sistem otomasi perkantoran & sistem pakar -...

44
SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR Disusun Oleh : 1. Anidya Novita A(50418861) 2. Dwiky Yudhia (52418123) 3. Muhamad Reyhan Alfaritsi (54418367) UNIVERSITAS GUNADARMA 2IA18 Kelompok 7

Upload: others

Post on 27-Mar-2021

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

SISTEM OTOMASI PERKANTORAN & SISTEMPAKAR

Disusun Oleh :1. Anidya Novita A(50418861)2. Dwiky Yudhia (52418123)3. Muhamad Reyhan Alfaritsi (54418367)

UNIVERSITAS GUNADARMA

2IA18Kelompok 7

Page 2: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Materi Pertemuan 12 (RPS 2017)

Page 3: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

SISTEM OTOMASI PERKANTORAN DAN SISTEM PAKARMATERI 12

Page 4: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Definisi

◦ Sistem yang memberikan fasilitas tugas-tugas pemrosesaninformasi sehari-hari di dalam perkantoran dan organisasibisnis.

◦ Sistem ini menyediakan aneka ragam perangkat untukpemrosesan informasi, seperti Electronic Calendering, FAX,pengolah kata (word processor), surat elektronis (e-mail)dan surat bersuara (v-mail atau voice mail).

◦ Pengguna sistem ini pada prinsipnya adalah semuapersonil dalam organisasi, baik staf maupun yang masukkategori level manajemen

SISTEM OTOMASI PERKANTORAN

Page 5: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Pengolah Kata

◦ Penggunaan suatu komputer untuk melakukan secaraotomatis banyak dari tugas yang diperlukan untukmenyiapkan pengetikan atau mencetak dokumen

◦ Kontribusi bagi para manajer adalah persiapankomunikasi yang lebih efektif

Page 6: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Sistem Pengolah Kata

CPU Typed documentsSecretary or manager

Document storage

Page 7: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Electronic Mail (E-Mail)

Penggunaan jaringan komputer memungkinkan para pemakai untuk mengirimkan, menyimpan dan mengambilkembali pesan menggunakan terminal serta peralatantempat penyimpanan

Page 8: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Mail display and entry

Mail display and entry

Mail display and entry

User 2

User 1

CPU

Mail storage

Sistem Electronic Mail (E-mail)

Page 9: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Electronic Calendering

◦ Penggunaan suatu jaringan komputer untuk menyimpan dan mengambilkembali kalender janji bertemu manajer

◦ Memungkinkan kalender para manajer lain untuk diakses◦ Memberikan fasilitas penjadwalan◦ Tidak mengkomunikasikan informasi pemecahan masalah

Page 10: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Calendar display and entry

Manager 2

Calendar display and entry

Manager 1

CPUManager n

Sistem Electronic Calendaring

Page 11: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Faksimile (Fax)

Menggunakan peralatan khusus yang dapat membacasatu dokumen pada satu ujung dari satu kanal komunikasi danmembuat satu salinan (copy) di ujung lain

Page 12: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Fax A Fax BATA ATA

Server 2 Server 2

Sistem Faksimile (Fax)

Page 13: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

DefinisiSistem pakar adalah suatu program komputer yang dirancang untuk

mengambil keputusan seperti keputusan yang diambil oleh seorang ataubeberapa orang pakar.

Menurut Marimin (1992),” sistem pakar adalah sistem perangkat lunakkomputer yang menggunakan ilmu, fakta, dan teknik berpikir dalam pengambilankeputusan untuk menyelesaikan masalah-masalah yang biasanya hanya dapatdiselesaikan oleh tenaga ahli dalam bidang yang bersangkutan. “.

SISTEM PAKAR

Page 14: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Modul Penyusun Sistem Pakar

◦ Modul Penerimaan Pengetahuan Knowledge Acquisition Mode)

Sistem berada pada modul ini, pada saat ia menerima pengetahuan dari pakar. Proses mengumpulkan pengetahuan-pengetahuan yang akan digunakan untuk pengembangan sistem, dilakukan dengan bantuan knowledge engineer. Peran knowledge engineer adalah sebagaipenghubung antara suatu sistem pakar dengan pakarnya.

