Translate

Rabu, 04 Januari 2012

Manajemen Sumber Informasi IRM

A. PENDAHULUAN
     IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen.
       Informasi adalah salah satu sumber utama dari perusahaan, dan ia dapat dikelola seperti halnya sumber-sumber lain. Informasi adalah sumber konseptual yang mana menggambarkan sumber-sumber fisik yang harus dikelola oleh manajer. Jika skala operasinya terlalu besar untuk diobservasi, maka manajer dapat memonitor sumber-sumber fisik dengan mengunakan informasi yang menggambarkan atau mewakili sumber-sumber tersebut.
      Kritik terhadap pandangan IRM ini muncul. Alasannya adalah bahwa denga pandangan seperti itu, maka pengukuran nilai informasi menjadi sulit. Dan adanya kenyataanbahwa informasi bersifat konseptual bukan fisik.

B. PEMBAHASAN
    1. Berbagai Pandangan Tentang IRM
Informasi merupakan salah satu sumber utama dari perusahaan & dapat dikelola seperti halnya sumber lain.IRM (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas. IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan dan manajemen.
Definisi
IRM adalah konsep manajemen sumber informasi yang mengenal informasi sebagai sumber organisasional utama yang harus dikelola dengan tingkat kepentingan yang sama seperti sumber organisasional dominan lain seperti orang, keuangan, peralatan & manajemen.
Tipe-tipe dari sumber informasi :
Informasi umum, informasi dari para spesialis, para pemakai, fasilitas-fasilitas, database, software, hardware.
    2. Informasi Sebagai Sumber Strategis
Informasi sebagai sumber strategis
Informasi merupakan salah satu sumber yang dapat menghasilkan keuntungan kompetitif. Caranya : Dengan memfokuskan pada pelanggan & membangun sistem informasi yang bisa meningkatkan arus informasi antara perusahaan dan elemen lingkungannya.
Arus Informasi antara perusahaan dan pelanggan :  Informasi yang menerangkan kebutuhan produk, Informasi yang menerangkan penggunaan produk,  Informasi yang menerangkan kepuasan produk
Keuntungan kompetitif dicapai apabila :
v    Terjalinnya hubungan yang baik antara elemen-elemen
v    Diperlukan arus informasi dengan semua elemen-elemen lingkungannya
v    Pentingnya efisiensi operasi internal
IOS (Interorganizational Information System)
v    IOS merupakan sistem informasi yang digunakan oleh lebih dari satu perusahaan
v      IOS fasilitator bertugas : menunjukkan para peserta bahwa dengan bekerja dalam sistem tsb mereka akan memperoleh keuntungan kompetitif.
CIO (Chief Information Officer)
v     Kepala bagian Informasi turut berperan dalam pembuatan keputusan penting dalam perusahaan & memberi laporan langsung ke eksekutif.
v     Sebutan lain dari CIO : Direktur SIM, Vice President SIM
v     Tugas CIO :
-          Mempelajari bisnis & teknologinya
-          Menjalin kemitraan dengan unit bisnis & manajemen
-          Fokus memperbaiki proses bisnis dasar
-          Memperkirakan biaya sistem informasi dalam bisnis
-          Membangun kredibilitas dengan mengirim service yang terpecaya.
Jika informasi akan digunakan sebagai untuk mendapatkan keuntungan kompetitif.ada tiga tahap yaitu :
1. ERA PRA-PERENCANAAN IS STRATEGIS
Yaitu perencanaan sumber informasi yang pertama dilakukan oleh manjer dari unit pelayanaan informasi.
2. ERA SPIR AWAL
Yaitu melakukan pedekataan atau cara top-down terhadap perencanaan dengan menyari bahwa langkah pertama adalah menentukan tujuan organisasi.
3. ERA MODERN
Yaitu mengunakan sumber –sumber informasinya,namun status sumber-sumber tersebut juga mempengaruhi rencana strategis dari keseluruhan organisasi.
    3. Perencanaan Strategis Untuk Sumber-Sumber Informasi
Perencanaan strategic merupakan perencanaan yang paling memerlukan perhatian. Karena memerlukan perkiraan yang matang untuk dapat mencapai tujuan organisasi pada masa sekarang dan akan datang.
Gagasan utama dari SPIR adalah adanya hubungan antara tujuan perusahaan secara keseluruhan dengan sumber-sumber informasi. Sumber-sumber informasi harus digunakan untuk pencapaian tujuan.
Perencanaan yang digunakan Top Down :
Langkah pertama adalah menentukan tujuan organisasi kemudian direncanakan aktifitas setiap unit perusahaan.
v  Pendekatan-pendekatan Top Down :
1.      BSP IBM (Business System Planning)
     Pendekatan studi total
     Setiap manajer diinterview untuk menentukan kebutuhan informasi, kemudian sistem diimplementasikan sesuai dengan kebutuhan informasi.
2.      CSF (Critical Success Factor)
           Perencanaan sumber informasi dengan mengidentifikasi kunci keberhasilan yang nenentukan keberhasilan dan kegagalan
3.      Transformasi susunan strategis
     Misi, Tujuan, strategi dari perusahaan merupakan dasar tujuan, batasan, strategi perencanaan sistem.
       Proses pentransformasian dari susunan strategi organisasi menjadi susunan strategi SIM dinamakan proses perencanaan strategi SIM
    4. Manajemen dan Strategi End User Computing
        Tugas perusahan adalah untuk menetapkan kebijaksanaan End User Computing yang memberikan fleksibitas kepada pemakai untuk melakukan inovasi dalam pengunaan computer.namun juga harus menentapkan kotrol untuk memastikan bahwa penggunaan tersebut mendukung tujuan perusahaan.
C. KESIMPULAN
     CBIS biasanya ditugaskan kepada manajer agar memudahkan dalam melaksanakan tugasnya. Perkembangan CBIS manajer dapat merencanakan siklus hidup dan mengatur para special dalam bidang informasi. Dan IRM (Information Resource Management) merupakan metodologi siklus hidup yang digunakan untuk menciptakan sistem yang menghasilkan informasi yang berkualitas.
     Untuk menetapkan kebijaksanaan End User Computing yang memberikan fleksibitas kepada pemakai untuk melakukan inovasi dalam pengunaan computer pedekataan atau cara top-down terhadap perencanaan dengan menyari bahwa langkah pertama adalah menentukan tujuan organisasi
sumber :http://abdulhafizh92.blogspot.com/

