bab 5 edit

84
BAB 14 KEAMANAN SISTEM INFORMASI Malapetaka World Trade Center. Siapa yang Sudah Mengantisipasi Diri? Pada pagi hari tanggal 11 September 2001, dua pesawak udara yang dikemudikan oleh teroris menabrak gedung World Trade Center (VVTC) dan pesawat ketiga menabrak Pentagon, memakan korban sebanyak 3.000 jiwa. Semua kantor WTC hancur, dan segera dievakuasi. Saluran telepon di sepanjang pantai barat Amerika Serikat terganggu, sehingga sulit menerima atau melakukan panggilan telepon. Para klien penyedia jasa telekomunikasi, seperti AT&T dan Verizon, dengan komputer dan pusat-pusat switching di atau dekat World Trade Center semua kehilangan layanan. Lufthansa Airlines telepon untuk kantor penjualan tiket di tengah kota Manhattan dan kantor penjualan cargonya di Bandara Keneddy, karena ia juga menggunakan AT&T sebagai penyedia jasa komunikasi utama dan Verizon sebagai cadangannya. Para pelanggan yang panik terhambat dengan nada sibuk selama tiga hari. Lufthansa mendapatkan penyedia jasa lainnya untuk mengembalikan layanan telepon dalam tempo satu minggu, dan ia memastikan bahwa system utama dan sistem cadangannya diarahkan dilokasi berbeda pada kota itu. Merrill telah menjalankan latihan intensif dari 9000 karyawan yang bekerja di World Trade Center dan World

Upload: galank-kendari

Post on 23-Jun-2015

284 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 5 edit

BAB 14

KEAMANAN SISTEM INFORMASI

Malapetaka World Trade Center.

Siapa yang Sudah Mengantisipasi Diri?

Pada pagi hari tanggal 11 September 2001, dua pesawak udara yang

dikemudikan oleh teroris menabrak gedung World Trade Center (VVTC) dan

pesawat ketiga menabrak Pentagon, memakan korban sebanyak 3.000 jiwa. Semua

kantor WTC hancur, dan segera dievakuasi. Saluran telepon di sepanjang pantai

barat Amerika Serikat terganggu, sehingga sulit menerima atau melakukan

panggilan telepon. Para klien penyedia jasa telekomunikasi, seperti AT&T dan

Verizon, dengan komputer dan pusat-pusat switching di atau dekat World Trade

Center semua kehilangan layanan. Lufthansa Airlines telepon untuk kantor

penjualan tiket di tengah kota Manhattan dan kantor penjualan cargonya di Bandara

Keneddy, karena ia juga menggunakan AT&T sebagai penyedia jasa komunikasi

utama dan Verizon sebagai cadangannya. Para pelanggan yang panik terhambat

dengan nada sibuk selama tiga hari. Lufthansa mendapatkan penyedia jasa lainnya

untuk mengembalikan layanan telepon dalam tempo satu minggu, dan ia

memastikan bahwa system utama dan sistem cadangannya diarahkan dilokasi

berbeda pada kota itu.

Merrill telah menjalankan latihan intensif dari 9000 karyawan yang bekerja di

World Trade Center dan World Financial Center didekatnya. Sebagian besar dari

mereka tidak terluka dan berhasil sepenuhnya direlokasi ke tempat lain untuk

bekerja. Merrill mampu menjalankan kembali bisnisnya di kemudian hari.

Merril telah menjalankan latihan intensif untuk rencana ini empat bulan

sebelumnya, sehingga setiap orang "dipersiapkan" untuk menghadapi 11

September. Rencana itu menetapkan prioritas untuk aktivitas bisnis sehingga

perusahaan mengetahui mana yang perlu dihidupkan kembali pertama kali pada

saat mengalami gangguan. Kemudian ia "mengkualifikasi" semua aplikasi sistem

Page 2: BAB 5 edit

intinya dan memastikan teknologi itu mengembalikan semua aplikasi walaupun

sedang ada bencana. Rencana ini menyangkut prosedur tuttuk menegaskan kepada

semua karyawan untuk mengumpulkan, informasi mengenai kerusakan alas fasilitas

perusahaan dan teknologinya, dan untuk memilih strategi respons yang tepat. Para

anggota tim logistik yang sudah ditetentukan telah diberi tanggung jawab dalam hal

transportasi, akomodasi, dan makanan. Rencana persiapan itu dirancang untuk

menangani absensi delapan minggu dari fasilitas utama milik Merrill.

Hanya dalam beberapa menit setelah serangan World Trade Center, pusat

komando Miller tetap beroperasi pada salah satu lokasi lain di masing-masing lokasi

cadangan ini, perusahaan mampu menemukan posisi transaksi sewaktu bisnis

terhenti pada 11 September. Walaupun pasar ditutup sementara, namun staf

pengoperasian Meriill mampu mempersiapan perdagangan pada sore yang sama.

Tantangan Tantangan Manajemen

Pengalaman Lufthansa Airlines dan Merrill Lynch selama bencana World

Trade Center memberi ilustrasi perlunya organisasi melakukan pengukuran khusus

untuk melindungi sistem informasi mereka, dan memastikan bahwa mereka terus

beroperasi. Gangguan komunikasi, digunakan oleh orang-orang yang tidak

berwenang, kegagalan perangkat lunak, kegagaian perangkat keras, bencana alam,

kesalahan karyawan dan serangan teroris dapat mencegah sistem informasi untuk

bakerja dengan sebenarnya. Setelah membaca bab ini, Anda harus memperhatikan

beberapa tantangan manajemen berikut:

Merancang sistem yang tidak over-controlled dan tidak under, controlled.ag;

Walaupun Iubang-lubang keamanan can kerusakan atas sistem informasi tetap

berasal dari bagian dalam organisasi, namun pelanggaran keamanan juga datang

dari luar organisasi karena perusahaan yang menjalankan e-commerce berarti

membuka pintu Internet. Sangat sulit bagi oranisasi untuk menentukan seberapa

besar bagi pihak luar mengetahui pintu itu terbuka atau tertutup agar bisa melindungi

dirinya sendiri. Jika sistem membutuhkan terlalu banyak klata sandi, otorisasi, atau

tingkat keamanan untuk mengakses informasi maka sistem itu akan ditinggalkan.

Page 3: BAB 5 edit

Kendali yang efektif tetapi tidak mencegah individu yang berwenang untuk

menggunakan sistem sangat sulit dirancang.

1. Menerapkan standar jaminan kualitas dalam proyek sistem besar. Bab ini

menjelaskan mengapa sasaran "zero defect" atau tanpa cacat pada perangkat

lunak yang besar dan kompleks adalah tidak mungkin dicapai jika keseriusan

bug pada perangkat lunak tidak segera diatasi, maka kinerja perangkat linak

semakin lama akan semakin menurun. Bahkan jika rancangan yang sangat teliti

dan dan pengujian ang cermat mampu mengeliminasi semua cacat, namun

proyek perangkat Iunak memiliki batasan waktu dan biaya yang sering membuat

manajemen tidak mencurahkan banyak waktu sebagaimana seharusnya untuk

menguji dengan saksama sistem tersebut. Di bawah keadaan-keadaan seperti

ini maka akan sulit bagi manajer untuk menetapkan sebuah standar bagi kualitas

bagi kualitas perangkat lunak dan menjalankan standar tersebut.

Sistem komputer memainkan peran penting dalan bisnis, pemerintahan dan

hidup sehari-hari sehingga organisasi harus mengambil langkah khusus untuk

melindungi sistem informasinya, dan memastikan bahwa sistem itu akurat, handal,

dann aman. Bab ini menguraikan bagaimana sistem informasi dikendalikan dan

dibuat menjadi aman sehingga mereka bisa menjalankan tugas-tugas seperti sudah

ditetapkan.

14. 1 Kelemahan pada Sistem dan Penyalahgunaan

Sebelum era otomatisasi melalui komputer, data mengenai individu atau

prganisasi dipelihara dan diamankan dalam bentuk catatan-catatan kertas yang

tersebar diberagam unit organisasi atau bisnis. Sistem informasi

mengkonsentrasikan data pada file-file komputer yang bisa diakses oleh sejumlah

besar orang atau kelompok di luar organisasi. Konsekuensinya, data terotomatisasi

itu semakin terbuka lebar untuk perusakan, pencurian, kesalahan, dan

penyalahgunaan.

Jika sistem kumpuier gagal menjalankan tugas, perusahaan yang sangat

tergantung pada komputer akan kehilangan fungsi bisnis yang serius. Semakin lama

Page 4: BAB 5 edit

sistem komputer tidak berfungsi, semakin serius konsekuensi yang ditanggung

perusahaan. Perusahaan yang memerlukan Web site terus-menerus tersedia online

untuk e-commerce, berarti membuica peluang hilangnya jutaan dolar setiap hari

bisnis jika situs itu tidak bekerja. Misalnya, bisnis mungkin kehilangan lebih dari

US$10,000 untuk tiap menit berhentinya e-commerce atau aplikasi SCM (The

Standish Group, 2001). Sebagian perusahaan yang bergantung pada komputer

untuk rnemproses transaksi bisnis penting bisa kehilangan fungsi bisnis jika mereka

kehilangan kemampuan komputer selama lebih dari beberapa }tari.

Mengapa Ada Kefemahan pada Sistem?

Jika sejumlah besar data disimpan dalam bentuk elektronik, maka data data itu

rentar. atas segala bentuk ancaman daripada jika data ditampilkan dalam manual.

Tabel 14-1 menampilkan beberapa ancaman umum terhadap sistem informasi yang

terkomputerisasi.

Tahel 14-1 Ancaman-Ancaman Terhadap

Sistem Informasi Terkomputerisasi

Kegagalan perangkat keras Kebakaran

Kegagalan perangkat lunak Masalah-masalah listrik

Tindakan personil Kesalahan-kesalahan pengguna

Penetrasi Akses Terminal Perubahan-perubahan program

Pencurian data, layanan,perlengkapan Masalah-masalah telekomunikasi

Kemajuan-kemajuan dalam bidang telekomunikasi dan perangkat lunak

komputer semakin memperbesar kelemahan-kelemahan tersebut. Melalui jaringan

telekomunikasi, sistem informasi di beragam lokasi bisa saling dikoneksikan. Potensi

atas tindakan -tindakan akses yang tidak berwenang, penyalahgunaan atau

perusakan tidak bisa dibatasi pada satu lokasi, tetapi bisa muncul pada titik akses di

manapun pada jaringan.

Selain itu, kompleksitas dan keragaman dalam hal perangkat keras, lunak

organisasi, dan pengaturan personil yang dibutuhk an Taringan telekomunikasi,

menciptakan wilayah-wilayah baru dan peluang baru untuk penetrasi dan

Page 5: BAB 5 edit

manipulasi. Jaringan nirkabel yang berbasis teknologi radio bahkan semakin rentan

untuk penetrasi uran frekuensi radio sangat mudah dipindai. Jaringan LAN yang

menggunakan standar 802.11b (Wi-Fi) bisa dengan mudah dipenetrasi oleh pihak

luaryang dipersenjatai dengan laptop, kartu nirkabel, antena eksternal, dan

perangkat lunak gratis untuk hacking. Para hacker bisa menggunakan alat-alat

tersebut untuk mendeteksi jaringan Wi-Fi yang tidak terlindungi, memonitor

aktivitasnya, dan dalam beberapa hal menggunakan untuk mendapatkan akses ke

Internet atau ke jaringan perusahaan. Walaupun jangkauan jaringan Wi-Fi hanya

sampai puluhan sentimeter, namun bisa diperpanjang dari 1 km hingga 5 km dengan

menggunakan antena eksternal; Internet menampilkan beberapa maslaah khas

karena ia secara eksplisit udah oleh orang-orang pada berbagai sistem komputer

yang berbeda.

Hacker dan Virus Komputer

Pertumbuhan internet yang pesat dan penggunaannya secara luas dalam bisnis dan

individu juga disertai banyaknya laporan mengenai pelanggaran keamanan internet.

Pelatihan utama ditekankan pada para pengganggu dari luar, atau hecker, yang

menggunakan teknologi terkini dan keterampilan dirinya untuk merusak computer

atau membuatnya tidak bisa berfungsi. Hecker adalah seseorang yang

mendapatkan akses yang tidak berwenang kejaringan computer untuk keuntungan

dirinya sendiri. Pelanggaran hokum, atau untuk kesenangan pribadi. Ada beragam

cara hecker mencoba masuk dan mengganggu bisnis. Beberapa pengganggu yang

mencurigakan menanamkan bom logika, Trojan hourse, dan perangkat lunak lainnya

yang bisa menyembunyikan sistem atau jaringan sampai pada saat eksekusi pada

waktu yang sudah ditentukan. (Trojan hourse)\ adalah program perangkat lunak

yang tampaknya resmi namun berisi fungsi tersembunyi yang bisa menyebabkan

kerusakan). Dalam bentuk denial of service attack, hacker membanjiri server

jaringan atau server Web dengan ribuan komunikasi palsu request untuk layanan

dengan tujuan menghancurkan jaringan. Jaringan menerima banyak query sampai ia

tidak mampu menampungnya dan dengan demikian tidak mampu memproses

permintaan layanan lagi. Kerugian yang diderita oleh bisnis akibat serangan seperti

Page 6: BAB 5 edit

ini sudah sampai pada tahap yang memprihatinkan. Bagian Pada Jendela

Organisasi menguraikan kejahatan atau kerugian yang diseyabkan oleh pencurian

nomor kartu kredit online, Beragam gangguan sistem yang disebabkan oleh hacker

menyebar virus komputer. Ini adalah program perangkat lunak yang jahat yyr`

menyebar dengan cepat dari satu sistem ke sistem lainnya, membloki memori

komputer atau menghancurkan program atau data. Beribu-rib virus sudah diketahui

saat ini, dengan 200 virus ditemukan per bulanny, Tabel 14-2 menguraikan

karakteristik beberapa virus yang umum per bulan,"

Apa Yang Bisa Diperbuat Mengenai Pencurian Nomor Kartu Kredit Melalui

Internet?

Bekas negara Uni Sovyet telah menelurkan sejumlah organisasi yang

menghasilkan keuntungan akibat e-commerce. Salah satu orpanisasi seperti itu,

berkantor pusat di Odessa, Ukrainia, menyebut dirinya "Sang keluarga" organisasi

itu adalah perusahaan global yang membeli dan menjual produknya melalui Web

site dan e-mail, dengan pembayaran melalui situs online seperti

<www.WebMoney.ru> ('ru" berarti Russia). Walaupun harga produk mengalami

fluktuasi, negosiasi dilakukan melalui e-mail. Manajemen tetap menjaga kerahasiaan

informasi dan transaksi, terutama dengan cara mengganti secara terus-menerus

situs dan alamat e-mailnya. Pelanggannya global, walaupun sebagian besar dari

mereka berasal dari bekas negara Uni Sovyet, Eropa Timur, dan Asia terutama

Malaysia). Organisasi itu terkenal karena kecepatan, kualitas layanan, dan bahkan

mengiklankan produknya menggunakan banner online. Karena poduk-produknya

berciri digital, maka semuanya dijual melalui Internet. Yang mernbuat perusahaan ini

perbedaan adalah ia menjual nomor-nomor kartu kredit yang dicuri. Nomor-nomor

itddibeli dari pemasok yang memiliki kemampuan hacker untuk mandapatkan nomor-

nomor kartu kredit dengan cara menerobospertahanan sistem komputer pedagang

online.

