Kamis, 24 Mei 2012

tipe-tipe sistem informasi
contoh aplikasi transaction processing system
 1. perancangan system pemrosesan transaksi terhadap sms banking
2. sistem pemrosesan transaksi pendataan anggota
3. pemrosesan transaksi administrative
4.sistem pemrosesan

Sabtu, 19 Mei 2012

tugas akhir sistem informasi



1.      Pendahuluan
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem  informasi.dengan perkembangan teknologi informasi yang sangat pesat ,kemungkinan terjadinya gangguan keamanan informasi semakin meningkat.untuk itu perusahaan harus menerapkan kebijakan yang tepat umtuk melindungi aset informasi yang dimiliki.salah satu kebijakan yang dapat diambil oleh perusahaan untuk mengatasi  gangguan keamanan informasi adalah dengan menerapkan sistem manajemen keamanan informasi (SMKI).
Ada banyak sekali model manajemen keamanan informasi dan penerapannya,masing-masing memfokuskan diri pada era yang berbeda dalam praktek manajemen keamanan informasi.diantaranya:
Ø  BS 7799:1,sekarang dikenal sebagai ISO/IEC 1799 setelah diadopsi oleh ISO,disebut sebagai information  tehnology code of practice for information security management.
Ø  BS 7799:2 disebut sebagai information security management:spesification with guidance for use.
Ø  ISO/IEC 27001 adalah standar keamanan informasi yang diterbitkan pada okober 2005 oleh international organization for standarization (ISO)dan international electronichal commission (IEC).standar ini menggantikan BS-77992:2002(British Standard).
Ø  Guidelines for management of IT security,atau GMITS/ ISO-13335,yang menyediakan sebuah konsep kerangka kerja (framework) umtuk manajemen keamanan IT.
Ø  National institute of standar and technology atau NIST,sebuah standar dan acuan manajemen keamanan teknologi informasi yang dibuat oleh federal information security management act(FISMA) untuk kepentingan negara amerika serikat, NIST merupakan beberapa standar kebijakan keamanan dengan kode yang berbeda untuk situasi yang berbeda.
Semua model SMKI yang telah disebutkan memberikan arahan kepada pengguna agar informasi yang dimilikinya aman dari ancaman dan gangguan.namun tentu implemetasi SMKI membutuhkan usaha dan dana yang tidak sedikit.sebagai contoh adalah ISO 27001,untuk mendapatkan sertifikasi standar tersebut diperlukan biaya serta proses yang panjang.dimulai dari harga dokumen yang tidak murah,memilih kontrol yang tidak mudah,harga konsultan ISO 27001Yang mahal,juga implementasi kontrol yang tidak sederhana.satu keuntungan utama dari didapatkannya sertifikasi ISO 27001 Oleh sebuah perusahaan adalah meningkatnya kepercayaan user/nasabah terhadap perusahaan tersebut.hal ini tentu saja diperlukan untuk meningkatnya loyalitas nasabah kepada perusahaan.
2.      Pengertian sistem keamanan informasi
Keamanan sistem adalah adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Informasi yang merupakan aset garus dilindungi keamananya,keamanan,secara umum diartikan sebagai ‘quality or state of being secure-to be free from danger’.untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya.keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya.strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya.
3.      Macam-macam dari tinjauan keamanan informasi  adalah :
·           Physical Security yang memfokuskan strategi untuk mengutamakan pekerja atau anggota organisasi,aset fisik,dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran,akses tanpa otoritasi,dan bencana alam.
·           Personal security yang overlap dengan ‘physical security’dalam melindungi orang-orang dalam organisasi.
·           Operation security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan umtuk bekerja tanpa gangguan.
·           Communication security yang bertujuan mengamankan media komunikasi,teknologi komunikasi dan isinya,serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi
·           Network security yang memfokuskan pada pengamanan peralatan jaringan data organisasi,jaringannya dan isinya,serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

Masing-masing komponen tersebut berkontribusi dalam program keamanaan informasi secara keseluruha.keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan ,menyimpan,dan mengirimkannya.keamanan informasi melindugi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha,meminimalisasi kerusakan akibat terjadinya ancaman ,mempercepat kembalinya investasi dan peluang usaha.

4.      Aspek keamanan informasi
Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa menerapkannya.beberapa aspek tersebut :
§  Confidentiality
Harus bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.
§  Integrity
Harus menjamin kelengkapan informasi dan menjaga dari korupsi,kerusakan,atau ancaman lain yang menyebabkannya berubah dari aslinya.
§  Availability
Adalah aspek keamanan informasi yang menjamin penggunadapat  mengakses informasi tanpa adanya gangguandan tidak dalam format yang tak
§  Bisa digunakan .pengguna ,dalam hal ini bisa jadi manusia,atau komputer yang tentunya dalam hal ini memiliki otoritas mengakses informasi.

Aspek lain yang disebutkan oleh Dr.Michael E.Whitman dan Herber J Mattord dalam bukunya Management of information security adalah:
§  Privacy
Informasi yang dikumpulkan ,digunakan,dan disimpan oleh organisasi adalah dipergunakan hanya untuk tujuan tertentu,khusus bagi pemilik data saat informasi ini dikumpulkan .Privacy menjamin keamanan data bagi pemilik informasi dari orang lain.
§  Identification
Sistem informasi memiliki karakteristik identifikasi.jika bisa mengenali individu pengguna.identifikasi adalah langkah pertama langkah pertama dalam memperoleh hak akses ke informasi yang diamankan.identifikasi secara umum dilakukan dalam penggunaan user name atau user ID.
§  Authentication
Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang mereka klaim.
§  Authorization
Proses autorisasi memberikan jaminan bahwa pengguna (manuasia ataupun komputer)telah mendapatkan autorisasi secara spesifik dan jelas untuk  mengakses,mengubah,atau menghapus isi dari aset informasi.
§  Accountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap aset informasi yang telah dilakukan,dan siapa yang melakukan aktifitas itu.
5.      Kesimpulan
Keamanan system pada dasarnya meliputi keamanan jaringan,perangkat lunak,keamanan fisik,kebijaksanaan keamanan,etika dan masyarakat.dan keamanan dalam komputer,leptop kita terjaga dengan baik.