◦ ModulKonsultasi(ConsultationMode)

Pada saat sistem berada pada posisi memberikan jawaban atas permasalahan yang diajukan olehuser, sistem pakar berada dalam modul konsultasi. Pada modul ini, user berinteraksi dengan sistemdengan menjawab pertanyaan-pertanyaan yang diajukan oleh sistem.

◦ Modul Penjelasan(Explanation Mode)

Modul ini menjelaskan proses pengambilan keputusan oleh sistem (bagaimana suatu keputusandapat diperoleh).

Page 15: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Komponen utamapada Struktur Sistem Pakar

1. Basis Pengetahuan (Knowledge Base)

Basis pengetahuan merupakan inti dari suatu sistem pakar, yaitu berupa representasipengetahuan dari pakar. Basis pengetahuan tersusun atas fakta dan kaidah. Fakta adalahinformasi tentang objek, peristiwa, atau situasi. Kaidah adalah cara untuk membangkitkansuatu fakta baru dari fakta yang sudah diketahui.

basis pengetahuan merupakan representasi dari seorang pakar, yang kemudian dapatdimasukkan kedalam bahasa pemrograman khusus untuk kecerdasan buatan (misalnyaPROLOG atau LISP) atau shell sistem pakar (misalnya EXSYS, PC-PLUS, CRYSTAL, dsb.)

Page 16: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

2. Mesin Inferensi (Inference Engine)

Mesin inferensi berfungsi untuk memandu proses penalaran terhadap suatukondisi, berdasarkan pada basis pengetahuan yang tersedia. Di dalam mesininferensi terjadi proses untuk memanipulasi dan mengarahkan kaidah, model,dan fakta yang disimpan dalam basis pengetahuan dalam rangka mencapaisolusi atau kesimpulan. Dalam prosesnya, mesin inferensi menggunakan strategipenalaran dan strategi pengendalian.

Strategi penalaran terdiri dari strategi penalaran pasti (Exact Reasoning) danstrategi penalaran tak pasti (Inexact Reasoning). Exact reasoning akandilakukan jika semua data yang dibutuhkan untuk menarik suatu kesimpulantersedia, sedangkan inexact reasoning dilakukan pada keadaan sebaliknya.Strategi pengendalian berfungsi sebagai panduan arah dalam melakukanprose penalaran.

Page 17: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

3. Database (Basis Data)Basis data terdiri atas semua fakta yang diperlukan, dimana fakta-faktatersebut digunakan untuk memenuhi kondisi dari kaidah-kaidah dalam sistem.Basis data menyimpan semua fakta, baik fakta awal pada saat sistem mulaiberoperasi, maupun fakta-fakta yang diperoleh pada saat proses penarikankesimpulan sedang dilaksanakan. Basis data digunakan untuk menyimpandata hasil observasi dan data lain yang dibutuhkan selama pemrosesan.

4. User Interface (Antara Muka)Fasilitas ini digunakan sebagai perantara komunikasi antara pemakaidengan sistem. Biasanya Interface akan dibuat semenarik mungkin agarpemakai tertarik dalam mengisi pertanyakan yang diajukan oleh system.

Page 18: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

KONSEP KEAMANAN DAN KONTROL SISTEM INFORMASIMATERI 13

Page 19: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Definisi Keamanan sendiri adalah proteksi perlindungan atas sumber-sumberfisik dan konseptual dari bahaya alam dan manusia. Keamanan terhadap sumberkonseptual meliputi data dan informasi.

Keamanan sistem mengacu pada perlidungan terhadap semua sumber dayainformasi perusahaan dari ancaman oleh pihak pihak yang tidak berwenang.Perusahaan menerapkan suatu program keamanan sistem yang efektif denganpertama-tama mengindentifikasi berbagai kelemahan dan kemudian menerapkanperlawanan dan perlindungan yang diperlukan.

TUJUAN KEAMANAN

Kerahasiaan

Integritas

Ketersediaan

Perusahaan berusaha untuk melindungi data dan informasi dari orang yang tidak berhak.