Masalah yang dialami oieh pelanggan "sang keluarga" adalah nomor-nomor

kartu kredit haruslah ash karena dijual a orang yang akan menggunakannya untuk

Page 7: BAB 5 edit

mencuri produk atau dana. Penjual nomor itu rupanya tidak bisa membuktikan

nomor yang dijualnya adalah asli. Nomor itu semata berdasarkan reputasi si penjual,

"sang keluarga" bergantung pada keberhasilan konsumen yang telah membeli dan

menggunakan nomor tersebut. lafi selebihnya bagi kita adalah nomoritu biasanya

maka siapa pun dad kita bisa mendapatkan orang tidak dikenal menggunakan kartu

kredit kita. Nomor kartu kredit yang dicuri merupakan bisnis besar dan ‘'sang

keluarga° adalah salah satu dari sejumlah organisasi yang terlibat dalam pencurian

nomor kartu kredit. perdagangan retail Internet menghadapi kerugian sekitar miliar

per tahun, menurut survei akhir-akhir ini yang kan oleh Celent Communications,

sebuah perusahaan riset pasar. Selain itu, penjualan online dengan menggunakan

kartu kredit curian meningkat sebesar 0.25 persen dari total penjualan menggunakan

kartu kredit VisA dan Master Card, sedangkan persentase offline hanya 0,09 persen.

Perbedaannya sangat besar, dengan penjualan online curian mencapai US$ 2 miliar

pertahun versus US$ 800 juta penjualan offline. Richard Power, direktur editorial

Institut Keamanan Komputer, sebuah perkumpulan para ahli keamanan computer,

mengatakan bahwa “kerugian finanasial yang berkaitan dengan jenis pencurian ini

sering dianggap remeh, tidak dilaporkan, dan tidak pernah dipelajari,” dan ia

memperkirakan biaya actual diseluruh dunia adalah “bertriliyun-triliyun.”

Masalah bagi Biro Penyelidik Federal (FBI) dan organisasi lain yang

mengeluarkan kebijakan dan beruasaha mengurangi kasus pencurian kartu kredit

adalah penjual nomor kartu kredit menggunakan metode yang sederhana untuk

menghindari deteksi. Para penjual menggunakan chat rooms dan website untuk

berkomunikasi dengan pelanggan mereka, namun mereka melindungi dirinya sendiri

dengan selalu mengganti-ganti lokasi website, chat room, dan alamat e-mail.

Desentralisasi melalui internet menjadi lebih besar sehingga biasanya dibtuhkan

waktu dan usaha untuk mengalokasikan individu atau organisasi yang tidak ingin di

temukan. Pada saat yang mereka ditemukan, mereka sudah pindah. Lebih jauh lagi,

dengan karakter internasionalnya, walaupun lokasi mereka bisa diketahui, namun

memberi hukuman dan menghentikan mereka meruakan hal yang sangat rumit dan

prosesnya lambat.

Page 8: BAB 5 edit

Tabel 14.2 Contoh-Contoh Virus Komputer

Nama Virus Keterangan

Concept, Melisa Virus mikro yang terdapat dibagian dalam program

eksekusi yang disebut makro, yang bisa memperluas fungsi

di dalam program seperti Microsoft Word. Bisa menyebar

sewaktu dokumen word dilampirkan pada email. Bia

menyalin dirinya sendiri dari satu dokumen ke dokumen lain

dan menghaous file,,

Code Red, Nimba Viris jenis “worm” yang menempel pada attachment email

dan menyebar dari computer ke computer. Sewaktu dikirim,

ia mengemail dirinya sendiri kekomputer yang menjalankan

sistem operasi Windows dan perangkat lunak dari

Microsoft, memperlambat lalulintas Internet sewaktu

tersebar.

ILOVEYOU (Love

Bug)

Virus Script yang dibuat dengan bahasa pemrograman

seperti VBScript atau JavaScript. Menimpa file jpg dan

mp3. menggunakaan Microsoft Outlook dan Internet relay

Chat untuk menyebarkan diri ke sistem.

Monkey Menyebabkan hard disk seperti tidak bisa bekerja lagi

karena windows tidak bisa dijalankan.

Chernobyl Virus yang berlapis-lapis” yang bisa menginfeksi file dan

boot sector pada hard disk (bagian pada hard drive PC

yang pertama kali dibaca PC sewaktu boot Up).

Menyebabkan konflik memori.

Form Menimbulkan suara sewaktu pengguna computer menekan

tombol keybord namun hanya aktif pada hari ke delapan

Page 9: BAB 5 edit

belas dalam bulan. Bisa merusak data pada floppy disk.

Banyak virus saat ini menyebar melalui Internet, dari file atau perangkat lunak

yang didownload atau attachment pada email. Virus juga bisa menyerang sistem

informasi terkomputerisasi dari jaringan kompter lain seperti halnya menginfeksi

didket dari sumber luar atau dari mesin yang terinfeksi. Potensi kerusakan atau

kerusakan besar pada kompuer tetap masih ada. Virus Chernobyl, Melisa, dan

ILOVEYOU menyebabkan kerusakan PC di seluruh dunia setelah virus tersebar

melalui email yang terinfeksi virus. Sekarang virus juga menyebar keperangkat

komputer nirkabel. Virus-virus perangkat mobile bisa menyebabkan ancaman serius

bagi komputasi enterprice karena ada sebagain banyak perangkat nirkabel

terkontaminasi ke sistem informasi perushaan.

Organisasi bisa menggunkan perangkat lunak anti virus dan perosedur

pemantau virus untuk mengurang peluang-peluang terinveksi virus. Perangkat lunak

anti virus adalah perangkat lunak yang dirancang untuk memeriksa sistem computer

dan media penyimpanan data apakah terinfeksi oleh virus komputer. Sering

perangkat lunak ini bisa menghilankan virus dari wilayah yang. Namun sebagian

besar perangkat lunak anti virus hanya efektif terhadap virus yang sudah dikenalinya

sewaktu perangkat lunak itu dibuat – untuk melindungi sistem, manajemen perlu

secara terus menerus memperbaharui perangkat lunak anti virusnya.

Hal-hal yang perlu dieprhatikan oleh para pembangun dan pengguna sistem

Meningkatnya kerentanan diatas terotomasi telah menciptakan perhatian

khusus bagi para pemabangun sistem informasi, perhatian-perhatian ini menyangkut

kesalahan-kesalahan administrasi kemanan dan bencana.

Bencana

Perangkat keras komputer, file data, dan kelengkapan lainnya bisa rusak

akibat file, kegagalan daya, atau bencana lainnya. Mungkin diperlukan waktu

Page 10: BAB 5 edit

beberapa tahun dan banyak uang untuk mengkonstruksi ulang program komputer

dan file data yang rusak dan sebagian besar mungkin tidak bisa digantikannya. Jika

organisasi memerlukan agar hal tersebut berfungsi normal pada basais arian maka

ia tidak akan bisa lagi beroperasi. Oleh karena itulah perusahaan seperti Visa USA

Inc. Dan National Trust merupakan fasilitas cadangan yang besar. Visa USA Inc.

telah mengadakan mainframe jalur-jalur jaringan, terminal, dan catudaya. Visa

bahkan menggunaan pusat data ganda McLean, Virginia untuk menangani sebagian

transaksinya sebagian cadangan darurat atau pusat datanya di San Mateo,

California. National Trust, sebuah Bank Besar di Ontairo Canada, mengugunakan

teknologi catu daya yang tidak bisa diinterupsi di drop oleh International Power

Machines (IPM) karena daya listrik di lokasi Missisaungga sering mengalami

Fluktuasi. Dari pada membangun sendiri fasilitas cadangannya, sebagian besar

perusahaan mewah penyediaan jasa pemulih kerusakan, seperti Combisco disaster

Reconferty Services Rosemont, Illenois dan Sungard Recovery Services berpusat di

Waine, Pennsylvania. Perusahaan penyedia jasa seluruh Negara dimana

perusahaan yang menyewa mereka bisa menjaminkan aplikasi-aplikasi pentingnya

dalam keadaan darurat. Layanan pemulih kerusakan menawarkan cadangan

lain/srver dan aplikasi inframe umumnya. Sejalan dengan meningkatnya jumlah

perusahaan yang digital dan ketergantungan mereka pada sistem yang harus

tersedua secara konstan, maka pertencanaan pemulihan menjadi hal yang

penting.

Keamanan

Kemanan mengacu pada kebijakan, prosedur, dan ukuran-ukuran teknis yang

digunakan untuk mencegah pelanggaran akses, pencurian, atau kerusakan fisik

pada sistem informasi. Kemanan bisa dilaukan dalam banyak teknik dan piranti

untuk melindungi perangkat keras komputer perangkat lunak, jaringan komunikasi

dan data. Kita telah menguraikan sebagian ukuran atas perlindungan dari bencana.

Alat-alat dan teknik lainnya untuk melakukantindakan pengamanan akan dibahas

dalam sub bab beriutnya.

Page 11: BAB 5 edit

Kesalahan (Eror)

Komputer juga bisa menjadi alat kesalahan, beberapa kealahan, bahkan

mengganggu dan menghansurkan organisasi. Misalnya, perangkat lunak dan virus

menyeabkan crash pada pesawat pengorbit bulan Mars yang dijalankan oleh U.S

National Aeronautics and Space Andministration (NASA) di bulan desember 1999.

Salah satu sektor keliru mendeteksi bahwa kaki pesawat keluar dan mematikan

secara premature mesin roketnya, sekalipun sensor lainnya dirancang untuk

memberitahu pessawat jika telah mencapai landasan, namun sensor itu tidka

melakukannya. Perangkat keras sistem pendaratannya belum deprogram untuk

membandingkan umpan balik dari kedua sensor (wesel 2001) kesalahan-kesalahan

dalam sistem otomastisasi bisa terjadi pada banyak titik pada sisklus proses

melalaui entri data, kesalahan program, operasi komputer, dan perangkat keras.

Gambar 14.2 memberikan ilustrasi semua titik dalam siklus pemrosesan pada

umumnya yang berpotensi menimbulkan kesalahan.

Masalah Kualitas Sisterrs: Perangkat Lunak dan Data

Selain Kerusakan virus, dan celah-celah keamanan, perangkat lunak yang tidak

efektif juga menjadi ancaman tetap atas sistem informasi, menyebabkan kerugiaan-

kerugian yang tak diketahui dalam hal produktivitas. Suatu masalah tersembunyi

pada perangkat lunak di sistem jarak jauh milik AT & T mengakibatkan sistem itu

tidak bisa beroperasi, menyebabkanpasar saham di New York terhambat, dan

mengganggu bisnis senilai miliaran dolar di seluruh negeri itu selama beberapa jam.

Para penumpang dan semua perlengkapan akomodasi komersil pun tergantung

pada fungsi-fungsi khusus program komputer. Cacat tersembunyi pada program

kompter yang mengendalikan sistem rem pada kendaraan, bisa menyebabkan

hilangnya nyawa manusia.

Bug dan Cacat

Masalah utama dalam perangkat lunak adalah adanya kekurang sempurnaan pada

kode-kode rogram. Penelitian menunjukkan bahwa sangat sulit menghilangkan

semua bug pada suatu program besar. Sumber utama bug adalah kerumitan dalam

hal penulisan kode program pengambil keputusan. Program yang relatif kecil pun

Page 12: BAB 5 edit

yang terdiri dari beberapa ratus baris kode bisa berisi 10 baris hingga ratusan atau

bahkan ribuan kode mengenai pengambilan keputusan yang mengacu pada

berbagai path. Program-program penting pada sebagian besar perusahaan biasanya

lebih besar dari pada itu, berisi jutaan baris kode program, masing-masing bisa

mengacu pada beberapa program kecil. Kompleksitas seperti itu sangat sulit untuk

didokumentasi dan dirancang perancang dokumentasi. Sering menimbulkan reaksi

yang keliru atau salah atas kemungkinan kekelirtuan ini. Penelitian menunjukkan

bahwa 60 persen kesalahan yang digunakan selama pengujian selama hasil

spesifikasi dalam dokumen rancangan yang hilang, ambigu, salah atau konflik

dengan kode lain.

Kesalahan nol, sebagai tujuan dari total kualitas, tidak bisa dicapai dalam

program-program besar. Pengujian lengkap tidak bisa dilakukan. Program pengujian

yang sempurna yang berisi ribuan pilihan dan jutaan path akan mengeluarkan waktu

ribuan tahun untuk penelitiannya. Mengeliminasi bug pada prangkat lunak masalah

biasa mengakibatkan kerugian, karena diperlukan waktu yang sangat lama utt

menjalankan pengujian, pendeeksian lalu meniadakan bug-bug tersembunyi

(littlewood dan Strigini 1993). Walaupun ada pengujian tetap, orang tidak bisa

memastikan bahwa suatu bagian dari perangkat lunak dapat diandalkan sampai

produk itu terbukti Setelah sekian lama digunakan. Artinya, kita tidak bisa

mengeliminasi bug dan kita tidak bisa mengetahui secara pasti bahannya dan

kerugian yang ditimbulkan dari bug-bug tersebut.

Kesulitan dalam Pemeliharaan

Alasan lain bahwa sistem memiliki kemungkinan besar ketidakstabilan adalah

perangkat lunak komputer umumnya sangat sulit dipelihara. Pemeliharaan yaitu

proses modifikasi sistem dalam masa fungsionalnya, merupapakan fase paling

mahal dari proses pengembangan sistem. Pada sebagian besar organisasi,

setengah waktu dari para staf sistem informasi dihabiskan untuk melakukan

pemeliharaan sistem yang ada.

Mengapa biaya pemeliharaan sangat tinggi? Satu alasan utama adalah

perubahan da!am organisasi. Pe:usahaan mungkin melakukan perubahan besar-

Page 13: BAB 5 edit

besaran dalam hal struktur atau susunan kepemimpinan atau perubahan mungkin

juga berasal dari lingkungan sekitar perusahaan. Perubahan-perubahan organisasi

ini mempengaruhi persyaratan informasi. Alasan lain adalah kompleksitas perangkat

lunak yang diukur dari jumlah dan ukuran program dan subprogram perangkat lunak

lain yang telah terkait serta kompleksitas alur logika program antara mereka

(Banker, Datar, Kemeter, dan Zweig, 1993). Penyebab umum ketiga adalah

kesalahan-kesalahan pada analisis dan rancangan sistem, khususnya analisis

persyaratan intormasi. Sebagian penelitian sistem pemrosesan transaksi besar yang

dilakukan oleh TRW, Inc., menemukan bahwa kebanyakan kesalahan sistem - 60

persen - merupakan akibat dari kesalahan-kesalahan dalam analisis sehelumnya

(Mazzucchelli, 1985).

Gambar 14-3 menunjukkan biaya yang dikeluarkan untuk memperbaiki kesalahan

berdasarkan pengalaman konsultan yang dilaporkan pada literatur. Jika kesalahan-

kesalahan bisa dideteksi lebih awal, selama proses analisis dan perancangan

sistem, maka biaya yang dikeluarkan untuk pengembangan sistem adalah kecil.

Namun jika kesalahan-kesalahan itu tidak ditemukan sampai setelah kegiatan

pemrograman, pengujian, atau konversi, maka biayanya akan meningkat tajam.

Misalnya, kesalahan logika kecil bisa memakan waktu satu jam untuk perbaikan

namun selama tahap analisis dan perancangan bisa berlipat ganda hingga 10, 40

dan 90 kali pada tahap pemrograman, konversi, dan post-implementasi.

Masalah Kualitas Data

Sumber terbesar kegagalan sistem adalah kualitas data yang buruk. Data yang tidak

akurat, lambat diterima, atau tidak konsisten dengan sumber-sumber informasi lain

bisa menciptakan masalah keuangan dan operasional yang serius dalam bisnis.

Jika data berkuaiitas buruk seperti itu tidak diketahui, maka akan menimbulkan

kesalahan dalam pengambilan keputusan, bahkan kerugian finansial (Redman,

1998). Perusahaan tidak bisa mengejar secara agresif strategi manajemen

imbungan pelanggan dar peinasaran kecuali memiliki kualitas data pelanggan yang

tinggi. Tabel 14-3 menguraikan beberapa contoh masalah kualitas data.

Tabel 143 Contoh-Contoh Masalah Kualitas Data

Page 14: BAB 5 edit

Organisasi Masalah Kualitas data

Royal Bank

Kanada

Database dipenuhi dengar, karakter-karakter kode pos karer tidak

memiliki alamat lengkap pelangggan. Sewaktu bank b, target

pelanggan berdasarkan wilayah geografis untuk kepe: output

persentase klien berdasarkan kriteria itu malah mena "HOHOHO"

sehingga bank tidak bisa mendapatkan informasi surat yang

akurat

Sears Roebuck Tidak bisa secara efektif mendapatkan penjualan-silang antat

masing-masing bisnisnya, termasuk ritel, layanan rumah, kre

memiliki sistem informasi sendiri yang mengandung konflik

mengembangkan penyimpanan data besar yang merupakan

gabungan dan intisari data dari semua sistem tersebut supaya

bisa menciptakan satu daftar pelanggan.

Paint bull diketahui bahwa terdapat hampir setengah daftar alamai

pelanggan atau tidak pernah diperbarui. Hal ini mengakibatkan

kerugian sebesar US $10 untuk tiap paket yang telah dikirimkan

ke pelanggan tetapi alamatnya tidak ditemukan, atau si pelanggan

sudah tidak tinggal di alamat itu.

F.B.I Melalui penelitian atas sistem pencatatan kriminalitas terkoml

diketahui bahwa sejumlah 54,1 persen cacatan pada National

crime international sistem tidak akurat, ambigu, atau tidak

lengkap. FBI mengambil beberapa langkah untuk mengoreksi

masalah ini, namun catatan riwayat kriminalitas terkomputerisasi

digunakan untuk menampilkan karyawan pabrik dan privat.

Catatan yang tidak akurat bisa mengakibatkan tuduhan keliru.

Supermarket Beberapa penelitian menunjukkan bahwa 5 sampai 12 persen

penjualan ber code pada supermarket retail memiliki kesalahan

dan bahwa rata-rata rasip overcharge sampai undercharge adalah

4:1.

Page 15: BAB 5 edit

Kualitas data yang buruk bisa bersumber dari kesalahan-kesalahan data atau

dari rancangan sistem informasi dan rancangan database yang keliru (Wand

dan`.vand, 1996; Strong, Lee dan Wang, 1997).

14.2 Menciptakan Lingkungan Pehgendali

Untuk meminimalkan kesalahan-kesalahan, bencana, gangguan layanan

kejahatan komputer, dan celah-celah keamanan, ada beberapa kebijakan dan

prosedur khusus yang harus diberlakukan dalam perancangan dan implementasi

sistem informasi. Kombinasi dari ukuran manual dan otomatis yang melindungi

sistem informasi dan memastikan bahwa sistem berjalan sesuai dengan standar

manajemen, disebut kendali. Kendali terdiri dari metode, kebijakan, dan prosedur

organisasi yang memastikan keamanan, aset-aset organisasi, keakuratan dan

keandalan dalam hal pencatatan akuntansi dan dukungan operasional sesuai

standar manajemen.

Pada masa lalu, kendali atas sistem informasi dijalankan hanya setelah akhir

implementasi, setelah sistem terpasang. Tetapi, saat ini organisasi sangat

tergantung pada sistem informasi yang kelemahan-kelemahan pada SI harus segera

diketahui sedini mungkin. Kendali atas sistem informasi harus menjadi bagian

integral dari rancangan sistem. Para penggunaan dan pembangun sistem harus

memperhatikan dengan cermat kendali-kendali tersebut sepanjang waktu

pemakaian sistem.

Kendali Umum dan Kendali Aplikasi

Sistem komputer dikendalikan oleh kombinasi kendali-kendali umum dan kendali-

kendali aplikasi. Kendali umum berfungsi mengendalikan rancangan, keamanan,

dan kegunaan program komputer dan keamanan file data secara umum di

keseluruhan infrastruktur teknologi organisasi. Secara keseluruhan, kendali umum

diberlakukan pada semua aplikasi terkomputerisasi dan terdiri dari kombinasi

perangkat keras, perangkat lunak, dan prosedur manual yang menciptakan

lingkungan kendali secara keseluhan. Kendali aplikasi merupakan kendali khusus

yang unik untuk masing-masing aplikasi terkomputerisasi, seperti pemrosesan order

Page 16: BAB 5 edit

atau penggajian. Kendali aplikasi diberlakukan dari wilayah fungsional bisnis dari

sistem terterntu dan dari prosedur terprogram.

Kendali Umum dan Keamanan Data

Kendali umum mencakup kendali perangkat lunak, kendali fisik Perangkat keras,

kendali operasi komputer, kendali keamanan data, kendali proses implementasi

sistem, dan kendali administratif. Tabel 14-4 Menguraikan fungsi untuk masing-

masing kendali tersebut.

Walaupun sebagian besar kendali umum ini dirancang dan dipelihara oleh para

pakar sistem informasi, namun kendali keamanan data dan kendali administratif

memerlukan masukan dan pendapat dari pengguna dan manajer bisnis. Misalnya,

para pakar sistem informasi bertanggung jawab terhadap aspek-aspek tertentu dari

kendali keamanan data, seperti menyediakan terminal komputer hanya kepada

pengguna yang berwenang atau menggunakan perangkat lunak sistem dan aplikasi

untuk membuat serangkaian kata sandi sebelum pengguna bisa menggunakan dan

mengakses sistem. Namun pengguna harus menentukan aturan bisnis untuk akses

data, seperti posisi mana pada organisasi yang berhak menampilkan dan

memperbaharui data.

Tabel 14-4 Kendali-Kendali Umum

Jenis Kendali Umum Keterangan

Kendali perangkat

lunak

Mengawasi penggunaan perangkat lunak sistem dan

mencegah akses bebas ke program perangkat lunak,

perangkat lunak sistem, dan program komputer.

Perangkat lunak sistem adalah wilayah kendali yang

penting karena ia menjalankan fungsi kendali

keseluruhan untuk program yang secara langsung

rnemproses data dan file data.

Kendali perangkat

keras

Memastikan bahwa perangkat keras kamputer secara

fisik aman, dan memeriksa apakah ada kesalahan

Page 17: BAB 5 edit

pada perlengkapan. Perlengkapan komputer harus

secara khusus terlindungi dari api, suhu tinggi dan

lembab. Organisasi yang sangat tergantung pada

pengoperasian komputer harus juga melaksanakan

persiapan cadangan sehingga bisa tetap memberikan

layanan.

Kendali operasi

komputer

Mengawasi kerja departemen komputer un.tuk

memastikan bahwa prosedur-prosedur terprogram

diterapkan secara konsisten dan benar pada

penyimpanan dan pemrosesan data. Mencakup kendali

terhadap setup kerja pemrosesan komputer dan operasi

komputer, dan prosedur backup dan rekoveri untuk

pemrosesan yang tidak berakhir dengan baik.

Kendali keamanan data

'

Memastikan bahwa file-file data penting pada media

penyimpanan tidak bisa diakses atau dirusak oleh pihak

yang tidak berwenang

Kendali impiementasi

Meneliti proses pengembangan sistem pada beragam titik

untuk memastikan bahwa proses terkendali dan terkelola

dengan baik. Pemeriksaan pada proses pengembangan

sistem dilakukan untuk menemukan adanya masukan

dari pengguna dan manajemen pada beragam tahap

perkembangan; dan penggunaan metodologi rugi/laba

untuk mendapatkan kemudahan sistem. Pemeriksaan ini

juga berusaha mencari teknik-teknik pengujian kendali

dan kualitas untuk pengembangan program, konversi,

dan pengujian dan untuk melengkapi dokumentasi

penggunaan.

Page 18: BAB 5 edit

Kendali administratif

Standar, aturan, prosedur dan disiplin kendali yang

diformalkan untuk memastikan bahwa kendali umum dan

aplikasi organisasi dilaksanakan secara benar.

Gambar 14-4 memberi ilustrasi keamanan yang mengizinkan dua set pengguna

database personil online dengan informasi yang sensitif seperti gaji karyawan,

bonus, dan riwayat medis. Satu set pengguna terdiri dari semua karyawan yang

menjalankan fungsi klerikal seperti pemasukan data karyawan ke dalam sistem.

Semua individu dengan jenis profil seperti ini bisa memperbaharui sistem namun

tidak bisa mengubah atau membaca data seperti gaji, riwayat medis, atau

pendapatan bonus/insentif. Profil-profil ini ditetapkan dan dipelihara oleh sistem

keamanan data berdasarkan aturan akses dari kelompok bisnis. Sistem keamanan

data seperti diilustrasikan pada Gambar 14-4 memberikan batasan-batasan

keamanan yang sangat baik, seperti memungkinkan para pengguna yang sah untuk

meminta semua informasi kecuali field rahasia, misal gaji atau riwayat medis.

Para pelaku bisnis bertanggung Jawab untuk menetapkan kendalil administrakif,

yang merupakan prosedur organisasi formal untuk memastikan bahwa semua

kendali aplikasi dan kendali umum dilaksanakan secara benar. bahwa fungsi-fungsi

kerja dirancang untuk Kendali-kendali ini memastikan, meminimalkan resiko

kesalahan atau pemalsuan data atas aset-aset organisasi. Misalnya individu yang

bertanggung Jawab untuk sistem pengoperasian (yang umumnya dimiliki oleh

departemen sistem informasi) tidak sama individu yang mengelola proses

pengubahan transaksi pada asset diseitem ini Kendali administratif menyangkut

mekanisme untuk mengawasi personil yang terlibat dalam presedur kendali untuk

memastikan bahwa kendali atas sistem informasi berjalan seperti yang dikehendaki.

Kendali Aplikasi

Kendali Aplikasi menyangkut prosedur otomatis dan manual yang

memastikan bahwa hanya data yang terotorisasi yang secara lengkap dan akurat

Page 19: BAB 5 edit

diproses oleh sebuah aplikasi. Kendali aplikasi bisa diklasifikasikan menjadi (1)

kendali input, (2) kendali pemrosesan, dan (3) kendali output:

Kendali input memeriksa keakuratan dan kelengkapan data sewaktu

dimasukkan kedalam sistem. Ada beberapa kendali input khusus untuk otorisasi

input, konversi data, editing data, dan penanganan Kendali pemrosesan

menetapkan bahwa data sudah lengkap dan akurat selama proses pembaruan.

Menjalankan total kendali, penyesuaian komputer, dan pemeriksaan edit terprogram

digunakan untuk tujuan ini. Kendali output memastikan bahwa hasil pemrosesan

komputer sudah akurat, lengkap, dan didistribusikan dengan benar.

Tabel 14-5 memberikan contoh yang lebih rinci dari masing-masing jenis

kendali aplikasi. Tidak semua kendali aplikasi Yang dibahas disini digunakan pada

tiap sistem intormasi. Sebagian sistem membutuhkan lebih banyak kendali daripada

yang lainnya, tergantung pentingnya data dan sifat aplikasi.

Tabel 14-5 Kendali Aplikasi

Nama KendaliJenis Kendali

AplikasiKeterangan

Kendali total Input,

pemrosesan

Semua bahan input ditetapkan secara

keakuratannya sebelum dimasukkan dan

diproses ke dalam sistern. Totalitas

bahan input terdiri dari hitungan total

dokumen sampai total field kuantitas

seperti jumlah penjualan keseluruhan

(untuk transaksi jenis batch). Program

komputer menghitung total dari input

transaksi atau yang diproses.

Pemeriksaan

edit

Input Rutin-rutin terprogram bisa dijalankan

untuk mengedit data input yang saiah

sebelum data itu diproses. Transaksi

yang tidak sesuai dengan kriteria pada

rutin itu akan ditolak. Misalnya,

Page 20: BAB 5 edit

memastikan format data yang sudah

ditetapkan (9 digit nomor Sekuriti Sosial

tidak boleh mengandung karakter

alfabet).

Peayesuaian

komputer

Input, pemrosesan Menyesuaikan data input dengan

informasi pada file master, dengan item-

item yang tidak sesuai yang sudah

ditandai untuk diteliti. Misainya,

menyesuaikan kartu absensi karyawan

dengan file master gaji dan melaporkan

duplikasi atau kehilangan kartu absen

Menjaiankan

kendali total

Pemrosesan,

output

Menyeimbangkan total transaksi yang

telah diproses dengan total jumlah

transaksi input atau output.

Catatan

laporan

distribusi

Output Dokumentasi yang menentukan bahwa

penerima sudah menerima laporan, cek,

atau dokumen penting lainnya.

Melindungi Perusahaan Digital

Ketika perusahaan mulai sangat tergantung pada jaringan digital dalam operasi dan

pendapatannya, mereka perlu mengambil langkah tambahan untuk memastikan

sistem dan aplikasi mereka selalu tersedia untuk mendukung proses bisnis digital.

Komputasi Ketersediaan Tinggi

Di dalam lingkungan perusahaan digital, infrastruktur teknologi informasi teknologi

harus memberikan tingkat ketersediaan layanan yang terus-menerua lintas platform

komputasi. Banyak faktor bisa mengganggu kinerja sebuah Web site, termasuk

kegagalan pada jaringan, lalu lintas Internet yang padat, dan sumber-sumber server

yang kurang memadai. Kegagalan-kegagalan pada komputer, gangguan, dan waktu

tunda bisa menyebabkan pelan kecewa, kerugian jutaan dolar, dan ketidakmampuan

untuk menjalankan transaksi-transaksi internal penting. Perusahaan-perusahaan

Page 21: BAB 5 edit

seperti dalam bidang penerbangan dan layanan finansial yang membutuhkan

aplikasi pemrosesan transaksi online biasanya memiliki sistem komputer toleransi

kesalahan selama bertahun-tahun untuk memastikan ketersediaan 100 persen.

Dalam pemrosesan transaksi online, transaksi yang dimasukkan secara online

segera diproses oleh komputer. Perubalhan yang sangat banyak pada database,

pelaporan, atau permintaan untuk informasi dapat; terjadi setiap saat. Sistem

komputer toleransi-kesalahan terdiri dari banyak perangkat lunak, perangkat

keras, dan komponen catu daya yang menciptakan suatu lingkungan untuk memberi

layanan secara terus-menenerus dan tidak terganggu. Komputer yang memiliki

toleransi kesalahan mem chip memori tambahan, prosesor, dan perangkat

penyimpanan data yang bisa mencadangkan sistem dan menjaganya agar tetap

bekerja sehingga mencegah kegagalan sistem. Komputer-komputer ini bisa

menggunakan rutin-rutin perangkat lunak khusus atau logika pemeriksaan-mandiri

yang dibuat pada sirkuitnya, untuk mendeteksi kegagalan pada perangkat keras

dan secara otomatis bisa beralih ke sistem cadangannya jika terjadi kegagagalan

pada sistem utama. E-smart Direct Services, Inc., di Etobicoke, Ontario Kanada

sebuah penyedia jasa sistem pembayaran elektroris dan layanan otorisasi bagi

lembaga-lembaga keuangan dan retail, memerlukan platform teknologi dengan

ketersediaan 100 persen, seiama 24 jam. Untuk tujuan tersebut, perusahaan

menggunakan sistem toleransi-kesalahan dari seratus.

Toleransi kesalahan harus dibedakan dari komputasi ketersesiaan tinggi.

