kelemahan tersebut.
Melalui jaringan telekomunikasi, sistem informasi di beragam lokasi bias saling
dikoneksikan. Potensi atas tindakan-tindakan akses tidak berwenang,
penyalahgunaan atau perusakan tidak bias dibatasi pada satu lokasi, tetapi bias
muncul pada titik akses dimana pun pada jaringan.
Selain itu, kompleksitas dan keragaman dalam hal
perangkat keras, perangkat lunak, organisasi, dan pengaturan personil yang
dibutuhkan untuk jaringan telekomunikasi, menciptakan wilayah-wilayah baru dan
peluang-peluang baru untuk penetrasi dan manipulasi.
2.2
Hacker dan virus computer
Hacker
adalah seseorang yang mendapatkan akses yang tidak berwenang ke jaringan
computer untuk keuntungan diri sendiri, pelanggaran hukum, atau untuk
kesenangan pribadi. ada beragam cara hacker menerobos masuk dan menganggu
bisnis. Beberapa pengganggu yang yang mencurigakan seperti menanamkan bom
logika, Trojan horse, dan perangkat lunak linnya yang bias menyembunyikan
system atau jaringan sampai pada saat eksekusi waktu yang sudah ditetapkan.
Beragam
gangguan system yang disebabkan oleh hacker menyebarkan virus computer. Ini
adalah program perangkat lunak yang jahat yang menyebar dengan cepat dari satu
system ke sistem yang lainnya, memblokir memori komputer atau menghancurkan
program atau data.
2.3
Hal-hal Yang Perlu Diperhatikan Oleh Para pPmbangun
dan Pengguna Sistem
·
Bencana
Perangkat keras
computer, program, file, data, dan perlengkapan lainnya bisa rusak akibat file,
kegagalan daya, atau bencana lainnya.
·
Keamanan
Keamanan mengacu
pada kebijakan, prosedur, dan ukuran-ukuran teknis yang digunakan untuk
mencegah pelanggaran akses, pencurian, atau kerusakan fisik pada system
informasi. Keamana bisa dilakukan dalam banyak teknik dan peranti untuk
melindungi perangkat keras komputer, perangkat lunak, jaringan komunikasi dan
data.
·
Keasalahan (Error)
Komputer juga
bisa menjadi alat kesalahan, beberapa kesalahan bahkan mengganggu dan
menghancurkan operasi organisasi. Kesalahan-kesalahan sistem otomatisasi bias
terjadi pada banyak titik dalam siklus proses melalui entri data, kesalahan
program, operasi komputer, dan perangkat data.
2.4
Masalah kualitas Sistem: Perangkat Lunak dan Data
Selain
kerusakan, virus, dan celah-celah keamana, perangkat lunak yang tidak efektif
juga menjadi ancaman tetap atas system informasi, menyebabkan kerugian-kerugian
yang tak diketahui dalam hal produktivitas. Suatu masalah tersembunyi pada
perangkat lunak di system jarak jauh miliki AT & T mengakibatkan system itu
tidak bisa beroperasi, menyebabkan pasar saham di new York terhambat, dan
menggangu bisnis senilai miliaran dolar diseluruh negeri selama beberapa jam.
·
Bug dan Cacat
Masalah utama
dalam perangkat lunak adalah adanya bug tersembunyi atau kekurangsempurnaan
pada kode-kode program. Penelitian menunjukkan bahwa sangat sulit menghilangkan
semua bug pada suatu program besar. Sumber utama bug adalah kerumitan dalam hal
penulisan kode program pengambilan keputusan. Program yang relatif kecil maupun
yang terdiri dari beberapa ratus baris kode bisa berisi 10 baris sehingga
ratusan atau bahkan ribuan kode mengenai pengambilan keputusan yang mengacu
pada berbagai patin.
·
Kesulitan dalam Pemeliharaan
Alasan lain
bahwa system memiliki kemungkinan besar ketidakkstabilan adalah perangkat lunak
computer umumnya sangat sulit dipelihara. Pemeliharaan yaitu proses modifikasi
system dalam masa fungsionalnya, merupakan fase paling mahal dari proses
pengembangan system. Pada sebagian besar organisasi,setengah waktu dari para
ataf system informasi dihabiskan untuk melakukan pemeliharaan system yang ada.
·
Masalah Kualitas Data
Sumber terbesar
kegagalan system adalah kualitas data yang buruk. Data yang tidak akurat,
lambat diterima, atau tidak konsisten dengan sumber-sumber informasi lain bisa
menciptakan masalah keuangan dan operasional yang serius dalam bisnis. Jika
kualitas buruk seperti itu tidak diketahui, maka akan menimbulkan kesalahan
dalam pengambilan keputusan, bahkan kerugian financial (redman, 1998). Kualitas
data yang buruk bisa bersumber dari kesalahan-kesalahan pemasukan data atau
dari rancangan system informasi dan rancangan database yang keliru (wand dan
wand, 1996; strong, lee dan wang, 1997).
3.
Menciptakan Lingkungan Pengendali
Untuk meminimalkan kesalahan-kesalahan, bencana ,
ganguan layanan , kejahatan komputer, dan celah-celah keamanan, ada beberapa
kebijakan dan prosedur khusus yang harus diberlakukan dalam perancangan dan
implementasi system informasi. Kombinasi dari ukuran manual dan otomatis yang
melindungi system informasi dan memastikan bahwa system berjalan sesuai dengan
standar manajemen, disebut kendali. Kendali terdiri dari metode, kebijakan, dan
prosedur organisasi yang memastikan keamanan asset-aset organisasi, keakuratan
dan keandalan dalam hal pencatatan
akuntansi dan dukungan operasional sesuai standar manajemen.
3.1 Kendali Umum dan Kendali Aplikasi
Kendali Umum berfungsi mengendalikan rancangan,
keamanan, dan kegunaan program komputer dan keamanan file data secara umum di
keseluruhan infrastruktur teknologi organisasi. Kendali aplikasi merupakan
kendali khusus yang unik untuk masing-masing aplikasi terkomputerisasi, seperti
pemrosesan order atau penggajian.
·
Kendali Umum dan Keamanan Data
Kendali umum mencakup kendali perangkat lunak, kendali
fisik ,perangkat keras, kendali operasi komputer, kendali keamanan data,
kendali proses implementasi system, dan kendali administratif.
·
Kendali Aplikasi
Kendali aplikasi menyangkut prosedur otomatis dan manual
yang memastikan bahwa hanya data yang terotorisasi yang secara lengkap dan
akurat diproses oleh sebuah aplikasi. Kendali aplikasi bisa diklasifikasikan
menjadi (1) kendali input, (2) kendali pemrosesan, dan (3) kendali output.
Kendali input memeriksa keakuratan dan kelengkapan data sewaktu dimasukan ke
dalam system. Ada beberapa kendali input khusus untuk otorisasi input, konversi
data, editing data, dan penanganan kesalahan.
3.2 Komputer Ketersediaan Tinggi
Di dalam lingkungan perusahaan digital, infrastruktur
teknologi informasi harus memberikan tingkat ketersediaan layanan yang
terus-menerus di lintas plafon komputasi. Banyak faktor bisa mengganggu kinerja
sebuah web site, termasuk kegagalan pada jaringan, lalu lintas internet yang
padat dan sumber-sumber server yang kurang memadai.
Dalam pemrosesan transaksi online, transaksi yang
dimasukan secara online segera diproses oleh komputer. Perubahan yang sangat
banyak pada database, pelaporan, atau permintaan untuk informasi dapat terjadi
setiap saat. System komputer
toleransi-kesalahan terdiri dari banyak perangkat lunak, perangkat
keras,dan komponen catu daya yang menciptakan suatu lingkungan untuk member layanan
secara terus0menerus dan tidak tergantung.
3.3 Masalah-Masalah
Keamanan Internet
Komputasi yang
memiliki ketersediaan yang besar juga memerlukan infrastruktur keamanan untuk
e-commerce dan e-business. Jaringan public yang besar, termasuk Internet, lebih
rentan karena terbuka bagi siapa saja san karena berukuran sangat besar
sehingga jika disalahgunakan bias mengakibatkan dampak yang menyebar dengan
cepat kemana-mana. Arsitektur aplikasi berbasis Web biasanya terdiri dari klien
Web, server, dan system informasi perusahaaan yang terhubung ke database.
Masing-masing komponen ini memiliki masalah-masalah keamanan dan kerentanan.