Tersedianya data dan informasibagi mereka yang berwenanguntuk menggunakannya

Semua subsistem harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya

Page 20: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Di dalam tindakan atau perilaku pada system informasi,sangatlah dibutuhkan/pentingnyapengendalian keamanan dan control,karena bertujuan untuk memastikan bahwaCBIS(Computer Based Information System) telah diimplementasikan seperti yangdirencanakan,system sendiri telah beroperasi seperti yang dikehendaki,dan operasi tetapdalam keadaan aman dari penyalahgunaan atau gangguan komunikasi. Maka dari itu kitaharus mempunya security dalam system informasi. Tugas control CBIS Kontrol CBISmencakup semua fase siklus hidup. Selama siklus hidup, kontrol dapat dibagi menjadikontrol-kontrol yang berhubungan dengan pengembangan, disain dan operasi. Manajerdapat memperoleh kontrol dalam ketiga area secara langsung melalui ahli lain, sepertiauditor.

PENTINGNYA PENGENDALIAN SISTEM INFORMASI

Page 21: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Pada awalnya istilah kejahatan maya (cyber crime) = kejahatankomputer (computer crime). Kejahatan Komputer dirumuskansebagai perbuatan melawan hukum yang dilakukan denganmemakai komputer sebagai sarana/alat atau komputer sebagaiobjek, baik untuk memperoleh keuntungan ataupun tidak, denganmerugikan pihak lain.

KEJAHATAN KOMPUTER

Page 22: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

• Unauthorized Access to Computer Sistem and ServiceKejahatan yang dilakukan denganmemasuki/menyusup ke dalam suatu sistem jaringankomputer secara tidak sah, tanpa izin/tanpasepengetahuan dari pemilik sistem jaringan komputeryang dimasukinya.

• Illegal ContentsMerupakan kejahatan dengan memasukkan data atauinformasi ke internet tentang sesuatu hal yang tidakbenar, tidak etis, dan dapat dianggap melanggarhukum atau mengganggu ketertiban umum.

• Data ForgeryMerupakan kejahatan dengan memalsukan datapada dokumen-dokumen penting yang tersimpansebagai scriptless document melalui internet.

• Cyber EspionageMerupakan kejahatan yang memanfaatkan jaringaninternet untuk melakukan kegiatan mata-mataterhadap pihak lain, dengan memasuki sistem jaringankomputer (computer network sistem) pihak sasaran.

BEBERAPA KEJAHATAN KOMPUTER :

• Cyber Sabotage and ExtortionKejahatan ini dilakukan dengan membuat gangguan,perusakan atau penghancuran terhadap suatu data,program komputer atau sistem jaringan komputer yangterhubung dengan internet.

• Offense Against Intellectual PropertyKejahatan ini ditujukan terhadap hak atas kekayaanintelektual yang dimiliki pihak lain di internet. Sebagaicontoh adalah peniruan tampilan pada web page suatusitus milik orang lain secara ilegal, penyiaran suatuinformasi di internet yang ternyata merupakan rahasiadagang orang lain dsbnya.

• Infringements of PrivacyKejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Page 23: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Menurut David Icove : Keamanan yang bersifat fisik (physical security); Keamanan yang berhubungan dengan orang

(personel security); Keamanan dari data dan media serta teknik

komunikasi; Keamanan dalam operasi.

KLASIFIKASI KEAMANAN SISTEM INFORMASI

Berdasarkan Fungsinya :a. Network security; Fokus pada saluran pembawa

informasi;b. Application security; Fokus pada aplikasinya

sendiri;c. Computer security; Fokus kepada keamanan dari

komputer (end sistem)

Page 24: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

PENGENDALIAN AKSES

Identifikasi pemakai(User Identification)

Pembuktiankeaslian pemakai

(User Authentication)

Otorisasi pemakai(User Authorization)

Pemakai mula-mulamengidentifikasi

diri sendiri denganmenyediakan sesuatu

yang diketahuinyaseperti kata sandi

Pemakai membuktikanhaknya atas akses

dengan menyediakansesuatu yang

menunjukkan bahwadialah orangnya, seperti

tanda tangan

User Identification dan UserAuthentication menggunakanprofil pemakai / penjelasanmengenai pemakai yangberwenang User Authorizationmenggunakan file pengendalianakses yang menentukan tingkat-tingkat akses yang tersedia untuktiap pemakai.