Keduanya memang dirancang untuk memaksimalkan sumber aplikasi dan

ketersediaan sistem. Keduanya menggunakansumber-sumber perangkat keras

cadangan. Namun kompuatsi dengan ketersediaan tinggi membantu perusahaan

untuk segera pulih dari crash, sedangkan toleransi kesalahan menjanjikan

ketersediaan secara terus-menerus dan eliminasi waktu pemulihan bersama-sama.

Lingkungan kornputasi ketersediaan tinggi merupakan persyaratan minimum bagi

perusahaan yang memiliki pemrosesan e-commerce yang besar dan tergantung

pada jaringan digital untuk semua operasionalnya. Komputasi ketersediaaa tinggi

membutuhkan bermacam-macam alat dan teknologi untuk memastikan kinerja

maksimal dari sistem komputer dan jaringan, termasuk beragam server, mirroring

Page 22: BAB 5 edit

penyeimbang muatan, clustering, tempat penyimpanan data jaringan (lihat Bab 6),

dan sebuah rencana pemulihan dari bencana yang baik. Platform komputasi

perusahaan harus memiliki kecepatan tinggi dengan pemrosesan, penyimpanan

data, dan bandwidth yang terukur.

Perencanaan pemulihan dari bencana bermaksud memikirkan cara-cara

merestorasi layanan komunikasi dan kompzttasi ketika mengalami gangguan,

misalnya melaiui peristiwa gempa bumi, banjir, atau serangan teroris. Para manajer

bisnis d an pakar teknologi informasi perlu bekerja sama untuk menentukan rencana

apa yang perlu dan fungsi bisnis dan sistem mana yang penting bagi perusahaan.

Bagian Alat Bantu Manajer menguraikan unsur-unsur utama dari rencana pemulihan

dari bencana.

Penyeimbang muatan mendistibusikan sejumlah besar akses perptintaan

(request) pada beragam server. Permintaan-permintaan itu diarahkan ke server

yang paling banyak memiliki persediaan sehingga tidak ada satu pun perangkat

yang berlebihan atau overpower. Jika salah satu server mulai terganggu, permintaan

dialihkan ke server lain yang lebih tersedia. Miroring menggunakan server cadangan

yang menduplikasi semua proses dart transaksi dari server utama. Jika server

utama gagal, server cadangan bisa segera mengambil alih tugas-tugasnya tanpa

mengganggu layanan. Namun, mirroring server sangat mahal karena masing-

masing server mirror harus diduplikasi sama dengan server utama, padahal

tujuannya Narti untuk cadangan jika terjadi kegagalan. Clustering merupakan teknik

yang lebih murah untuk memastikan ketersediaan cadangan. Clustering

menghubungkan dua komputer bersama-sama sehingga komputer kedua bisa

berlindak sebagai cadangan terhadap komputer utama. Jika komputer utama gagal,

maka komputer kedua mengambil alih pemrosesan tanna a~rtghentikan sistem.

(Komnputer juga bisa digabungkan erat [clustered] sebagai satu sumber komputasi

untuk mempercepat pemrosesan.)

Sebagian besar perusahaan kekurangan sumber-sumber untuk meiakan

lingkungan komputasi yang memiliki ketersediaan tinggi milik ka sendiri. Penyedia

jasa manajemen (MSP), seperti telah disebutkan Bab 6, bisa menangani tugas-tugas

Page 23: BAB 5 edit

seperti pengelolaan jaringan; sistem, penyimpanan, dan keamanan untuk para klien

langganannya. Bisnis yang ingin memelihara jaringan, server, desktop, dan Web

site-nya namun memiliki sumber-sumber untuk memonitornya, bisa melakukan ce ke

penyedia jasa tersebut.

SIM BERAKSI : ALAT BANTU MANAJER

Bagaimana Mengembangkan Rencana Pemulihan dari Bencana

Lakukanlah analisis dampak bisnis untuk mengidentifikasi sistem perusahaan yang

paling dan dampak keluaran sistem itu pada bisnis. Manajer perlu menentukan.

maksimum waktu yang dibutuhkan oleh bisnis untuk bertahan sewaktu sistem

mengalami gangguan dan dan komponen-komponen bisnis apa yang dibutuhkan

untuk pertama kali.

1. Nilailah resiko bencana tertentu seperti banjir kehilangan daya atau serangan

teroris, yang mungkin terjadi pada perusahaan anda. (Bacalah pembahasan

mengenai penilaian terhadap risiko pada bagian berikut ini)

2. Identifikasikan aplikasi yang terpenting, file-file yang digunakannya, dan di mana

file-file dan aplikasi itu disimpan

3. Kembangkanlah sebuah rencana aksi untuk menangani aplikasi penting seperti

proses manual untuk menjalankan aplikasi ini melalui sistem komputer

cadangan pada lokaso lain.

4. Garisbawahi kewajiban-kewajiban anggota staf individu dan prosedur yang perlu

diikuti selama terjadi gangguan, termasuk bagaimana melokasikan dan

mengkomunikasikannya kepada karyawan.

5. Ujilah rencana pemulihan itu sekurang-kurangnya sekali setahun.

6. Gunakanlah proses perencanaan yang konstan dan metodologi sehingga

semua kelompok bisnis memahami aturan dasar dan bagaimana rencana itu

didanai.

7. Pastikan anda telah memiliki dukungan dari manajemen senior.

Page 24: BAB 5 edit

Masalah-Masalah Keamanan Internet

Komputasi yang memiliki ketersediaan yang besar juga memerlukan,

infrastruktur keamanan untuk e-commerce dan e-business. Jaringan pulick yang

besar, termasuk Internet, lebih rentan karena terbuka bagi siapa saja" dan karena

berukuran sangat besar sehingga jika disalahgunakan bisa; mengakibatkan dampak

yang menyebar dengan cepat ke mana-mana. Arsitektur aplikasi berbasis-Web

biasanya terdiri dari klien Web, server, dan sistem informasi perusahaan yang

terhubung ke database. Masing-masing komponen ini memiliki masalah-masalah

keamanan dan kerentanan, seperti diilustrasikan pada Gambar 14-5 (Joshi, Aref,

Ghafeor, dar. Spafford, 2002).

Slstem

Komputer yang secara konstan terkoneksi ke Internet melalui modem lebih

terbuka untuk penetrasi oleh pihak luar karena kabel atau saluran DSL,

menggunakan alamat Internet yang sudah ditetapkan sehingga lebih mudah

diidentifikasi. (Dengan menggunakan layanan dial-up, diberi alamat Internet

temporer.) Alamat 'Internet yang sudah tetap membuka peluang tetap juga bagi

hacker.

E-commerce dan e-business membutuhkan perusahaan yang bisa terbuka

namun secara bersamaan juga tertutup. Agar bisa menarik keuntungan dari

e-commerce, manajemen rantai persediaan, dan proses bisnis digital lainnya. maka

perusahaan perlu terbukabagi pihak luar seperti pelanggan, pemasok dan mitra

dagang. Sistem perusahaan harus juga diperluas sampai ke luar dari dirinya

sehingga bisa diakses oleh karyawan yang bekerja melalui saluran nirkabel dan

perangkat komputasi mobile lainnya Namun sistem itu juga harus tertutup bagi para

hacker dan pengganggu luar lainnya. Infrastruktur teknologi informasi memerlukan

budaya keamanan infrastruktur yang memungkinkan bisnis tetap berdiri pada

saluran ini dengan mengikutsertakan memperluas kebijakan-kebijakan

Page 25: BAB 5 edit

keamanannya dengan mengikutsertakan prosedur-prosedur bagi para pemasok dan

mitra bisnis lainnya,

Bisnis-bisnis yang terkoneksi ke internet atau memancarkan informasi melaIui

intranet dan ekstranet memerlukan prosedur dan teknologi keamanan khusus. Bab

9 menguraikan penggunaan firewall untuk mencegahagar pengguna yang tidak

punya otoritas akses tidak mengakses jaringan privat. Sejalan dengan

bertumbuhnya jumlah bisnis yang menggunakan ~tgannya untuk masuk ke Internet,

maka firewall pun mutlak diperlukan. r Firewall merupakan suatu wilayah antara LAN

dan WAN internal dertgan jaringan ekstemal seperti Internet. Firewall berfungsi

mengendalikan akses ke jaringan internal organisasi dengan bertindak sebagai

penjaga yang menguji masing-masing hak akses pengguna sebelum mereka yisa

mengakses jaringan tersebut. Firewall mengidentifikasi nama, alamat fntemet

Protocol (IP), aplikasi, dan karakteristik lalu linias masuk lainnya. Firewall rnemeriksa

informasi ini terhadap aturan-aturan akses yang telah diprogram ke dalam sistern

oleh administrator jaringan. Firewall mencegah komunikasi yang tidak berwenang ke

dalam dan ke luar dari jaringan, sehingga memungkinkan organisasi menjalankan

kebijakan keamanan pada Ialu lintas yang mengalir antara jaringannya dan Internet

(Oppliger, 1947).

Ada dua jenis teknologi firewall: proxy dan inspeksi tetap. Proxy menghentikan

data yang berasal dari luar organisasi pada firewall, menginspeksinya, dan

melewatkan proxy ke bagian lain pada firewall. Jika pengguna di luar perusahaan

ingin berkomunikasi dengan pengguna di dalam organisasi, maka si pengguna luar

pertama-tama "berbicara" dengan aplikasi proxy dan aplikasi proxy berkomunikasi

dengan komputer internal perusahaan. Demikian juga komputer di dalam organisasi

berkomunikasi dengan pengguna luar melahxi proxy. Karena pesan aktual tidak

langsung dilewatkan melalui firewall, maka proxy dianggap lebih aman daripada

inspeksi tetap. Namun, proxy bisa memerlukan kerja yang lebih banyak dan bisa

mengkonsumsi sumber-sumber sistem, yang berakibat menurunnya kinerja jaringan.

Pada inspeksi tetap, firewall memindai tiap paket data masuk, memeriksa

sumbemya, alamat-aiamat tujuannya, atau layananny a . la menetapkan tabel untuk

melacak informasi pada paket banyak. Aturan-aturan akses yang ditetapkan oleh

Page 26: BAB 5 edit

pengguna harus mengidentifikasi tiap jenis paket yang tidak diakui oleh organisasi.

Walaupun inspeksi tetap mengkonsumsi lebih sedikit sutmber jaringan, namun

secara teoretis kurang aman karena sebagian data dilewatkan oleh firewall. Produk

firewall dari Cisco Systems merupakan salah satu contoh firewall inspeksi tetap.

Produk-produk firewall cangkokan kini sedang dikembangkan. Misalnya, Check

Point merupakan jenis produk inspeksi tetap, tetapi digabungkan dengan sebagian

kemampuan proxy dalam berkomunikasi.

Un~k menciptakan firewall yang baik, orang harus memprogram °=-aturar: untsk

mengidentifikasi orang-orang,_aplikasi, atau alamat yang °=~nkan at ditik

auoa secara sangat rinci. Firewall bisa menghalangi -aoaxhh

se-'uranya mencega - penetrasi jaringan dari pihak luar "rus didb

panang seagai satu unsur dalam keseluruhan r encana ~`~~- Agar bisa

bertindak secara efektif terhadap keamanan Internet, °"ai.ankebijk-aa^ perusahaan yang lebih luas dan prosedur-prosed umya, ~+ajiban_ke~,vajiban

penggunanya, dan kewaspadaan terhadap keamanan -9a d'perlukan (Segev, Porra,

dan Roldan,1998).

'ebi

aga tambahan L_3,s firewall, para vendor keamanan komersil

r"

9 meny, iiakan alai pendeteksi gangguan dan layanan untuk

memberi perlindungan terhadap lalu lintas jaringan yang mencurigakaly; Sistem

pendeteksi gangguan memberi fitur pengawasan tenas-menerus Yang ditempatkan di

titik-titik Yang paling rentan atau "hot spot" dari jaring;,n perusahaan, agar secara

terus-menerus mendeteksi dan menghalangi para pengganggu. Perangkat lunak

pemindai Yang mencari masalah-masala}i Yang diketahui seperti kata sandi yang

salah, berfungsi memeriksa apakah file-file penting dibuang atau dimodifikasi, dan

mengirimkan peringatatf vandalisme atau kesalahan administrasi sistem. Perangkat

lunak monitoring be:ft:ngsi meng!:ji event-event serangan terhadap keamanan. Alat

pendeteksi gangguan juga bisa dikustomisasi untuk menghentikan kompunen

tertentu yang pe:~a pada jaringan jika ia menerima lalu iintas yang tidak terutorisasi.

Page 27: BAB 5 edit

Keamana.~ dan E-Commerce

Keamanan e-commerce merupakan masalah kendali utama Lagi perusahaan yang

menjalankan e-commerce. Sangat penting bahwa data-data yang berkaitan dPngan

e-commerce seperti data pe.nbeli dan penjual dijaga kerahasiaannya sewaktu

ditransmisi secara elektronik. Data yang ditransmisi juga harus terlindungi dari

kemungkinan diubah atau dimodifikasi oleh erang lain selain si pengirim sehingga,

misalnya, order eksekusi pasar saham atau order produk secara akurat

merepresentasi keinginan si pembeli akau penjual.

Banyak perdagangan online ditangani melahsi jaringan Electronic al~±P' Data

Interchange (EDI) yang biasanya dijalankan pada VAN (valuenetwork). VAN relatif

aman dan stabil. Ivamun karena harus dipelii;ara secara privat dan berjaian melalui

saluran prwat berkecepatan tinggi, r_-~a`.ta VAN menjadi mahal, menghabisl:an

biaya US$100,000 dolar per bulan. Srlai^ itu, VAN jnga kurang fleksibel, terkoneksi

hanya ke situs dan perusalhaan i jaringan un~'~' terbatas. Akibatnya, Internet

menjadi solus: pilihan teknolug tujuan tersebut. Transaksi EDI Yang dijalankan

melalui Internet -bukan V saksi be:jaian da~~ -bisa menghemat setengah sampai

sepersepuluh tran jika dijalankan melahti VAN

.

Banyak organisasi bergantung pada enkripsi untuk melindurigt', formasi sensitif

Yang disebarkan melalui Internet dan jaringan laiitti kses oh pil+ pengacakan pesan

agar tidak terbaca atau dia

Enkripsi adalah. Yang tidak berwenang tanpa otorisasi. Sebuah pesan bisa

dienkripsi den; ption key sehingga ~~ cara menerapkan kode angka Yang disebut

encry dipancarkan sebagai sekumpulan karakter yang sudah diacak. (Key dari

sekumpulan besar huruf, angka, dan simbol.) Untuk bisa dibaca,

i (disusun kembali) dengan kunci Yang sesuai.

harus didekrips Ada beberapa metode altematif enkripsi, namun enkripsi "public ci

pablik S1 Enkripsi kun merupakan enkripsi yang paling terkenal. ditunjukkan pada

Gambar 14-6 menggunakan dua kunci yang berbeda, tis terkoneksi sehu kunci ini

secara matema

Page 28: BAB 5 edit

privat dan satu publik. Kunci-i dengan satu kunci hanya bisa didekripsi meng~n

data yang terenkrips kunci yang lainnya. Untuk mengirim dan menerima pesan,

komuni} tuk kunci publik harus pertama-tama membuat pasangan terpisah unn

kunci privaf ~ kunci privat. Kunci publik tersimpan di direktori cla

tap dirahasiakan. Si pengirim mengenkripsi pesan dengan kunci publi ~ik penerima.

Pada pesan yang diterima, si penerima menggunakan kun< ~lrivatnya untuk

mendekripsi pesan itu.