Keamannan dan kontrol sistem informasi

1.pendahuluan
Pada kesempatan kali ini,al fakir akan menjelaskan tentang keamanan dan control system informasi.dari judul diatas pasti kita bertanya-tanya apa itu keamanan dan control sistem informasi(cbis).keamanan dan control system informasi adalah sebuah sistem untuk mengendalikan dan menjaga keamanan dari sebuah informasi.Untuk lebih jelasnya,perhatikan penjelasan di bawah ini.

2.1 pentingnya control sistem informasi
Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinyaSalah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya 2.2tugas pengendalian dalam sistem informasi berbasis computer a.kontrol proses pengembangan Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana


1. Fase Perencanaan
• Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
• Mengidentifikasi kebutuhan informasi
• Menentukan kriteria penampilan
• Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
• Mendefinisikan program pengujian yang dapat diterima
• Memastikan apakah memenuhi kriteria penampilan
• Menetapkan prosedur utk memelihara CBIS
4. Fase Operasi & Kontrol
• Mengontrol CBIS selagi berevolusi selama fase SLC
• Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
b.kontrol disain sistem
F. KONTROL DISAIN SISTEM
• Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko. I Permulaan Transaksi (Transaction Origination)
• Perekaman satu elemen data/lebih pada dokumen sumber 1. Permulaan Dokumentasi Sumber
• Perancangan dokumentasi
• Pemerolehan dokumentasi
• Kepastian keamanan dokumen
2. Kewenangan
• Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
• Mengidentifikasi record input yang salah dan memastikan semua data input diproses
4. Penanganan Kesalahan
• Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
• Menentukan bagaimana dokumen akan disimpan dan dalam kondisi bagaimana dapat dikeluarkan II Entri Transaksi c.kontrol pengoperasian sistem
G. KONTROL THDP PENGOPERASIAN SISTEM
• Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
• Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
• Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
• Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
• Orang yang tugasnya memperbaiki komputer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
• Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang komputer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
i. Rencana Keadaan darurat Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
ii. Rencana Backup Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
iii. Rencana Record Penting Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
iv. Rencana Recovery Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan. MENGAMANKAN SUMBER DAYA INFORMASI
• Perusahaan melakukan investasi besar dalam sumber daya informasinya
• Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumbe daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah KEAMANAN SISTEM Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan Perusahaan berusaha melindungi daa dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak/menghancurkan hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik sistem Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification) Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication) Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang menunjukkan bahwa dialah orangnya seperti tanda tangan
3. Otorisasi pemakai (User Authorization) User Identification dan User Authentication menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang User Authorization menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap pemakai Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal, jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan kesimpulan pengendalian dan pengawasan dalam sistem computer sangatlah penting agar manajer atau user mudah dalam mengontrol dan mengawasi area operasinya.
sumber :http://abdulhafizh92.blogspot.com/