Page 25: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

PELAYANAN DARI KEAMANAN SISTEM

1. Privacy / confidentialityProteksi data [pribadi] yang senstif:Nama, ttl, agama, hobby, penyakit yang pernahdiderita, status perkawinan. Data pelanggan;Sangat sensitif dalam e-commerce, danhealthcare.Serangan : sniffer.2. IntegrityInformasi tidak berubah tanpa izin (tampered,altered, modified)Serangan : spoof, virus, trojan horse.3. AuthenticationMenyakinkan keaslian data, sumber data, orangyang mengakses data, server yang digunakan.Dfasilitasi dengan penggunaan digital signature,biometrics;Serangan : password palsu

4. AvailabilityInformasi harus dapat tersedia ketikadibutuhkan.Serangan : Denial of service (DoS) attack,dalam bentuk antara lain Server dibuat hang,down, atau crash.5. Non-repudiationTidak dapat menyangkal (telah melakukantransaksi) :-Menggunakan digital signature-Perlu pengaturan masalaha hukum6. Access controlMekanisme untuk mengatur siapa bolehmelakukan apa :-Biasanya menggunakan password-Adanya kelas / klasifikasi

Page 26: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjagapesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti tulisan(writing). Sebuah algoritma kriptografik disebut cipher, merupakanpersamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

DASAR-DASAR KEAMANAN SISTEM INFORMASI

Cryptanalysist adalah seni dan ilmu untuk memecahkan ciphertext tanpabantuan kunci. Cryptology : gabungan dari chryptography dan cryptanalysis

• Enkripsi (encryption) adalah : Prosesuntuk mengamankan sebuah pesan(plaintext) menjadi pesan yangtersembunyi (chipertext); disebutpula enchiper.

• Proses untuk mengubah chipertextmenjadi plaintext disebut Dekripsi(decryption) atau dechiper.

Page 27: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

PENGUJI KEAMANAN SISTEMCrack

Untuk menduga atau memecahkan password dengan menggunakansebuah/beberapa kamus secara brute force cracking (mengenkripsisebuah kata dari kamus, bandingkan hasil enkripsi dengan passwordyang ingin dipecahkan, terus menerus sampai terpecahkan). Jugamemiliki program heuristic.

Land & latierraProgram yang dapat membuat sistem windows 95/NT menjadi macet(hang, lock up), dengan mengirimkan sebuah paket yang sudah di-spoofed sehingga seolah-olah berasal dari mesin yang sama.

Ping-o-deathSebuah program (ping) yang dapat meng-crash-kan windows 95/NTdan beberapa versi UNIX

WinukeProgram untuk memacetkan sistem berbasis windows

Page 28: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Network monitoring digunakan untuk mengetahui adanya lubang keamanan, antara lain : Mampu mendeteksi orang yang tidak berhak mengakses server dalam sistem internal, danlokasi akses dari tempat lain serta usaha-usaha untuk melumpuhkan sistem denganmengirimkan paket yang jumlahnya berlebihan (denial of service attack - DoS). NM biasanyamenggunakan protokol SNMP (simple network monitoring protocol).

Contoh program NM antara lain :• Etherboy (windows), Etherman (unix)• HP Openview (windows)• Packetboy (windows), Packetman (unix)• SNMP Collector (windows)• Webboy (windows)• Iptraf• Netwatch• Ntop (memantau proses di sistem unix)• Trafshow (menunjukkan traffic antar host dalam bentuk text-mode.