Dienkripsi dengan kunci publik

Pesan teracak

Didekripsi dengan kunci privat

Enkripsi khususnya berguna untuk membentengi pesan-pesan pada Internet

dan pada jaringan publik iainnya karena kurang aman dibandingkan jaringan privat.

Enkripsi membantu melindungi pengiriman

data pembayaran, sepert: informasi kartu kredit, dan menangani masalahmasalah

otentikasi dan integritas dari pesan. Ctentikasi adalah kemampuan dari masing-

masing bagian tmtuk mengetahui bahwa bagian-bagian lain ittt adalah klaimnya. Di

dunia non-elektronik, kita menggunakan taada tangan. {Bank yang menggunakan

sistem surat menghindari diri dari pe::ggunaan tanda tangan pada cek yang

dikeluarkannya kepada nasabah dengar. menggunakan jaringan privat yang sangat

terlindung di mana sumber permintaan pembayaran direkam dan disetujui. Microsoft

menyediakan layanan identifikasi online yang disebut Passport yang akan

mengutentikasi ~entifikasi pengguna sewaktu mengakses layanan web Microsoft)

Integritas . pesan adalah kemampuan untuk meyakinkan bahwa pesan yang terkirim

diterima secara uhth- tidak dimodifikasi atau disalin.

Tanda tangan digital dan sertifikat digital membantu proses otentikasi . Tattda

tangan elektronik dalam Undang-undang PerdaganQan Global dan " 'l (AS)h

ona taun 2000 memberikan tanda tangan digital status hukum a:'~g sama

dengan tanda tangan kertas-tinta. Tanda tangan digital (digital i^-°aturej mk kd

diil

Page 29: BAB 5 edit

erupaanoegta yang ditanamkan pada pesan yang ~r=m secara elektronik yang

digunakan untuk memverifikasi keaslian "~i T

pesan.anda tangan digital membuka jalan untuk mengasosiasikan sart dengan si

pengirim, menjalankan fungsi yang serupa dengan tanda n$art tertulis. Agar tanda

tangan elektronik memiliki posisi hukum secara

h di pengadilan, orang harus mampu memverifikasi bahwa tanda tangan g hR^ar-

benar milik

seseorang yang mengirimkan data terkait d d an

butata t tidak dimodifikasi setelah "ditanda-tangani."

~er'titik d

atigital adalah file-file data yang digunakan untuk me netapk an :fikasi "rang-

orang dznaset-aset elektronik untuk meiindungi transaicsi e ("hat C_mbar 14-71 ,

Sictam sertifikat digital menggunakan pihak ` °a n$ terp aik

ercaya anena; dengan sebutan certificate authority (CA) t t

nemvalidasi identitas Sit CA b pengguna.semisa dijalankan sebagai

r

~ fungsi di dliil

aam organsas atau oeh perusahaan luar seperti VeriSign L Mountan View,

Califom:. CA memverifikasi identitas sertifikat pengguna secara off-line. Informasi ini

diletakkan ke dalam server "g mb

emangkitkan sertifikat digital terenkripsi yang-mengand ung "alasi identifikasi

pemilik dan salinan kunci publik pemilik. Sertifikat nlerk

gotentiki bh

asawa kunci l,ublik merupakan milik pemilik yang sah.

CA membuat agar kunci publiknya tersedia sacara publik baik dalam bentuit tercetak

maupun mungkin melalui Internt. Si penerima pesan yang terenkripsi menggunakan

kunci publik CA, kemudian mendapatkan kunci publik si pengirim dan informasi

identifikasi yang terkandung pada sertifikat. Dengan menggunakan informasi

tersebut, si penerima pesan bisa mengirimkan balasan yang terenkripsi. Sistem

sertifikat digital memungkink4r,, misalnya, pengguna kartu kredit dar pedagang

Page 30: BAB 5 edit

untuk memvaiidasi bahwa sertifikat digitalnya benar-benar dikeluarkan oleh pihak

ketiga yang sah sebelum mereka melakukan pertukarun data.

Klien

Sertiflkat sebegel -' pengotentikasl

SSL (Secure Sockets Layer) dan S-HTTP (Secure-Hypertext Transpot<; h

protokol yang digunakan untuk transfer informasi yang' Protocol) adaia Protokol-

protokol ini memungkinkan komputer klien ' aman melalui Internet. aktivitas enkripsi

d an dekripsi sewaktu berkomunikast-:;. dan server mengelola satu same lain

selama sesi Web yang aman. Sebagian sistern pembayaran kartu ` i data pembay~?

kredit menggunakan protokol SSL untuk mengenkrips

kartu kredit.

Mengembangkan Struktur Kendali: K®untungan don Kerugian

ecara menyeluruh se°'`~

Sistem informasi bisa saja membutuhkan s mekanis ne kendali seperti sudah

dibahas pada bagian sebelumnYa' NaM~ mekanisme-mekanisme kendali itu

kemungkinan besar sangak mahal tuC~a1 sistem itu ~ dibangun dan sangat rumit,

sehingga menggunakanra a analisis kerugl~ d ekonomis atau operasional tidaklah

mudah. Bebe ~ isme kendali iriar keuntungan

perlu dijalankan untuk menentukan mekan

Permintaan Sertifikat Digital (mengandung data seperti name, alamat e-mail,

name perusehaan, dan kunci publik).

Sertifiket Digital

• Version -Serial number -Sign

ature alcorlthm • Issuer name

-'Not valid before' date -"Not valid after" date • Subject name

• Subject's Dublic keY

• Alaorlthm

• Extensions • Sicneture

Page 31: BAB 5 edit

Otoritas Sertifikasi

yang paling efektif memberi perlindungan tanpa mengorbankan efisiens; operasional.

Salah satu kriteria yang menentukan seberapa banyak kendali dibangun untuk

sistern adalah mengenai kepentingan datanya. Sistem aktmtansi dan keuangan

yang penting, misalnya, seperti sistern penggajian atau sistern pelacakan pembelian

dan penjualan pada pertukaran saham, harus memiliki standar kendali yang lebih

tinggi daripada sistern pada umumnya untuk melacak pasien dokter gigi. Misalnya,

Swissair berinvestasi pada penambahan perangkat keras dan perangkat lunak untuk

meningkatkan kemampuan jaringannya ka:ena sistemnya menjalankan aplikasi

reservasi dan pemesanan tiket.

Kendali yang berciri efektif dalam hal biaya yang dikeluarkan juga dipengaruhi

oleh efisiensi, kompleksitas, dan pengeluaran dari masingmasing teknik kendali.

Misalnya, pemeriksaan satu-demi-satu akan memakan banyak waktu dan secara

operasional sukar dilakukan untuk sister, yang memproses ratusan dari ribuan utilitas

pembayaran per hari. Tetapi, dimungkinkan untuk menggunakan teknik ini untuk

memverifikasi hanya data-data penting seperti jumlah dana dan jumlah rekening,

sementara atmgabaikan informasi nama dan alamat.

Pertimbangan ketiga adalah tingkat risiko jika aktivitas atau proses tertentu tidak

dikendalikan secara benar. Para pembangun sistem bisa atelakukan penilaian risiko;

menentukan titik-titik kelemahan, frekuensi

tei'jadinyz masalah dan potensi kerusakan yang bisa terjadi. Misalnya, jika suatu

peristiwa kegagalan sistern terjadi kira-kira kurang dari satu kali per tahun, dengan

kerugian organisasi maksimum sebesar US$1,000, maka menghabiskan US$20,000

untuk perancangan dan pemeliharaan kendali demi mengantisipasi peristiwa

kegagalan itu merupakan pemborosan. Tetapi jika , kegagalan serupa terjadi hampir

setiap hari, maka potensi kerugian lebih dari ti5$300,000 per tahun, dan

US$100,000 dihabiskan untuk kendali merupakan lialyang sudah sewajamya; bukar,

merupakan pemborosan.

`Tbl

Page 32: BAB 5 edit

rae 146 menunjukkan contoh hasil penilaian risiko untuk sistern sesam online yang

memproses 30.000 order per hari. Kemtzngkinan culnya kegagalan sistern periode

satu tahun adalah 30 persen. "g keijd

rugan yang terai sewaktu muncul kegagalan sistern adalah dari US$5,000 sampai

US$200,000 untuk masing-masing kejadian, lung berapa lama proses tersebut

terhenti. Kemungkinan terjadinya

`Yalahgunaan selama periode satu tahun kira-kira 5 persen, dengan rentang '^•i

kerugiali di US$100

n muaar,0 sampai US$50,000 untuk masingg kemunculan. Kesalahan-

kesaiahan penggruta adalah gg persen ' periodth d

e seaun,engan r--..tang.ker+Pfa„ mulai dar? ?S$200ai 000 untuk masing-masir.g

kemur*cai-11. Rata-.rata kerugian untuk g-masing kejadian bisa diketahui dengan

care mengalikannya dengan "~n

8 an klh

emuncuannya per taun sehingga akhirnya bisa ditentnkan aarl keru$ian per

tahun. Jika risiko-risiko sud. 'i diperkirakan, para In

bi bk

6-n sisternsaeronsentrasi pada titik-titik kendali yang memiliki ana-n dan potensi

kerugian tertinggi. Dalam hal ini, kendali harus .L

d

all paa cara-cara untuk memmal

kan risiko kegagalan sistern

kesalahan-kesalahan pengguna. Peningkatan kesadaran manajemen

Web site

0' etau sumber•sumbe+ trapsaksl lainnya.

Tabel 146 Penilaian Risiko Pemrosesan Order Online

kasian semua kendali dur sistem informasi idu dan menilai

iya.

Page 33: BAB 5 edit

atas kemungkinan beragamnya tindakan yang bisa mereka perbuat untuk

mengurangi risiko, bisa secara substansial mengurangi kerugian-kerugian sistem

(Straub, dan Welke, 1998).

Auditor biasanya mewawancara individu yang menggunakan dan.,:-nqoperasikan

sistem infonnasi tertentu berkaitan dengan aktivitas dan prosedur mereka. Kendali

aplikasi, kendali integritas keseluruhan, dan aturan-aturan kendali diuji. Sang auditor

harus melacak alur contoh transaksi melalui sistem dan menjalankan pengujian, jika

perlu menggunakan perangkat lunak audit.

Risiko

Kcjadian

Kemungkinan Rentang

Kerugian/

Perkiraan

KerugiarI Kemunculan

(%)

Rata-rata (%) per Tahun MKegagalan 30 5.000-200.000 30.750

(102.500)Penyalahguna

an

5 1.000-5.000

(25.5000)

1275Kesalahan 98 200-40.000 19,698

risikorisikoperiode satu tahun diekspresikan dalam persentase. Kolom di untuknilai terendah dantahunrata-ratakemungkinan kemunculannya.

Pada beberapa situasi, organisasi mungkin tidak mengetahui secara tepat

kemungkinan terjadinya ancaman terhadap sistem informasinya, dan' mungkin tidak

bisa menghitung dampaknya. Dengan demikian, manajemen':'

n dampaknya secarar'

bisa memilih untuk mer.guraikan risiko dan kemungkina kualitatif (Rainer, Snyder,

dan Carr, 1991).

Untuk memutuskan kendali mana yang akan digunakan, para pembangun

sistem infotYnasi harus menguji beragam teknik kendali dalam~ ' I.- I hubungannya

satu sama lain dan terhadap efektivitas penghzmatar.

emiliki kemungkinan

relatifnya. Kelemahar. kendali pada satu titik m Akan sangat tidak eEekti( diimbangi

oleh kekuatan kendali dari titik lainnya.lam siklus pemrosesan untuk membangun

Page 34: BAB 5 edit

kendali yang ketat di tiap titik da atau jika suda~'r wilayah risiko

kemungkinan kegagalannya kecil sekali,

jika memiliki banyak kendali penyeimbang. Kombinasi semua kendali yang kan

struktur kendalt dikembangkan untuk aplikasi tertentu akan menentu

secara keseluruhan.

Peran Audit Dalam Proses Kendali

Bagaimana manajemen mengetahui bahwa kendali sistem informasi mereka: i harus

menjalankan audif efektif? Untuk menjawab pertanyaan ini, organisasn me ngidentifi~t

sistematis dan komprehensif. Audit SIM bertujua Yangi secara in dividu dar' menilal

_ Yang mengasur sistem informassemua kendah y

keeEektifannya. Untuk menjalankannya, seorang auditor harus men dapatka fasilitas

fisik' telekc pemahaman menyeluruh mengenai pengoperasian,, struktur orgm'i-Sa7-

~ munikasi sistem kendali, sasaran-sasaran keamanan data, personil, prosedur

manual, dan masing-masing aplikasi.

Audit menyusun dan mengurutkan semua kelemahan pada kendali dan

memperkirakan kemungkinan kemunculannya, kemudian menilai dampak organisasi

dan keuangan dari masing-masing ancaman, Gambar 14-8 merupakan se'vuah

contoh daftar yang dibuat auditor mengenai kelemahankelemahan pada kendali

untuk sistem simpan pinjam. Pada contoh itu tesdapat bagian yang memberi

perhatian kepada manajemen mengenai kelemahan-kelemahan dan respons

manajemen. Manajemen diharapkan memikirkan sebuah rencana untuk mengatasi

dan mencegah kelemahankelemahan yang signifikan pada kendali.

LM repayment records are not 100111ukd to borrowers records 6 -V Processing.

ire are no regular audits of

!"Vuter-generated data charges).

Prepared by.-l. Eriuon Preparation date: - June 16, 2003

Without a detection control, erron In individual ciient balances may remain

undetected. Without a regular audit or reasonableness ch9clic. widespreaul

miscalculations could result before errors are detected.

Page 35: BAB 5 edit

All programs require management autboraation. 't7is Srardards and Controls

group controls access to all

i producdon sfztems. and udgns such oses to-a-pmmpo,gry

I production status;

Received by: _ T. Barrow

Review dare: - June 29, 2003 -

'bar 14-8 Conioh daftar auditor mengenai kelemahan-kelemahan kendali. Tabel ini

merupakan contoh dari daftar nahan kendali yang ditemukan oleh auditor pada sitiij

sem smpan pnam pada sebuah bank komersil.

Fonnulir ini antu auditor mencatat dan mengevaluasi kelemahan-kelemahan kendali

dan ms. :njukkan hasil pembahasan ahan-kelemahan itu dengan manajemen berikut

respost tidk

n aaunaan yang diambil oleh manajemen.

14.3 M+rmastikan Kualitas Sistem

Organisasi bisa meningkatkan kualitas sistem dengan menggunakan perangkat

lunak perbaikan kualitas dan dengan memperbaiki kualitas data mereka.

Metodologi dan Alat Pengendali Kualitas Perangkat Lunak

Solusibagi masalah-masalah kualitas perangkat lunak mencakup penggunaan

metodolcgi pengembangan sistem yang sesuai, alokasi sumber-sumber yang sesuai

selama proses pengembangan sistem, penggunaan ukuran, dan pengujian.

Metodologi Terstruktur

Beragam alat dan metodologi pengembangan telah dikembangkan untuk membantu

pembar.gun sistem mendokumentasikan, menganalisis, merancang, dan

mengimplementasikan sistem informasi. Metodologi, , pengembangan ;rterupaican

sekumpuian metode untuk masing-masing. aktivitas di daiam tiap tahap proyek

pengembangan sistem. Fungsi utama dari metodologi pengembangar. adalah

Page 36: BAB 5 edit

menyediakan disiplin atau aturan tmtuk keseluruihan proses pengembangan.

Metodologi pengembangan yang baik mencakup penetapan standar baku organisasi

untuk persyaratan yang menyangkut pengumpulan informasi, perancangan,

pemrograman, dan pengujian. Ur.tuk menghasilkan perangkat lunak berkualitas,

maka organisasi perlu memiiih metodologi yang tepai lalu menjalankannya.

