Pengetahuan Bisnis : Chapter 01 – Sumber Daya Informasi dan Model Sistem



 SUMBER DAYA INFORMASI DAN MODEL SISTEM

 

SUMBER DAYA INFORMASI

Setiap orang di dalam perusahaan yang berperan apapun dalam CBIS, bertanggung jawab atas manajemen informasi. Namun, yang paling bertanggung jawab terhadap manajemen informasi adalah CIO (Chief Information Officer).CIO merupakan seorang eksekutif yang memiliki manajemen informasi sebagai pekerjaan purna waktunya.CIO merupakan anggota komite eksekutif dan bekerja sama dengan para ekseutif lain dalam perencanaan strategis. Rencana bisnis strategis menyatukan informasi sebagai sumber daya yang perlu digunakan untuk mendapatkan keuntungan komtetitif dan didukung oleh suatu rencana strategis untuk sumber daya informasi. Sumber daya informasi perusahaan menggambarkan investasi yang besar.



 

DEFINISI SISTEM INFORMASI SUMBER DAYA INFORMASI

 

Jasa Informasi adalah area fungsional utama perusahaan yang terdiri dari analis sistem, programmer, pengelola database, spesialis jaringan, dan personil operasi. Sumber Daya Informasi perusahaan meliputi hardware,software, para spesialis informasi, pemakai, fasilitas, database dan informasi.Sistem Informasi Sumber Daya Informasi adalah sistem yang menyediakan informasi mengenai sumber daya informasi perusahaan pada para pemakai diseluruh perusahaan. Manajer unit jasa informasi dikenal dengan istilah CIO (Chief Information Officer).CIO merupakan salah satu eksekutif tingkat puncak perusahaan yang bertanggung jawab atas jasa informasi (Iformation Services / IS).\

 

Subsistem Input Sistem Informasi SDI

Dalam model Sistem Informasi Sumber Daya Informasi, subsistem input menyediakan data bagi database. Subsistem Input terdiri dari :

      SIA (Sistem Informasi Akuntansi), Mengumpulkan data internal yang menjelaskan unit jasa informasi dan data eksternal yang menjelaskan transaksi unit tersebut dengan para pemasoknya.

      Subsistem Riset SDI, Melakukan kegiatan-kegiatan yang terdiri dari proyek-proyek riset di dalam perusahaan yang selanjutnya menentukan kebutuhan pemakai dan kepuasan pemakai.

      Subsistem Intelijen SDM, Berhubungan dengan pengumpulan informasi dari elemen-elemen lingkungan perusahaan

 

Subsistem Database Sistem Informasi SDI

Database adalah suatu kumpulan data komputer yang terintegrasi, diatur dan disimpan menurut cara tertentu sehingga mudah dalam hal pengambilan kembali.

 

Subsistem Output Sistem Informasi SDI

Model Sistem Informasi SDI meliputi 5 subsistem output, antara lain :

a)   Subsistem Perangkat Keras, Menyiapkan output informasi yang menjelaskan sumber daya perangkat keras.

b)   Subsistem Perangkat Lunak, Menyiapkan output informasi yang menjelaskan sumber daya perangkat lunak.

c)    Subsistem SDM, Menyediakan informasi tentang spesialis informasi perusahaan.

d)   Subsistem Data dan Informasi, Menyiapkan output yang menjelaskan sumber daya data dan informasi yang berada di database pusat.

e)   Subsistem Sumber Daya Terintegrasi, Menyatukan informasi yang menjelaskan sumber daya perangkat keras, perangkat lunak, SDM, serta data dan informasi.

 

Tanggung Jawab Chief Information Officer

a)   Berkontribusi pada perencanaan strategis perusahaan dan jasa informasi.

b)   Sumber kepemimpinan utama dalam mencapai dan memelihara kualitas informasi, menjaga keamanan sumber daya informasi, merencanakan keadaan tak terduga dan menjaga biaya sumber daya informasi tetap terkendali.

 

Mencapai Manajemen Kualitas dalam Jasa Informasi

1.    Mengidentifikasi pelanggan jasa informasi.

2.    Mengidentifikasi kebutuhan kualitas pelanggan.

3.    Menetapkan Metrik kualitas.

4.    Mendefinisikan strategi kualitas jasa informasi.

5.    Menerapkan program-program kualitas jasa informasi.

6.    Memantau kinerja kualitas jasa informasi.

 

Keamanan Sistem

Keamanan sistem perusahaan mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang. Perusahaan menerapkan suatu program keamanan sistem yang efektif dengan pertama-tama mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawan dan perlindungan yang diperlukan.

 

Tujuan Keamanan

a)   Kerahasiaan, SIE, SI-SDM, dan sistem akuntansi (seperti gaji, piutang, pembelian,dan hutang) sangat kritis dalam hal ini.

b)   Ketersediaan, Tujuan CMIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya, terutama yang berorientasi informasi.

c)    Intergritas, Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.

 

Ancaman terhadap Keamanan

a)   Pengungkapan tidak sah & pencurian, Jika database dan koleksi perangkat lunak tersedia bagi orang-orang yang tidak berwenang dalam hal akses, maka hasilnya dapat berupa kehilangan informasi atau uang. Misalnya, mata-mata perusahaan dapat memperoleh informasi persaingan yang berharga, dan penjahat komputer dapat mencuri uang perusahaan.

b)   Penggunaan tidak sah, Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan, dapat melakukannya. Dalam bidang komputer, penjahat jenis ini disebut sebagai cracker dan hacker, yaitu orang-orang yang suka bermain dengan komputer dan suka menguasai rincian operasinya.

c)    Penghancuran tidak sah & penolakan jasa,Orang-orang dapat merusak bahkan menghancurkan perangkat lunak atau perangkat keras sehingga menyebabkan terhentinya operasi komputer perusahaan. Penjahat komputer tersebut bahkan tidak perlu berada di tempat kejadian. Ia dapat saja masuk ke dalam jaringan komputer perusahaan dari suatu terminal yang jauh dan menyebabkan kerusakan fisik, seperti monitor cacat, printer macet, keyboard tidak berfungsi.

d)   Modifikasi tidak sah, perubahan-perubahan dapat dilakukan terhadap data, informasi, dan perangkat lunak perusahaan..Beberapa perubahan tidak disadari dan menyebabkan para pemakai output sistem membuat keputusan yang salah. Jenis modifikasi yang sangat mencemaskan adalah disebabkan oleh perangkat lunak yang merusak (malicious software).

 

Pengendalian Akses

Utk mengatasi ancaman keamanan dilakukan pengendalian akses sebagai berikut :

  • Identifikasi Pemakai (User Identification)
  • Pembuktian Keaslian Pemakai (User Authentication)
  • Otorisasi Pemakai (User Authorization)

Tidak ada komentar: