Recent twitter entries...

Tugas SIM

0

1.      Buatlah uraian tentang peran informasi sebagai dasar pengambilan keputusan.

SIM adalah suatu sistem formal tentang golongan, dan penyebaran informasikepada orang-orang yang tepat dalam suatu organisasi. Dalam informasi yang terdapat pada suatu organisasi, bisa diolah untuk sebagai dasar pengambilan keputusan. Informasi yang masuk didalam organisasi di olah menggunakan Sistem Informasi Manajemen supaya informasi bisa terjaga dan terhindar dari kejahatan yang bisa menghilangkan atau mengubah informasi. Pengertian Informasi menurut Richardus Eko Indrajit dalam bukunya yang berjudul Pengantar Konsep Dasar Manajemen Sistem Informasi Dan Teknologi Informasi
“Definisi kata ‘informasi’ sendiri secara internasional telah di sepakati sebagai ‘hasil dari pengolahan data’ yang secara prinsip memiliki nilai atau value yang lebih dibandingkan dengan data mentah.”(Indrajit, Richardus Eko.2000:2)
Manajemen membutuhkan informasi sebagai dasar pengambilan keputusan mereka. Sistem informasi mempunyai peranan yang penting dalam menyediakan informasi untuk manajemen setiap tingkatan. Tiap-tiap kegiatan dan keputusan manajemen yang berbeda membutuhkan informasi yang berbeda. Oleh kana itu untk dpt menyediakan informasi yang relevan dan berguna bagi manajemen, maka pengembang system informasi harus memahami terlebih dahulu kegiatan yang dilakukan oleh manajemen dan tipe keputusannya.
 “Pada tingkat yang berbeda-beda para manajer dalam suatu organisasi berperan selaku pengambilan keputusan , baik yang sifatnya strategis, fungsional dan teknis operasional.” ( Sondang P. Siagan, 2001: 31)
Dari pernyataan di atas, dapat kita dapat menyimpulkan bahwa informasi sebagai dasar pengambilan keputusan dalam menejemen organisasi namun tiap manajer mempunyai data yang berbeda untuk mengambil keputusan yang berbeda.
           
2.      Keamanan dan pengendalian sistem informasi
Dalam SIM (Sistem Informasi Manajemen) ,data yang penting harus di amankan supaya tidak hilang, rusak, di curi atau diganti datanya oleh orang lain. Di era globalisasi sekarang ini banyak data SIM yang sudah di alih fungsikan yang dulunya data masih dalam bentuk konvensional  ke bentuk elektronik. Hal tersebut di pengaruhi semakin pesatnya kemajuan teknologi sekarang ini. Yang dulunya di simpan di map, kemudian di simpan di disket yang daya simpannya kecil ,sekarang sudah disimpan di CD-Rom yang daya simpannya lebih besar dari pada disket. Walaupun banyak kelebihannya pada data elektronik namum dalam segi keamanan , data elektronik lebih rentan terhadap hal-hal yang menyebabkan data itu rusak, hilang atau berubah.
Pada dunia elektronik (maya) yang mengambil atau merusak data disebut Cyber Crime. Kejahatan di dunia elektronik yaitu
a.       Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang ditemukannya.
b.      Cracker
Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Disamping itu data elektronis pada saat pengoperasiaanya banyak program-program yang bersifat perusak yaitu
a.       Program Bug (Penghambat kinerja komputer)
b.      Torjan Horse ( Program yang merusak Program lainnya)
c.       Chameleon ( Program yang melakukan sebotase ke suatu sistem)
d.      Logic Boms ( Program yang meledak dan merusak sistem pada kondisi tertentu)
e.       Worm ( Program yang memperbanyak diri sendiri sehingga file penyimpanan penuh)
f.       Virus (Program yang mengurangi tempat media penyimpanan akibat program terus memperbanyak diri). Jenis virus ada 4 macam yaitu :
1)      Virus Boot Sector
2)      Virus File
3)      Virus System
4)      Virus Hybrid
Dari penyataan diatas, keamanan data elektronis lebih rentan terhadap faktor-faktor yang bisa mengganggu data tersebut. “Tenyata produk lama tidak kalah bagusnya dari pada produk baru.” Perkataan itu maksudnya, data yang di simpan pada microfilm lebih baik keamanannya dari pada di simpan di penyimpanan data di internet. Microfilm tidak bisa di ubah-ubah lagi datanya ( paten) sedangkan data elektronik bisa di ubah-ubah (rentan di ubah).

Pengendalian komunikasi biasanya berfokus pada sistem jaringan. Tipe utama risiko-risikonya biasanya berhubungan dengan hal-hal berikut:
a.       Ancaman subversif dari pengambilan pesan-pesan, penyerangan (hacking ) komputer,dan penolakan pelayanan (denial-of-service);
b.      Kegagalan peralatan yang mengganggu, merusak, atau mengkorupsi transmisi data.Untuk mengatasi permasalahan komunikasi, maka prosudur-prosedur pengendaliankomunikasi adalah sebagai berikut:


a)   Penggunaan suatu firewall yang menghubungkan koneksi eksternal kepada gateway atau proxy server. Firewall mencegah akses langsung ke suatu sistem komputer, kecuali akses oleh pengguna yang sah dan mempunyai kewenangan akses yang telah ditentukan. Firewall  juga bisa digunakan untuk membedakan suatu bagian jaringan internal (LAN  dari bagian lainnya. Suatu keamanan tingkat tinggi dapat jug diberikan oleh firewall guna pembatasan koneksi langsung ke internet;
b)   Penggunaan password sekali-pakai (one-time) yang dihasilkan oleh alat khusus(smart card ) yang memberi pengguna suatu password baru setiap satu atau dua menit. Seseorang yang mencoba mengambil password akan tidak dapat menggunakannya karena password tersebut kadaluarsa begitu digunakan;
c)   Penggunaan  perangkat  lunak  keamanan  untuk  mencegah  serangan  penolakan-pelayanan;
d)  Penggunaan enkripsi data untuk mencegah akses ke data oleh pihak-pihak yang tidak berwenang;
e)   Enkripsi merupakan konversi data ke suatu bentuk kode. Konversi dibuat oleh suatuprogram enkripsi yang menghasilkan suatu password yang merupakan kunci enkripsiyangpenggunaan nomor-nomor urutan pesan untuk menjamin bahwa seluruh pesan yang dikirim telah diterima sehingga penyusup tidak dapat terlibat dalam suatutransmisi melalui penghapusan atau pengubahan bagian-bagian transmisi;
f)    Penggunaan suatu registrasi transaksi pesan untuk mencatat identitas (ID), lokasi, dannomor telepon sehingga penyusup dapat diidentifikasikan;
g)   Penggunaan alat pemanggilan kembali (call-back ) yang mempersyaratkan seorang pengguna untuk memasukkan suatu password  yang dapat diidentifikasikan pada saat koneksi. Begitu diidentifikasikan, pemanggil diputuskan dan dipanggil kembali oleh sistem berdasarkan alamat yang berhubungan dengan password  tersebut;
h)   Penggunaan pengecekan gema (echo check )untuk mencegah data dikorupsi oleh desisan (noise) selama transmisi. Suatu gema melakukan pengecekan dengan cara penerima  mengembalikan pesan kembali  ke pengirim  agar  pengirim membandingkannya dengan pesan asal yang dikirimkannya;
i)     Penggunaan parity bits yang mengecek “nomor-nomor 1” dalam suatu byte dan/atau suatu pesan pada saat dikirim. Nomor-nomor ini dibandingkan dengan “nomor-nomor 1” yang diterima untuk meyakinkan keduanya sama;
j)     Penggunaan sistem backup untuk jaringan yang dapat memulihkan fungsi-fungsijaringan dan transmisi data jika server  jaringan rusak.

3.      Hubungan antara etika dengan pemanfaatan sistem informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakatatas prilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Dalam pemanfaatan Sistem Informasi sebaiknya harus dilandasi dengan etika yang baik. Karena jika tidak dilandasi maka pemanfaatan Sistem informasi akan di salah gunakan.
Dua aktivitas utama Etika Komputer (James H. Moore)
1. waspada, dan 
2. sadar.
Maksudnya, jika kita menggunakan sisetem informasi, kita harus waspada terhadap tidak kejahatan yang bisa mencuri dan merusak informasi dan dengan sadar mengoperasikan supaya tidak menjadi pelaku tindak kejahatan.
Dalam Sistem Informasi Manajemen sebaiknya menaati prilaku professional ,  Perilaku-perilaku profesional SIM yaitu
• Memanfaatkan kesempatan untuk berperilaku tidak etis;
• Etika yang membuahkan hasil;
• Perusahaan dan manajer memiliki tanggung jawab sosial;
• Manajer mendukung keyakinan etika mereka dengan tindakan.

Daftar Pustaka
Indrajit,Richardus Eko.2000. Pengantar Konsep Dasar Manajemen Sistem Informasi Dan Teknologi Informasi.Jakarta : Elex Media Komputindo.
Lukito,Ediman.1993.Membongkar, Memberantas, Dan Mencegah Virus Komputer.Jakarta : Elex Media Komputindo.
Siagian,Sondang P.2001.Sistem Informasi Manajemen.Jakarta : Bumi Aksara.
Sumber Internet
http://scconline.multiply.com/journal/item/10 . Diakses pada tanggal 14 Juni pukul 19.55 WIB.
http://mohtar.staff.uns.ac.id/files/2009/03/etika-pemanfaatan-ti.pdf . Diakses pada tanggal 14 Juni pukul 20.03 WIB.