Metodologi ir,i memerlukan persyaratan sistem dan dokur.en spesifikasi telah

lengkap rinci, akurat dan dalam format yang bisa dipahami oleh pe.^.gguna ,

sebelum akhimya disetujui. Spesifikasi-spesifikasi itu juga harus mencakup

persetujuan mengenai ukuran kualitas sistem agar sistem bisa dievaluasi

diselesaikan

secaza objektif sementara sistem itu dikembangkan dan. Metodologi terstruktur telah

digunakan untuk men dokumentasi, menganalisis, dan merancang sistem informasi

sejak tahun 1970-an. knik yang digurakaT' Terstruktur berarti mengacu pada

kenyataan bahwa teh dibangun dengan masing-masing langka

adalah langkah-demi-langkah, Metodologi terstruktur berciri atas-bawah,

berdasarkan tahap sebelumnya. bergerak maju dari yang tertinggi, level yang paling

abstrak sampai ke level Misalnya, rincian terendah - mulai dari yang umum sampai

ke yang rinci.:aya man~ia level tertinggi dari deskripsi atas-bawah sistem sumber :ia:

personil, bonus,' mengandung fungsi-fungsi utama sumber daya manus Masing-

rnasing funBs` kompensasi, dan persamaan status kepegawaian. bonus, ia~a ini

dipecah-pecah lagi ke dalam lapisan berikutnya. Misalnya, dan asur~r terdiri dari

pensiun, tabungan karyawan, tunjangan kesehatan, Masing-masing Iapisan ini pada

gilirannya akz, I di pecah-pecah lagi 1"°°~IaB level rincian paling rendah.

` Metodologi terstruktur tradisional lebih berorientasi prow danl'a berorientasi data.

Wataupun deskripsi data merupakan bagian dari Me'0- ditransfo5~a=t itu, namun

metodologi lebih fokus pada bagaimana data

daripada data itu sendiri. Metodologi ini sangat linier; masing .-nasing fase hanis

diselesaikan terlebih dahulu sebelum fase berikutnya dimulai. 1vletodologi

terstruktur mencakup analisis terstruktur, rancangan terstruktur, dan pemrograman

terstruktur.

Page 37: BAB 5 edit

tlnalisis Terstruktur

pnalisis terstruktur banyak digunakan untuk menetapkan input sistem, proses,

dan outputnya. la menawarkan model grafis logis dari alur informasi, mempartisi

sistem ke dalam modul-modul yang menunjukkan level rincian yang bisa dikelola.

Struktur analisis sangat mengkhususkan proses atau transformasi yang terjadi di

dalam masing-masing modul dan antarmuka yang ada di antaranya. Alat utama

yang digunakan adalah diagram alur data (DFD), sebuah grafik yang

merepresentasi proses komponen sistem dan antarmuka (alur data) di antaranya.

Gambar 14-9 menunjukkan diagram alur data sederhana dari sistem registrasi

kuliah universitas melalui surat. Kotak-kotak bersudut tumpul merepresentasi

proses, yang meluiciskan transformasi data.

Kotak bujursangkar merepresentasi entitas luar, yaitu pembawa dan penerima

informasi yang terletak di luar batasan sistem yang diperagakan. Persegipanjang

terbuka merepresentasi penyimpanan data, yang berupa inventori data manual

atatl otomatis. Anak panah merepresentasi alur data, yang menunjukkan

pergerakan antarproses, entitas iuar, dan penyimpanan data. Alur data selalu berisi

paket-paket data dengan nama atau isi dari masing-masing alur data tertulis di

samping anak panah itu.

Ma•a kul(ah yang dimlnta

...........

............... .........

G d rr S

P1 (t kc d2 ah m~ sa ini, Pe sis

iagram alur data ini menunjukkan bahwa siswa memasukkan foli rmur trasi berisi

nama mereka, nomor mahasiswa, dan kode mata kuliah yang diambil Pad

. 'van dipilih apakhih tbk a maserua dengan me

ngacu pada file mata

Page 38: BAB 5 edit

File itu membedakan antara mata kuliah yang masih terbuka bagi iswa dengan

mata kulihdh

a yag sua penuh atau dibatalkan. Proses

.G kemudian menentukan pilihar, mata kuliah mana yang diterima atati. litolak.

Proses 2.0 mendaftarkan siswa pada mata kuliah pilihannya yang nasih terbuka.

Proses ini memperbanti file mata kuliah dan menyimpan< nformasi mahasiswa yang

mendaftar pada file itu sekaligtrs menghi

tlang jumlah siswa. Jika jumlah maksimum pendaftaran tercapai, maka kode

natakuliah diberi tanda bahwa tertutup. Proses 2.0 juga memperbarui file naster

mahasiswa dengan informasi mengenai siswa baru atau perubahatt)erubahan dalam

alamatnya. Proses 3.0 kemudian mengirimkan formulit :onfirmasi pendaftaran yang

berisi daftar mata kuliah di mar.a ia terdaftar lan memberi catatan nama mata kuliah

yang tida'.: bisa dipilih.

Diagram ini juga bisa digunakan untuk menggambarkan proses)roses tingkat

tinggi dan rincian-rincian proses. lvfelah:i diagram alur data )ertingkat, proses yang

kompleks bisa dibagi-bagi menjadi beberapa bagian

;ingkatan atau rincian. Sistem secara keselunihan bisa dibagi-bagi ke

dalam )eberapa subsistem rielalui diagram alur data tingkat tinggi. Masing-masing

subsistem pada gilirannya juga bisa dibagi-bagi ke dalam subsistem tambahan

dengar, diagram alur data level kedua, dan subsistem level yang rendah juga bisa

dibagi-bagi lagi sampal dicapai level rincian paling rendah.

Alatlain untukanalisisterstrukturadalahkamusdata, Yang mengandung , informasi

mengenai pecaitan-pecahan data individual dan kelempokkelompok data di dalam

sistem (lihat Bab 7). Kamus data menggambarkan

isi dari alur data dan penyimpanan data sehingga pembanga:d sistem memahami

dengan tepat isi dari tiap keping data. Spesifikasi proses menguraikan transfarmasi

yang terjadi pada level terendah dari diagram alur data. Spesifikasi proses

mengekspresikan logika untuk masing-masing proses.

Rancangan Terstruktur

Page 39: BAB 5 edit

struktur me liputi serangkaian aturan rancangan dan te Rancangan ter

yang membantu kejelasan dan kemudahan program, dengan demikian untuk

pengkodean, korQksi gi waktu d an tenaga yang dikcluarkar.

menguran kode program, dan pemeliharaan. Prinsip utama dari rancangan

terstruktur bawah dengan model istem harus dirancang dari atas

adalah sebuah s hierarkis dan terinci. Rancangan harus pertama-tama

mempertimbangka cah fungsi in` ~ dari program atau sistem, kemudian

meme

fungsi utamai dan menguraikan masing-masing subfungsi sampai dalam subfungsmodul

level terendah mengurat terendah dari fungsi tercapai. Modul- proses aktual yang

akar, terjadi. Dalam cara ini semua logika level ting~

ebeium rincian kode prog~

t~rggi dan model rancangan dikembangkan s maka dokumen spes~ aituiis.

Jika analisis terstruktur telah dijalankan,gai input bag i proses perancangan~ Desk"i

terstruktur bisa bertindak seba atas-bawah sumber daya manusia seperti telah

diuraikan terdahulu Par besar contolt yang baik dari rancangan terstruktur.

mentasikan di ~!ala

Sewaktu rancangan diformulasikan, ia didoku sebuah diagram struktur. Diagram

struktur adalah diagram atas-baw' !ang menunjukkan masin -masin level rancan an,

relasinya dengan levQ an angan secara keselu~ 1^vel lain, dan tempatnya pada ~

truktur r~

Gambar 14-W menunjuxxan diagram struktur tingkat tinggi untuk sistem penggajian.

Jika rancangan memiliki terlalu banyak level untuk dimasukkan ke dalam diagram,

maka ia bisa dibagi-bagi ke dalam diagram struktur terinci. Diagram struktur bisa

mendokumentasi satu program, satu sistem (sekumptrlan program), atau bagian dari

satu program.

Gambar 14-10 Diagram struktur tingkat tinggi untuk sistam penggajian. Diagram

struk!ur ini m, atau yang terabstraksi dari rancangan sistem penggajian, memberi

suatu garis besar dari kese

Page 40: BAB 5 edit

Pemrograman terstruktur memperluas prinsip-prinsip yang mengatur rancangan

terstruktur untuk pembuatan program agar program perangkat lunak lebih mudah

dipahami dan dimodifikasi. Pemrograman terstruktur didasarkan pada prinsip

modularisasi, yang mengikuti analisis dan perancangan atas-bawah. Masing-masing

kotak pada diagram struktur :mewakili sebuah modul komponen yang biasanya

secara langsung berhubungan dengan modul rancangan level -bawah. Modul

komponen tersusun dari unit logika yang menjalankan satu atau beberapa fun gsi.

'Idealnya, modul harus berdiri sendiri dan harus memiliki hanya satu :litIk masukan

dan keluaran. Modul juga harus bisa berbagi-pakai data dengan beberapa modul

lainnya. Masing-masing modul harus tetap terjaga ukurannya, Individu harus bisa

membaca dan memahami kode program 'tuk modltdhl

u sera mua meacak fungsi-fungsinya.

' P

ara penasihat pemrograman terstruktur telah men•:,mjukkan bahwa Program apa

pun bisa ditulis dengan menggunakan tiga konstruksi kendali ;~ar atau pola

instruksi: (1) pengurutan sederhana, (2) pemilihan, dan (3) '~"'~g Kk

an.onstrusi-konstruksi kendali ini diilustrasikan pada Gamb ar

11.

= Konstruksi pengurutan menjalankan pernyataan dalam urutan Yang r~pB de

kdlil,nganena peewatan tak bersyarat dari satu pernyataan yata bik

anerutnya. Program akan mengeksekusi pemyataan A lal u

'em

yataan B.

~ Konstruksi pemilihan menguji kondisi dan mengeksekusi satu dari dua truksi

alternatif berdasarkan pada hasil pengujian. Kondisi R telah teruji. t ;R true mk C d

,aa pernyataanieksekusikan. Jika R false, pemyataan D

Page 41: BAB 5 edit

's"k

usi Kdli k

'.enaemudian melewatkannya ke pernyataan berikutnya.

n n k d d s rr ti1

m SI Y= be

ko Pe tun log ten kor

kor POI dim mei alte die4

Pengurutan

llndakan A Tindakan B

Pemllihan

IF Kondisl R Tindakan C ELSE

Tindakan D END

telah drxemvaagxan, namun umhed Modelling Language (UML) teli Inenjadi standar

industri. UivfL memungkinkan para pembangurt siste untuk merepresentasi beragam

sudut pandang dari sistem berorienta oyjek dengan menggunakan beragam jenis

diagram grafis dan mod yang mendasarinya, yang mengintegrasikan sudut pandang

itu sehing€ menghasilkan konsistensi analisis, rancangan, dan impementasi.

Tabe114-7 memberikan garis besar UML dan komponen-komponenny iJML

menggunakan dua jenis diagram utama: diagram struktur dan diagrar neril_aku.

Tabel 14-7 Sudut Pandang Keseluruhan don Komponenkamponennya: Objek,

Relasi, don Diagram

Perulangan

DO WHILE Kondisi 5 I

Tlndakan E [~E ENDDO

Page 42: BAB 5 edit

Konstruksi pengulangan mengulangi segmen kode selama uji kondisi tetap

bernilai true. Kondisi S teruji. Jika S bernilai true, maka pernyataan E dieksekusi dan

kendali kembali menguji S. Jika S bernilai false, maka 6 dilewatkan cian kendali

beralih ke pernyataan berikutnya.

Keterbatasan Metode-Metode Tradisional

Walaupun metode-metode tradisional tetap berharga, namun bisa sangat tidak

fleksibel dan membutuhkan banyak waktu. Diperlukan penyelesaian analisis

terstruktur sebelum rancangan bisa dimulai, dan pemrograman harus menunggu

hingga p roses perancangan selesai. Perubahan spesifikasi mengharuskan pertama-

tama dokumen analisis dan kemudian modifikasi dokumen rancangan sebelum

program bisa diubah, agar mencerminkan

. persyaratan baru tersebut.

Metodologi terstruktur berorientasi pada fung~

(okus pada proses yang mentransformasi data. Bab 12 mengura>'k~ LaQ~;mana

pengembangar, berorier.tasi objek menyelesaikan masalak' =~seb*,t:. ?~a

~~rnbanQUn sistem juga bisa menggunakan Comp

compu~.'

aidedsoftware engineering (CASE) agar metode terstruktur lebih fleksibel,'.,r

Alat-Alat dan Metodologi

untuk Pengembangan Berorientasi Objek

Bab 6 dan lt telah menguraikan bagaimana pengembangan berorien objek bisa

digunal- n untuk memperbaiki kualitas sistem d an flekslb'l i tasr?'litasr? Sejumla:

teknik unt ak menganalisis dan merancang sistem berorientasi ob;

Rincian UML Khusus

Objek Pengelompokan I Objek Anotasi

Relasi Struktur

Relasi Perilaku

Page 43: BAB 5 edit

Diagram Perilaku

kelas Antarmuka Kolaborasi KasusPenggunaan Kelas Aktif Komponen

Node Interaksi Mesin Tetap Paket

Catatan

Ketergantungan Pengumpulan Asosiasi

Generalisasi Komunikasi Pemasukan Perpanjangan Penyamarataan

Diagram Kelas Diagram Objek Diagram Komponen Diagram Penyebaran Diagram

Kasus Pengg-anaan Diagram Urutan

Diagram Kolaborasi Diagram Statechart Diagram Aktivitas

3er. Kenneth E. Kendall dan Julie E. Kendall, Systems Analysis and Design, 5"' ed.,

r Saddle River, NJ: Prentice Hall, 2002, Copyright ® 2002. Dicetak ulang dengan izin

rentice Hall Inc.

Diagram struktur digunakan untuk menguraikan relasi antarkelas. Li kembali

Gambar 6-10 pada Bab 6, yang merupakan contoil dari satu je~ diagram struktur

yang disebut diagram kelas. Pada gambar itu ditunjukkaq

kelas-kelas karyawan dan relasi di antaranya. Pemutus hubungan (terminator) pada

akhir lini relasi pada diagram ini mengindikasikan sifat dari relayi; Relasi yang

tampak pada Gambar 6-10 merupakan contoh penyamarataatj, yaitu untuk relasi

antara objek umum dan objek khusus. Jenis relasi it1~ kadang kala diuraikan

sebagai "merupakan relasi." Penyarnarataan rela8j digunakan untuk pemodelan

berkas-berkas kelas (class).