E-commerce dan
e-business membutuhkan perusahaan yang bisa terbuka namun secara bersamaan juga
tertutup. Agar bisa menarik keuntungan dari e-commerce, manajemen rantai
persediaan, dan proses bisnis digital lainnya, maka perusahaan perlu terbuka
bagi pihak luar seperti pelanggan, pemasok, dan mitra dagang. Namun system itu
juga harus tertutup bagi para hacker dan penggangu luar lainnya.
Firewall merupakan
suatu wilayah anatar LAN dan WAN internal dengan jaringan eksternal seperti
Internet. Firewall berffungsi mengendalikan akses ke jaringan internal
organisasi dengan bertindak sebagai penjaga gerbang yang menguji masing-masing
hak akses pengguna sebelum mereka bisa mengakses jaringan tersebut.
Ada dua jenis
teknologi firewall: proxy dan inspeksi tetap. Proxy menghentikan data yang
berasal dari luar organisasi pada firewall, menginspeksinya, dan melewatkan
proxy ke bagian lain pada firewall. Pada inspesksi
tetap, firewall memindai tiap paket data masuk, memeriksa sumbernya,
alamat-alamat tujuannya, atau layanannya.
Untuk menciptakan
firewall yang baik, orang harus memprogram aturan-aturan untuk mengidentifikasi
orang-orang, aplikasi, atau alamat yang akan diizinkan atau ditolak secara
sangat rinci. Sebagai tambahan atas firewall, para vendor keamanan komersil
sekarang menyediakan alat pendeteksi gangguan dan layanan untuk member
perlindungan terhadap lalu lintas jaringan yang mencurigakan.
3.4 Keamanan dan E-commerce
Keamanan e-commerce
merupakan masalah kendali utama bagi perusahaan yang menjalankan e-commerce.
Sangat penting bahwa data-data yang berkaitan dengan e-commerce seperti data
pembeli dan penjual dijaga kerahasiaannnya sewaktu ditransmisi secara
elentronik.
Banyak perdagangan
online ditangani melalui jaringan Electronic Data Interchange (EDI) yang
biasanya dijalankan pada VAN (value-added network). VAN relative aman dan
stabil. Namun karena harus dipelihara secara privat dan berjalann melalui
saluran privat berkecepatan tinggi, maka VAN menjadi mahal. Akibatnya, Internet
menjadi solusi pilihan teknologi jaringan untuk tujuan tersebut.
Banyak organisasi
bergantung pada enkripsi untuk melindungi informasi sensitive yang disebarkan
melalui Internet dan jaringan lainnya. Enkripsi adalah pengacakan pesan agar
tidak terbaca atau diakses oleh pihak yang tidak berwenang tanpa otorisasi.
Ada beberapa metode
alternative enkripsi, namun enkripsi “public key” merupakan enkripsi yang
paling terkenal. Enkripsi kunci public menggunakan dua kunci yang berbeda, satu
privat dan satu public. Kunci-kunci ini secara matematis terkoneksi sehingga
data yang terenkripsi dengan satu kunci hanya bisa dideskripsi menggunakan
kunci yang lainnya. Untuk mengirim dan menerima pesan, komunikator harus
pertama-tama membuat membuat pasangan terpisah untuk kunci public dan kunci
privat. Kunci public tersimpan direktori dan kunci privat harus siap
dirahasiakan. Si pengirim mengenkripsi pesan dengan kunci public milik
penerima. Pada pesan yang diterima, si penerima menggunakan kunci privatnya
untuk mendekripsi pesan itu.
Enkripsi membantu
melindungi pengiriman data pembayaran, seperti informasi kartu kredit, dan
mengenai masalah-masalah otentifikasi dan integritas dari pesan. Otentifikasi
adalah kemampuan dari masing-masing bagian untuk mengetahui bahwa bagian-bagian
lain itu adalah klaimnya.
Tanda tangan
digital dan sertifikat digital membantu proses otentifikasi. Tanda tangan
digital (digital signature) merupakan kode digital yang ditanamkan pada pesan
yang dikirim secara elektronik yang digunakan untuk memverifikasi keaslian dan
isi pesan.
Sertifikat digital
adalah file-file data yang digunakan untuk menetapkan identifikasi orang-orang
dan asset-aset elektronik untuk melindungi transaksi online. Sistem sertifikat
digital menggunakan pihak ketiga yang terpercaya dan dikenal dengan sebutan
certificate authority (CA) untuk memvalidasi identitas pengguna. Sistem CA bisa
dijalankan sebagai sebuah fungsi di dalam organisasi atau oleh perusahaan luar
seperti VeriSign Inc, di Mountan View, California. CA memverifikasi identitas
sertifikat digital pengguna secara off-line. Informasi ini diletakkan ke dalam
server CA, yang membangkitkan sertifikat digital terenkripsi yang mengandung
informasi identifikasi pemilik dan salinan kunci public pemilik. Sertifikat ini
mengotentikasi bahwa kunci public merupakan milik pemilik yang sah. CA membuat
agar kunci publiknya tersedia secara public baik dalam bentuk tercetak maupun
mungkin melalui Internet. Si penerima pesan yang terenkripsi menggunakan kunci
public CA, kemudian mendapatkan kunci public si pengirim dan informasi
identifikasi yang terkandung pada sertifikat. Dengan mengguanakan informasi
tersebut, si penerima pesan bisa mengirimkan balasan yang terenkripsi. Sistem
sertifikat digital memungkinkan, misalnya pengguna kartu kredit dan pedagang
untuk memvalidasi bahwa sertifikat digitalnya benar-benar dikeluarkan oleh
pihak ketiga yang sah sebelum mereka melakukan pertukaran data
3.5 Mengembangkan Struktur Kendali: Keuntungan dan Kerugian
Beberapa analisis
kerugian dan keuntungan perlu dijalankan untuk menentukan mekanisme kendali
mana yang paling efektif member perlindungan tanpa mengorbankan efisiensi
operasional. Salah satu criteria yang menentukan seberapa banyak kendali
dibangun untuk system adalah mengenai kepentingan datanya. Kendali yang berciri
efektif dalam hal biaya yang dikeluarkan juga dipengaruhi oleh efisiensi,
kompleksitas, dan pengeluaran dari masing-masing teknik kendali. Pertimbangan
ketiga adalah tingkat risiko jika aktivitas atau proses tertentu tidak
dikendalikan secara benar. Para pembangun system bisa melakukan penilaian
risiko, menentukan titik-titik kelemahan, frekuensi terjadinya masalah dan
potensi kerusakan yang bisa terjadi.
Pada beberapa
situasi, organisasi mungkin tidak mengetahui secara tepat kemungkinan
terjadinya ancaman terhadap system informasinya, dan mungkin tidak bisa
menghitung dampaknya. Dengan demikian, manajemen bisa memilih untuk menguraikan
risiko dan kemungkinan dampaknya secara kualitatif.
Untuk memutuskan
kendali mana yang digunakan, para pembangun system infomasi harus menguji
beragam teknik kendali dalam hubungannya satu sama lain dan terhadap
efektivitas penghematan relatifnya.
Kombinasi semua kendali yang dikembangkan untuk aplikasi tertentu akan
menentukan struktur kendali secara keseluruhan.
3.6 Peran Audit Dalam Proses Kendali
Audit SIM bertujuan
mengidentifikasi semua kendali yang mengatur system informasi secara individu
dan menilai keefektifannya. Untuk menjalankannya, seorang auditor harus
mendapatkan pemahaman menyeluruh mengenai pengoperasian, fasilitas fisik,
telekomunikasi system kendali, sasaran-sasaran keamanan data, struktur
organisasi, personil, prosedur manual, dan masing-masing aplikasi.
Audit menyusun dan
mengurutkan semua kelemahan pada kendali dan memperkirakan kemungkinan
kemunculannya, kemudian menilai dampak organisasi dan keuangan dari
masing-masing ancaman.
4.
Memastikan Kualitas Sistem
Organisasi
bisa meningkatkan kualitas system dengan menggunakan perangkat lunak perbaikan
kualitas dan dengan memperbaiki kualitas data mereka.
4.1 Metodologi dan Alat Pengendali Kualitas Perangkat Lunak
Solusi bagi
masalah-masalah kualitas perangkat lunak mencakup penggunaan metodologi
pengembangan system yang sesuai, alokasi sumber-sumber yang sesuai selama
proses pengembangan system, penggunaan ukuran, dan pengujian.