Di'agram perilaku digunakan untuk menguraikan interaksi di dalam sistem

berorientasi objek. Gambar 14-12 mengilustrasikan dua jenis diagram ~' perilaku:

diagram kasus penggunaan dan diagram urutan. Diagram kastig = penggunaan

menunjukkan relasi antara pelaku dan sistem. Pelaku (pada : diagram direpresentasi

sebagai sketsa orang-orangan) adalah entitas luar ' yang berinteraksi dengan

sistem, dan kasus per,ggunaan merepresentasi. ! serangkaian tindakan terkait yang

dilakukan oleh pelaku untuk mencapai - tujuan tertentu. Beberapa kasus

penggunaan yang saling terkait - direpresentasi sebagai lingkaran

elips di dalam sebuah kotak. Pemodelaii kasus penggunaan digunakan untuk

Page 44: BAB 5 edit

menentukan persyaratan fungsional dari sistem, berpuaat lebih pada apa yang

dilakukan sistem daripada` bagaimar,a sistem menjalankannya. Objek sistem dan

interaksinya dengan v satu sama lain dan dengan pengguna sistem berasal dari

model kasu penggunaan. Diagram ttrutan menguraikan interaksi antarobjek selama

': periode waktu tertentu. Sumbu vertikal merepresentasi waktu, sedangkan sumbu

horisontal merepresentasi partisipasi objek dan pelaku. Kotak-kotak ; pada bagian

atas diagram merepresentasi para pelaku dan contoh-contoh objek. Batang-batang

yang mengarah ke bawah di samping masing-masing kotak sampai ke bagian

bawah diagram, dengan interaksi antarobjek diwakili oleh anak panah dari batang ke

batang. Urutan peristiwa ditampilkan dari atas ke bawah, dengan interaksi pertama

pada bagian alas dan ba

pada bagiam bawah diagram. Urutan diagram digunakan dalam rancan sistem untuk

mendapatkan interaksi, relasi, dan operasi objek-cbjek da12 sistem.

Computer-Aided Software Engineering (CASE)

Computer-aided software engineering (CASE) - kadang kala disebut ' computer-

aided systems engineering - adalah otomatisasi metodologl' : gembangan sistem

langkah demi lutgkah untuk perangkat lunak dan penulang-ulang y~' yang bertuiuan

mPn?~~~n~ jumlah pekerjaan yang berB perangkat lunak >N emakaian 1'

emaka ian

.~,!~k„;:: .n.n oie.h nemhan£ur. sste•st-p°rau

an para pmrtbangun sistem dalam hal pengerjaan tugas"~~ lebih

mengarahic pemecahan masalah. CASE juga membantu pembuatan dokumentasi

Yang . Para anggota tim b53

'

jelas dan koordinasi kerja tim pengembangan sistem.ggota lainnYa ur~t' ' berbagi-

pakai kerja mereku ,lengan mengakses file-file anh dikerjakan SebaBiar` meninjau

kembali atau memndifikasi apa yang sudakart r"eneeu°ak??t penelitian menemukan

bahwa sistem yang dikembang CASE dan metodologi yang lebih uaru adalah lebih

stabil, dan lebih s~i

Page 45: BAB 5 edit

butuhkan perbaikan (Dekleva, 1992). Keuntungan produktivitas jug; bjsa diperoleh

jika alat-alat ini digunakan dengan semestinya. Banyak ala CASE adalah berbasis-

PC, dengan kemampuan grafis yang sangat baik.

CASE memberikan f3silitas grafis otomatis untuk menghasilkan label dan

diagram, pelaporan yang bisa ditampilkan pada layar maupun tercetak, fasilitas

pelaporan yang ekstensif, analisis dan pemeriksaan, pembuatan

kode program, dan pembuatan dokumen. Sebagian besar CASE didasarkan pada

satu atau lebih metodologi terstruktur yang terkenal. Beberapa CASE , misal Visible

Analyst, seperti diilustrasikan pada Gambar 14-12, mendukung pengembangan

berorientasi objek. Secara umum, CASE berusaha menuigkatkan produktivitas dan

kualitas dengan melakukan beberapa hal berikut:

` hfenjalankan metodologi pengembangan standar dan aturan-aturan dalam hal

perancangan.

Memperbaiki komunikasi antara pengguna dan

ahli teknis .

' Mengorganisasi dan mengkorelasikan komponen-komponen rancangan dan

memberikan akt kd

ses cepaepaanya melalui depot rancangan. Mengotomatisasi

pekerjaan analisis dan perancangan yang membOSankan dan cedd

nerung menganung kesalahan jika dikerjakan secara

manual.

M~gotomatisasi pembuatan kode program, pengujian, dan kendali.

gian -w

Page 46: BAB 5 edit

~bagian besar peranti CASE dikelompokkan dal hlkh i b ama apaaaisa ~dukung

aktivitas pada awal atau pada akhir dib

ar proses pengemangan

4teat, per~ti CASE paG,s bagian awal proses berfokus pada menangkap ~°rfiasi

analisis dan rancad thl

ngan paaaap paing awal dari pengembangan *tem' sedangkan

peranti CASEd b

paaagian akhir proses menangani ay'`a-s pengkodean pjil

,enguan, dan pemeiharaan. Peranti pada bagi an membantu konversi

spesifikasi secara otomatis menjadi kode-kode

program.

CASE secara otomatis mengikat unsur-unsur data kepada prose3 Iika diagram

alur data berubah dari satu proseg an, menggunakannYa.ada kamus data juga akan

berubah ` I ke proses lainnya, maka unsur-unsur p secara otomatis untuk

merefleksikan perubahan dalam diagram. CASE juga ~ validasi diagram rancangan

dan spesifikasi. ~ mengandung fitur untuk mem CASE dengan demikian mendukung

perancangan dengan mengotomatisasi ~ ediakan fasilitas pembuatan prototipe.

perbaikan-perbaiican dan meny

diteta

Depot informasi CASE menyimpan semua informasi yang pkan oleh analis

selama proyek itu. Depot ini menyertakan diagram alur data, definisi data,

spesifika°_i proses, for~? tabel struktur, diagram relasi-entitas,tan d an komentar,

serta hasil uy laporan tercetak di alyar dan di kertas, cata htur untuk mendukung

aplikasi I/ CASE sekarang juga mengandung server, pemrograman berorientasi

objek, dan perancangan-ul~'g Proses . Metodologi dan serangkaian alat bantu

sedang dikembangkan u`"~k bisnis

ganisasi men genai perekayasaan proses Uis="

me ningkatkan pengetahuan or (Nissen,1998).

Page 47: BAB 5 edit

Agar penggunaannya lebih efektif, CASE membutuhkan d~iph?~, ro ek

pengembang~ sistem .111 I an `

disiplin organiasiona.. Tiap anggota P Y a ngenai peT`~' mengikuti aturan

umum yang disepakati me dologi per.gernbangar.. Aiat CASE meniala.nkan

metode-metode meto

diabaikar. iika ::d- ada pengaturan

vane mur.~, in standar umum, - organisasi.

n ang i ap

Pengembangan Sistem

Alokasi Sumber Selamai alokasi su: her selama Pengemb~ Pandangan-pandangan

mengera sistem telah berubah secara ignifikan selama bertahun-tahun. '~a

waktu, dan personil yang dlperlp ; akW

- r.a:nentukan bagaimana ay", sumbe

ek pengembangan sistem aipergun

p,,.;ia veragam tahap proy

awalnya, paaa pembangun sistem fokus pada pemrograman, dengan hanya kira-kira

satu persen waktu dan biaya proyek dihabiskan untuk analisis sistem (menetapkan

spesifikasi). Lebih banyak waktu harus digunakan dalam hal spesifikasi dan analisis

sistem, mengurangi porsi waktu untuk pemrograman dan mengurangi kebutuhan

waktu untuk pemeliharaan. Dokumentasi persyaratan agar lebih bisa dipahami m;ilai

dari awal sampai pada proses pengembangan, spesifikasi, dan penggunaan terus-

menerus juga bisa mengurangi kesalahan-kesalahan, waktu dan biaya (Domges dan

Pohl, 1998). Literatur-literatur masa kini menunjukkan bahwa kira-kira seperempat

waktu dan biaya untuk proyek dihabiskan untuk analisis dan spesifikasi, dengan kira-

kira 50 persen sumber-sumbernya dialokasikan tuttuk perancangan dan

pemrograman. Instalasi dan post-i:nplementasi ldealnya hanya memerlukan

seperempat dari keseluruhan sumber proyek. Investasi dalam kualitas perangkat

lunak ditetapkan lebih awal pada proses supaya menghasilkan pengembalian modal

yang lebih besar (Slaughter, Harter dan Krishnan, 1998).

Page 48: BAB 5 edit

Metrik perangkat lunak memainkan peran penting dalam meningkatkan kualitas

sistem. Metrik perangkat lunak adalah penilaian cbjektif atas sistem dalam format

ukurar.. Penggunaan metrik secara terus-menerus memnngkinkan departemen

sistem inforrnasi dan pengguna bersama-sama melakuican pengukuran kinerja

sistem dan mengidentifikasi masalahmasalah yang terjadi. Contoh-contoh metrik

perangkat lunak adalah jumlah transaksi yang bisa diproses dalam waktu tertentu,

waktu respons online, jumlah slip gaji yang bisa dicetak per jam, dan jumlah bug per

seratus baris kode.

Agar metrik bisa berhasil, maka metrik harus dirancang dengan cermat, jektif dan

resmi. Metrik harus bisa mengukur aspek-aspek signifikan dari sistem. Selain itu,

metrik tidak berguna kecuali secara konsisten digunakan danpengguna merasa

yakin dengan pengukuran yang dihasilkan.

ib i2 menguraikan tahap-tahap pengujian yang diperlukan agar sistem `orrni bi b

assaeroperasi - pengujian program, pengujian sistem, dan `gujian penerimaan.

Pengujian yang dilakukan secara lebih dini, teratur, !;menyeluruh akan

meningkatkan kualitas sistem secara signifikan. Pada uIrmya, pengujian perangkat

lunak sering disalahartikan. Sebagian besar '??tggapan bahwa pengujian adalah

suatu cara untuk membuktikan tidaksalahan pekerjaan pembuatan program.

Padahal kenyataannya, ' tah bh

uawa perangkat lunak yang besar sangat banyak mengandung I "`a d ki

h

n,antaarus melakukan pengujian untuk mengatasi kesalahantersebut.

'engujian dimulai pada t,~hap perancangan. Karena saat ini belum ia program

pengujian, maka biasanya pengujian yang digunakan t walkthrough (sambil-jalan) -

suatu tinjauan-ulang atas dokumen

~kasi atau rancangan yang diiakukan oleh sekelompok kecil orang yang

w; St SP rai se se ke k~

secara cermat dipilih Uerdasarkan keterampilan untuk sasaran khusus yang sedang

diuji. Jika proses ini selesai, dilanjutkan dengan tahap selanjutnya, yaitu pengujian

kode-kode program. Namun kode-kode ini harus diuji sewaktu komputer sedang

Page 49: BAB 5 edit

berjalan. Jika kemudian terjadi kesalahan, maka ,umber kodenya bisa diketahui dan

dieliminasi melalui proses yang disebqt debugging.

Aplikasi e-commerce dan e-business memperkenalkan level-level Uaru

kcmpleksitas pengujian untuk memastikan kinerja dan fungsionalitas yang

berkualitas tinggi. Di balik s?tiap Web site Uesar s°perti Amazon.com,

E"TRADE terdapat ratusa.l server, riUuan mil kabe! iaringan, dan eSay,

atau ratusan program perangkat lunak Yang menciptakan Uanyak sekali titik ite ini h

arus dibangun dan diuji untuk memastikan Uahwa . Web s kelemahan

.

bisa berjalan seperti yang diharapkan walaupun terjadi puncak-puncak

ia

Web site maupun komponen-komponen beban muatan.

Baik lalu Iintas perangkat lunak, dan jaringan harus teknik seperti perangkat keras,Uangan aplikasi dan pengujian.

ma pengem

dipertimUangkan selaji Web site secara realistis, perusahaan perlu menemukan

Untuk mengu miliknya dengan jumlah yang sama dengan cara ur,tuk

mengekspos Web site nyata mengunjungi situs tersebut. Misainya, para pengguna

yang secaraus me mbuat skenario ujian di mana ada banyak situs retail e-

commerce har pengunjung yang hanya melihat-lihat dan ada juga pengunjnng

yan$ melakukan pembelian.

Pengujian yang dilakukan atas apiikaai nirkabel memUeri tantang=^ aplikasi

Web nirkabel dan aplikas? 1`!~~ tambahan. SeUagian besar konvensional akan

secara dramatis meningkat sejalan dengan bertambahn"T penggunaan nirkabel.

Alat uji muatan otomatis yang mensimulasi ribuarl dan sesi Urowser Web

konvensional, bisa membar'~ Web nirkabel simultan pada kinerja sistem.

perusahaan mengukur dampaknyaenunda pengujian sampai akhir t Sebagian besar

perusahaan m keputusan rancangan sndah difir.ali pengembangan aplikasi,

sewaktu Menur.da pengujian

Page 50: BAB 5 edit

dan sebagian Uesar kode program sudah ditulis. Web site dan skalabilitas

sampai akhir siklus pengembangan a.phk-'-4 ` masalah acap kali berasal dar5

~°`` sangat berisiko tinggi karena masaiah-- tJntuk meminimalkan peluang ditem

fundamental pada sistem.tama kemudian hari pada p di

masalah-masalah struktural u perusahaan harus menjalankan pc pengembangan

sistem, maka Hal ini akan memung secara baik sebelum sistem diselesaikan.

untuk mengetahui bottleneck kinerja dan masalah-masalah lautrYa

tau komponen sistem sebelum

masing-masing level aplikasi a diintegrasikan.

Audit ua1t'tas Data dan Pembersihan Data dengan rr'en

gidentim

Kualitas sistem informasi juga bisa ditiggkatkan mengoreksi data salah, mendeteksi

kesalahan sebagai tujuan organ>s~; i997). Analisis kualitas datd. s~ '1`~ lebih

eksplisit (Klein, Goodhue, dan Davis, yang merupakan surt'ei lets ter

standimulai dengan audit kualitas data, keakuratan dan tingkat kelengkapan data

dalam sistern inform3

kualitas data dijalankan dengan mengikuti metode-metode berikut:

, Mensurvei para pengguna akhir mengenai persepsi mereka atas kualitas data.

Mensurvei keseluruhan file data Mensurvei contoh-contoh dari file data

*-lip a".4 RA ~ ~ n

a...,+..~r~.._.,~. . mwu as.ras'~~•

Hanya jika audit data umum dijalankan maka organisasi bisa engetahui sejauh

mana sistem informasi mereka mengandung informasi yangtidak akurat, tidak

lengkap, atau ambigu.

Page 51: BAB 5 edit

' Sampaisaatini,sebagianbesarorganisasitidakmemprioritaskankualitas data

sebagaimana seharusnya (Tayi dan Ballou, 199fs). Sekarang e-commerce n e-

business semakin memaksa perusahaan untuk lebih memperhatikan alitas data

karena perusahaan yang berjalan secara digital tidak bisa kerja secara efisien tanpa

keakuratan data pelanggan dan mitra bisnisnya. nbersihan data menjadi persyaratan

inti dalam hal penyimpanan data, manajemen relasi pelanggan, dan perdagangan

berbasis-Web.

;.Perusahaan-perusahaan yang mengimplementasikan penyimpanan a serirtg

menemukan ketidakkonsistenan dalam hal informasi pelanggan i karyawan, ketika

akan mengintegrasikan informasi dari beragam unit nis. Perusahaan-perusahaan

juga menemukan kesalahan-kesalahan dalam data yang disediakan oleh pelanggan

atau mitra bisnis melalui Web site. t-Net online (lihat Bab 4) secara khusus

merupakan hal yang problematis

mereka menggunakan data katalog dari beragam pemasok, dan taYa ini sering

berbeda format, dengan skema klasifikasi yang berbeda .Yode produk, deskripsi

produk, dan atribut-atribut lainnya. Alat bantu melakukan pembersihan data bisa

digunakan untuk memperbaiki

data dan untuk mengintegrasikan data tersebut dalam format rusahaan yang

konsisten (l:hat bagian Pada Jendela Manajemen).