·
Metodologi
Terstruktur
Beragam alat dan
metodologi pengembangan telah dikembangkan untuk membantu pembangun istem
mendokumentasikan, menganalis, merancang, dan mengimplementasikan system
informasi. Metodologi pengembangan merupakan sekumulan metode untuk
masing-masing aktivitas di dalam tiap tahap proyek pengembangan system. Fungsi
utama dari metodologi pengembangan adalah menyediakan disiplin atau aturan
untuk keseluruhan proses pengembangan.
Metodologi
terstruktur telah digunakan untuk mendokumentasi, menganalisis, dan merancang
system informasi sejak tahun 1970-an. Terstruktur berarti mengacu pada
kenyataan bahwa teknik yang digunakan adalah langkah-demi-langkah dengan
masing-masing langkah dibangun berdasarkan tahap sebelumnya. Metodolgi
terstruktur berciri atas-bawah, bergerak maju dari yang tertinggi, level yang
paling abstrak sampai ke level rincian terendah-mulai dari yang umum sampai ke
yang rinci.
Metodologi
terstruktur tradisional lebih berorientasi proses daripada berorientasi data.
Metodologi terstruktur mencakup analisis terstruktur, rancangan terstruktur,
dan pemrograman terstruktur.
·
Analisis Terstruktur
Analisis
terstruktur banyak digunakan untuk menetapkan input system, proses, dan
ouputnya. Ia menawarkan model gratis logis dari alur informasi, mempartisi
system ke dalam modul-modul yang menunjukkan level rincian yang bisa dikelola.
Struktur analisis mengkhususkan proses atau transformasi yang terjadi di dalam
masing-masing modul dan antarmuka yang ada di antaranya. Alat utama yang
digunakan adalah diagram alur data (DFD), sebuah grafik yang merepresentasi
proses komponen sistem dan antarmuka (alur data) di antaranya.
Alat lain untuk
analisis terstruktur adalah kamus data, yang mengandung informasi mengenai
pecahan-pecahan data individual dan kelompok-kelompok data di dalam system.
Kamus data menggambarkan isi dari alur data dan penyimpanan data sehingga
pembangunan system memahami dengan tepat isi dari tiap keeping data.
Spesifikasi proses menguraikan transformasi yang terjadi pada level terendah
dari diagram alur data. Spesifikasi proses mengekspresikan logika untuk
masing-masing proses.
·
Rancangan terstruktur
Rancangan terstruktur meliputi serangakaian aturan
rancangan dan teknuk yang membantu kejelasan dan kemudahan program, dengan
demikian mengurangi waktu dan tenaga yang dikeluarkan untuk pengkodean,koreksi
kode program, dan pemeliharaan. Prinsip utama dari rancangan terstruktu adalah
sebuah sistem harus dirancang dari atas- bawah dengan model hierarkis dan
terinci. Rancangan harus pertama- tama mempertimbangkan fungsi utama dari
program atau sistem, kemudian memecah fungsi ini ke dalam sub fungsi dan
menguraikan masing- masing sub fungsi sampai level terendah dari fungsi
tercapai. Modul- modul level terendah menguraikan proses aktual yang akan
terjadi. Dalam cara ini semua level tingkat tinggi dan modul rancangan
dikembangkan sebelum rincian kode program ditulis. Jika analisis terstruktur
telah dijalankan, maka dokumen spesifikasi terstruktur bisa bertindak sebagai
input bagi proses perencangan.
·
Pemograman terstruktur
Pemograman terstruktur memperluas prinsip- prinsipyang
mengatur rancangan terstuktur untuk pembuatan program agar program perangkat
lunak lebih muda dipahami dan dimodifikasi.pemograman terstruktur didasarkan
pada prinsip modularisasi, yang mengikuti analisis dan perancangan atas-bawah.
Para penasihat pemograman terstruktur telah menunjukan bahwa program apapun
bisa ditulis dengan menggunakan tiga konstruksi kendali dasar atau pola
instruksi:
1.
Konstruksi Pengurutan sederhana
2.
Konstruksi Pemilihan
3.
Konstruksi perulangan
Keterbatasan
Metode- Metode Tradisional
Walaupun ,etode- metode tradisional
tetap berharga, namun bisa sangat tidak fleksibel dan membutuhkan banyak waktu.
Diperlukan penyelesaian analisis tersruktur sebelum rancangan bisa dimulai, dan
pemograman harus menunggu hingga proses perancangan selesai.
Alat-
Alat Dan Metodologi untuk Pengembangan Berorientasi Objek
Sejumlah teknik untuk menganilisis dan
merancang sistem berorientasi onjek telah dikembangkan, namun Unified Modelling
Language (UML) telah menjadi standar industri. UML memungkinkan para pembangun
sistem untuk merepresentasi beragam sudut pandang itu sehinga menghasilkan
konsistensi analisis, rancangan dan implementasi.
Computer Alded Software
Engineering (Case)
Computer alded software engineering kadang kala disesbut computer alded
systems engineering adalah otomatisasi metodologi langkah demi langkah untuk
perangkat lunak dan pengembangan system yang bertujuan mengurangi jumlah
pekerjaan yang berulang-ulang yang perlu dilakukan oleh pembangun system
.pemakaian perangkat lunak ini lebih mengarahkan para pembangun system dalam
hal pengerjaan tugas-tugas pemecahan masalah.CASE juga membantu pembuatan
dokumentasi yang jelas dan kordinasi kerja tim pengembangan system. Para
anggota tim bisa berbagi pakai kerja mereka dengan mengakses file-file anggota
lainnya untuk meninjau kembali atau memodifikasi apa yang ditetapkan.
Alokasi Sumber Selama
Pengembangan System
Pandangan-pandangan mengenai alokasi sumber selama
pengembangan system telah berubah secara signifikan selama bertahun-tahun.
Alokasi sumber di tentukan bagaimana biaya, waktu, dan personil yang di
butuhkan pula beragam tahap proyek pengembangan system dipergunakan.
Literatur-literatur masa kini menunjukkan bahwa
kira-kira seperempat waktu dan biaya untuk proyek dihabiskan untuk analisis dan
spesifikasi, dengan kira-kira 50% sumber-sumbernya akan di alokasikan untuk
perancangan dan pemrograman. Instalansi dan post-implementasi idealnya hanya
memerlukan seperempat dari keseluruhan sumber proyek. Investasi dalam kualitas
perangkat lunak ditetapkan lebih awal pada proses upaya menghasilkan
pengembalian modal yang lebih besar.
Metrik Perangkat Lunak
Mestrik perangkat lunak memainkan peran penting dalam
meningkatkan kualitas system. Metric perangkat lunak adalah penilaian objektif
atas system dalam format ukuran. Penggunaan metric secara terus-menerus
memungkinkan departemen system informasi dan pengguna bersama-sama melakukan
pengukuran kinerja system dan mengidentifikasi masalah-masalah yang
terjadi.contoh-contoh metric perangkat lunak adalah jumlah transaksi yang bisa
diproses dalam waktu tertentu, waktu respon online, jumlah slip gaji yang akan
siap dicetak perjam dan jumlah Bug per seratus baris.
Agar metric bisa berhasil,
maka metric harus dirancang dengan cermat, kreatif dan resmi. Metric harus bisa mengukur aspek-aspek
signifikan dari system. Selain itu, metric tidak berguna kecuali secara konsisten
digunakan dan pengguna merasa yakin dengan pengukuran yang dihasilkan.
Audit Kualitas Data dan Pembersihan Data
Kualitas system informasi juga bisa ditingkatkan dengan
mengidentifikasi dan mengoreksi data salah, mendeteksi kesalahan sebagai tujuan
organisasi yang lebih eksplisit. Analisis kualitas data sering dimulai dengan
audit kualitas data yang merupakan survey terstruktur atas keakuratan dan
tingkat kelengkapan data dalam system informasi. audit kualitas data dijalankan
dengan mengikuti metode-metode berikut:
·
Mensurvei
para pengguna akhir mengenai persepsi mereka atas kualitas data.
·
Mensurvei
keseluruhan file data
·
Mensurvei
contoh-contoh dari file data.
Sampai saat ini, sebagian besar orgnisasi tidak
memprioritaskan kualitas data sebagaimana seharusnya.sekarang E-Commerce dan
E-Bussines semakin memaksa perusahaan untuk lebih memperhatikan kualitas data
karena perusahan yang berjalan secara digital tidk bisa bekerja ecara efisien
tanpa keakuratan data pelanggan dan mitra bisnisnya. Pembersihan data menjadi
persyaratan inti dalam hal penyimpanan data, manajemen relasi pelanggan dan
perdagangan berbasis web.
mantap gan terimakasih info sangat membantu tapi yang masih bingung masalah jenis dari masing-masing kendali? ;))
ReplyDelete