Data Milik Toyota Tak Terkendalikan

•xus adalah kendaraan kelas high-end rri Toyota dan para pemakai Lexus meng-

arapkan layanan pelanggan yang terbaik. swaktu Toyota Motor Sales USA

mengalami :cara terus menerus masalah layanan We tahun 1998, mereka berpikir

bahwa lah member" pelayanan terbaik kepada 3ra pemakai Lexus. Jika kendaraan

Lexus ,-ak, perusahaan akan menghubungi emiliknya, menjemput kendaraan itu,

emperbaikinya, dan menyediakan kepada pemilik mobii

;ndaraan pengganti Lexus sampai perbaikan diselesaikan. ,yota akan mengemba!

ikan mobil Lexus yang telah diperbaiki ;pada pemiliknya da!am keadaan tangki

bensin terisi penuh an mobil tercuci bersih. Toyota bergantung pada sistem formasi

konsumennya yang memberi informasi mengena? iasalah-masaiah iayanan seperti

ini ataa informasi lainnya. all center Toyota di Iowa menggunakan sistem tersebut

Page 52: BAB 5 edit

untuk ienangani garansi, bengkel berjalan, pemelit+araan gratis, dan ermintaan

layanan lainnya.

Data dari sistem mengidentifikasi pemilik :nobil Lexus ang memvhki masalah

pada ban, dan Toyota mulai menngirim iereka cek sebesar US$400 atau lebih untuk

mengganti an-ban mobil yang bermasalah. Namun sebagian dari cek ;i malah

diterima oleh orang yang bahkan bukan pemilik exus dan selain itu juga jatuh ke

tangan orang yang tidak lagi ienjadi pemilik kendaraan. Kesalahan-kesalahan

pengiriman ii berasal dari masalah kualitas data masif karena sistem iformasi

pelanggan korporat menggunakan data konsumen ang tersimpan di dalam 15

database di beraqam

;mpat pada perusahaan.

Setelah mempelajari masalah itu, manajemen enior memerintahkan agar

database konsumen ijadikan satu sehingga bisa menyelesaikan ketF aksesuaian itu

dan memersingkat waktu yang ibutuhkan oleh karyawan call center untuk

mengakses data ~elanggan. Toyota menggunakan Power Mart dari Informatica lan

alat perangkat lunak untuk ekstraksi data, transformasi,

dan pemuatan ke dalam tepat penyimpanan data pusat yang mampu menampung

250 gigabyte data.

Sampai April 1999, Toyota telah mem. bangun database pelanggan pusatnya

dan memasang perangkat lunak Informatica. Dibutuhkan waktu tambahan sebanyak

enam uulan agar sistem bisa bekerja sesuai kebutuhan. Rintangan terbesar adalah

dalam he! pembersihan data. Database Toyota berisi

jutaan informasi yang harus diperiksa. Sebagian database berisi kekeliruan

mengenai alamat, kendaraan, dan motor. ? Toyota harus bekerja sama dengan

departemen dalam neged ;; kendaraan bermotor untuk memeriksa sebagian

datanya, '.; Dalam beberapa hal perusahaan itu harus meneleponpelanggan untuk

membantu mereka mencocokkan data pada database.

Total biaya proyek ini berkisar lebih dari US$2,5 jute dan Toyota yakin bahwa

uang ini akan habis. Para karyawan - call center bisa mengakses informasi

pelanggan secara lebih cepat, jadi Toyota tidak perlu meningkatkan jumlah stafnya

sewaktu volume panggilan telepon juga meningkat. Penjualan kendaraan per tahun

Page 53: BAB 5 edit

dua kali lipat lebih dari 750.000 sampai 1,7 juta, dan perusahaan sekarang yakin

bahwa data pada database pusat telah akurat ur.tuk mendukung pengambila^

keputusan di seluruh perusahaan.

Namun masalah dengan kualitas data tidak perna berakhir. Toyota terus

melakukan pembersihan data sewaktu data dari Mexico dimasukkan ke dalam

sistem.

Untuk Dipikirkan: Ape saja masalah-masalah ma-najemen dan organisasi yang

muncul akibat jeleknya kualitas data di Toyota? Keputusali manajemen ape yang

harus dibuat agar bisa menyelesaikan masalah tersebut7

Sumber: Sean Gailagher, "Default Setting" Baseline, Juni 2002 dan sltus

InformaHca, diakses pada 22 Juli 2002, www.informatica.^^"'

- JADIKAN Tl-BISNIS ANDA

KEUANGAN DAN AKUNTANSI Keamanan dan ketangguhan adalah hal yang

Sartgat penting untuk layanan perbankan dart keuangan karena kesalahan,

penipuan, dan gangguan layanan bisa membawa kerugian moneter dan kehilangan

kepercayaan nasabah terhadap perusahaan-perusahaan perbankan tertentu bahkan

terhadap industri keuangan seczra keseluruhan. Pencegahan atas kesalahan,

pencttrian, dan penipuan aset-aset pada sistem keuangan dan akuntansi merupakan

sasaran pokok dari pembuatan aplikasi dan kendFli umum. Fungsi akuntansi sering

dilibatkan dalam audit sistem dan dalam rancangar. kendali sistem informasi.

SUMBER DAYA MANUSI_A

"Faktor-faktor manusia" dan teknologi penting dalam menetapkan keamanan dan

kestabilan sistem informasi perusahaan. Sebagian .besar celah-cclah keamanan

dan kesalahan sistem disebabkan oleh legitimasi "arang dalam" perusahaan.

Kualitas perangkat lunak tergantung pada komitmen kualitas orang-orang yang

terlibat dalam perancangan perangkat lunak. Membentuk kesadara^, kualitas dan

keamanan di antara para karyawan mer:xpakan hal penting dalam fungsi sumber

daya manusia, karena data sumber-sumber daya manusia mencakup `informasi

penting seperti gaji atau riwayat kesehatan,

Page 54: BAB 5 edit

Manajemen bertanggung jawab untuk mengembangkan struktur kendali dan 3tandar

kualitas bagi organisasi. Keputusan-keputusan manajemen pokok Zmcakup

penetapan standar untuk keakuratan dan kestabilan sistem, 4*Rentukan level

kendali yang tepat untuk fungsi-fungsi organisasi, dan ` etapkan rencana

pemulihan dari bencana.

Karakteristik dari organisasi memainkan peran sangat besai dalam 4tertentukan

pendekatan-pendekatannya terhadap kualitas dan masalahPaasalah kendali.

Sebagian organisasi lebih memperhatikan kesadaran"ntas AI`- .

itas dan kendali, sedangkan sebagiar, lainnya kurang memperhatikan hal tersebut.

Kultur dan proses bisnis memberi dukungan terhadap kutdar kualitas dan kinerja

yang tinggi. Menciptakan keamanan dan kualitas

yang memerlukan perlindungan keamanan data yang ketat.

PABItIKASI DAN PIiODUKSI

Sistem pabrikasi saat ini semakin rentan daripada pada masa lalu karena semakin

terkoneksi dengan jaringar, dan terintegrasi satu sama lain. Sistem rantai persediaan

bisa sangat dipengarchi oleh kegagalan jaringan atau masalah-masalah kualitas

perangkat iunak, karena alur informasi yang terganggu bisa berdampak merugikan

bagi banyak anggota pada rantai persediaan. Keamanan dan kestabilan dengan

demikiar, merupakan prioritas tertinggi dalam perancangan intranet dan ekstranet

untuk pabrikasi dan produksi.

PENJUALAN DAN PEMASARAIV'

E-commerce memerlukan sistem pemhayaran yang aman untuk pembelian online

dan s'stem yang memiliki ketersediaan yang besar serta memiliki toleransi

kegagalan sehingga . bisa mencegah gangguan layanan. Enkripsi, tanda tangan

digital, sertifikat digital, dan teknologi untuk skalabilitas dan komputasi ketersediaan

yang besar merupakan teknoiogi-teknoiogi penting untuk membuat sistem seperti

itu. Standar kualitas data juga harus ditingkatkan sehingga perusahaan bisa segera

memproses data pelanggan yang akurat.

Page 55: BAB 5 edit

Rangkuman

1. Mengnpn sistem informnsi snngnt rrntnn terhndnp perusnknn, kesnlnhnn,

penynlahgunnnn, dnn nmsnlnh-mnsnlnh kunlitns sistem? Dengan data

terkonsenlrasi dalam format elektronik dan banyaknya prosedur yang tidak kelihatan

melalui otomatisasi, maka sistem informasi yang terkomputerisasi rentan terhadap

kerusakan, penyalahgunaan, kesalahan, penipuan, dan kegagalan perangkat lunak

dan perangkat keras. Sistem online dan sistem yang memanfaatkan Internet secara

khusus memiliki kerentanan karena data dan file bisa dengan cepat dan secara

langsung diakses melalui terminal-terminal komputer atau pada banyak titik dalam

jaringan. Hacker bisa mempenetrasi jaringan perusahaan dan menyebabkan gang-

guan serius pada sistem. Virus-virus komputer bisa menyebar dengan cepat dari

satu sistem ke sistem lainnya, merusak memori komputer dan menghancurkan

program serta data. Perangkatperangkat lunak memiliki banyak masalah karena

koreksi kesalahan memakan tenaga dan biaya yang besar dan karena bug-bug pada

perangkat lunak memiliki kemungkinan sangat kecil untuk dihapus. Kualitas data

juga

tingkat tinggi dalam sistem informasi bisa menjadi proses dari perub organisasi yang

panjang.

Sejumlah teknologi dan metodologi telah tersedia untuk memperbaikj kualitas

sistem dan keamanannya. Teknologi-teknologi seperti antivirus daA perangkat lunak

keamanan data, firewall, teknologi toleransi kesalahan dai

t` komputasi ketersediaan yang besar, serta prosedur-prosedur terprograrif bisa

digunakan untuk menciptakan lingkungan kendali, di mana metrik perangkat lunak,

metodologi pengembangan sistem, dan alat-alak otomatisagl untuk pengembang2n

sistem bisa digunakan untuk memperbaiki kualitag perangkat lunak. Disiplin-dis:plm

organisasi juga dipedukan agar bisa menggunakan teknologi ini secara efektif.

Untttk Dibnhns:

Page 56: BAB 5 edit

Dikatakan bahwa kendali dan keamanan harus yang pertama kaL . diperhatikan

dalam perancangan sistem informasi. Apakah Anda setuju - der.gan pendapat ini?

Mengapa?

Sejauh mana pengujian perangkat lunak dikatakan "mencukupi?" Apa saja masalah-

masaiah manajemen, organisasi, dan teknologi yang harus - Anda pertimbangkan

dalam menjawab pertanyaan ini?

sebagian berdampak pada kualitas sistem dan kinerjanya.

.ipa snja jenis-jenis kendnli yang tersedin untuk sisfem informnsi? Kendali terdiri dari

semua metode, kebijakaii, dan prosedur organisasi yang memastikan keamanan

aset-aset milik organisasi, keakuratan dan kestabilan catatan penting, dan

pemberlakuan standar-standar manajemen. Ada dua kategori utama dari

'

kendali yaitu kendali umum dan kendali aplikasi.

Kendali umum menangani rancangan~ keseluruhan, keamanan, dan

penggunaan komputer, program, dan file untuk infrastruktut;

teknologi informasi perusahaan. Di dalamnya termasuk kendali perangkat keras fisik,

kendall -•: perangkat lunak sistem, kendali keamanan file data, kendali operasi

komputer, kendali : proses implementasi sistem, dan aturan-aturan -` administratif.

Kendali-kendali aplikasi bersifat untuk aplikasi komputer tertentu. Ken kendali itu

berfokus pada kelengkapan d

keakuratan input, pembaruan dan pemeliharaat4 dan validitas informasi pada sistem.

Kend94,

aplikasi terdiri dari: (1) kendali input, (2) kendali pemrosesan, (;) kendali output.

Untuk menentukan kendali mana yang dibutuhkan, para perancang dan

pengguna sistem harus mengidentifikasi semua titik kendali dan kelemahan-

kelemahan pada kendali serta menjalankan penilaian risiko. Mereka juga harus

melaksanakan analisis rugi/laba alas kendali dan perar,cangan kendali yang secara

efektif melindungi sistem tanpa membuat sistem menjadi tidak berguna.

3. Ukuran-ukuran khusus apn yang hnrus dinmbil untuk memnstiknn kestnbilan,

ketersedinnn, dnn kenmnnnn dnri e-commerce dnn proses 6isnis digital? Perusaha-

Page 57: BAB 5 edit

an membutuhkan pengukuran khusus untuk mendukung e-commerce dan proses

bisnis digital. Perusahaan bisa menggunakan eistem komputer yang bertoleransi-

kesalahan atau membuat lingkungan komputasi yang memiliki ketersediaan yang

besar untuk memastikan bahwa sistem informasi mereka selalu tersedia dan bekerja

tanpa mengalami gangguan. Rencana pemulihan dari bencana memberikan

prosedur-prosedur dan fasilitas-fasil-itas untuk memulihkan kembali layanan

komunikasi dan komputasi setelah mengalami gangguan. Firewall dan sistem

pendeteksi gangguan melindungi jaringan privat terhadap akses yang tidak dikenal

sewaktu organisasi menggunakan 5. intranet atau terkoneksi ke Internet. Enkripsi

merupakan teknologi yang digunakan secara luas untuk melindungi transmisi

elektronik melalui Internet. Sertifikat digital lebih jauh memberikan perlindungan atas

transaksi elektronik dengan cara mengotentikasi identitas pengguna.

Apa saja teknik-teknik penting yang menjnmin kualitns perar.gknt lunak? Kualitas

dan kestabilan perangkat lunak bisa ditingkatkan dengan atenggunakan metodologi

pengembangan sfandar, meL-ik perangkat lunak, melalui prosedur-prosedur

pengujian, dan pengalokasian sumber-sumber sehingga memperluas tahap

Alokasi sumber 618 ;nalisis terstmktu. 611

tahap analises dan rancangan pengembangan sistem.

Metodologi terstruktur telah digunakan untuk meningkatkan kualitas

perangkat lunak sejak tahun 1970-an. Analisis terstruktur meng

garisbawahi alur data dan proses transformasi data. Sebagai alat utamanya

adalah diagram alur data. Rancangan terstruktur dan pemregraman merupakan

prinsip-prinsip rancangan perangkat lunak yang menghasilkan perangkat lunak

stabil dan terdokumentasi secara baik dengan struktur yang sederhana, jelas dan

mudah bagi orang lain untuk dipahami dan dijalankan. Unified Modelling

Language (UML) memberikan metodologi standar untuk pemodelan sistem

berorientasi objek yang memiliki konsistensi dalam hal analisis, perancangan,

dan implementasi.

Computer-aided software engineering (CASE) mengotomatisasi metodologi-

metodologi untuk pengembangan sistem. CASE menghasilkan standar baku dan

Page 58: BAB 5 edit

meningkatkan koordinasi serta konsistensi selama pengembangan sistem. CASE

membantu para pembangun sistem dalam mengkonstraksi model sistem yang

lebih baik dan mempermudah perbaikan ulang spesifikasi rancangan untuk

memperbaiki kesalahan-kesalahan.

Mengnpa mengnudit sistem informnsi dnn memGeri perlindungnn kualitas data

merupnknn dua hnl yang penting? Audit S1M secara menyeluruh dan sistematis bisa

membantu perusahaan untuk menentukan keefektifan kendaii dalam sistem

informasi mereka. Pengerjaan audit data secara teratur harus dilakukan untuk

membantu organisasi memastikan kelengkapan dan keakuratan data yang disimpan

pada sistem mereka. Pembersihan data harus juga dilakukan untuk menciptakan

kekonsistenan dan keakuratan data untuk digunakan oleh perusahaan secara

menyeluruh dalam ecommerce dan e-business.

Audit kualitas data 620 Audit SIM 608