SISTEM PEMANTAU JARINGAN

Page 29: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

1. Integritas Fungsional Kemampuan

untuk melanjutkan operasi jika salah satu/lebih komponen tidak berfungsi

2. Audibilitas (Kemampuan Dapat Terdengar)

mudah untuk diperiksa,diverifikasi atau didemonstrasikan penampilannya

berarti harus lulus dalam pengujian Accountability & Visibility

3. Daya kontrol Penghambatan

pengaruh terhadap sistem yaitu dengan membagi sistem menjadi subsistem

yang menangani transaksi secara terpisah

PROPERTI SISTEM INFORMASI YANG MEMBERIKAN KEAMANAN ISIDATA DAN INFORMASI

Page 30: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi.

Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS:

TUGAS KONTROL CBIS(Computer Based Information System)

Manajemen dapatmelakukan kontrollangsung

Manajemen mengontrolCBIS secara tidaklangsung dengan terusmenerus melalui CIO.

Manajemen mengontrolCBIS secara tidaklangsung berkenaandengan proyeknyamelalui pihak ketiga

Page 31: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Untuk memastikan bahwa CBIS yang diimplementasikan dpt memenuhi kebutuhanpemakai atau berjalan sesuai rencana1. Fase PerencanaanMendefinisikan tujuan dan kendala2. Fase Analisis & DisainMengidentifikasi kebutuhan informasi, Menentukankriteria penampilan, Menyusun disain dan standaroperasi CBIS3. Fase ImplementasiMendefinisikan program pengujian yang dapatditerima, Memastikan apakah memenuhi criteria penampilan, Menetapkan prosedur utk memeliharaCBIS4. Fase Operasi & KontrolMengontrol CBIS selagi berevolusi selama fase SLC, Memastikan bahwa CBIS yang diimplementasikandapat memenuhi kebutuhan

KONTROL PROSES PENGEMBANGAN

Page 32: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Tujuan untuk memastikan bahwa disainnya bisa meminimalkankesalahan, mendeteksi kesalahan dan mengoreksinya. Kontrol tidakboleh diterapkan jika biayanya lebih besar dari manfaatnya.Nilai atau manfaat adalah tingkat pengurangan resiko.I. Permulaan Transaksi (Transaction Origination)

1. Perekaman satu elemen data/lebih pada dokumen sumber2. Permulaan Dokumentasi Sumber Perancangan dokumentasi

Pemerolehan dokumentasi Kepastian keamanan dokumen3. Kewenangan Bagaimana entry data akan dibuat menjadi

dokumen dan oleh siapa4. Pembuatan Input Komputer, Mengidentifikasi record input

yang salah dan memastikan semua data input diproses5. Penanganan Kesalahan,Mengoreksi kesalahan yang telah

dideteksi dan menggabungkan record yg telah dikoreksi kerecord entry

6. Penyimpanan Dokumen Sumber, Menentukan bagaimanadokumen akan disimpan dan dalam kondisi bagaimanadapat dikeluarkan

KONTROL DISAIN SISTEM

Page 33: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

II. Entri Transaksi EntriTransaksi mengubah data dokumen sumber menjadibentuk yang dapat dibaca oleh komputer.1. Entri Data.-Kontrol dalam bentuk prosedur tertulis dan dalambentuk peralatan inputnya sendiri.-Dapat dilakukan dengan proses offline/online2. Verifikasi Data

a. Key Verification (Verifikasi Pemasukan) Data dimasukkan ke sistem sebanyak 2 kali

b. Sight Verification (Verifikasi Penglihatan) Melihat pada layar sebelum memasukkandata ke sistem

3. Penanganan Kesalahan. Merotasi record yang telah dideteksi ke permulaantransaksi untuk pengoreksian4. Penyeimbangan Batch. Mengakumulasikan total setiap batch untukdibandingkan dengan total yang sama yang dibuatselama permulaan transaksi

Entri Data VerifikasiData

PenangananKesalahan

PenyeimbanganBatch

Page 34: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

III. Komunikasi Dataa. Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke

dalam sistem dan memonitor penampilan untuk memastikan keamanan telahdilakukan dengan baik

b. Kontrol Pengiriman Datac. Kontrol Channel Komunikasid. Kontrol Penerimaan Pesane. Rencana Pengamanan Datacom Secara Keseluruhan

IV. Pemrosesan KomputerDikaitkan dengan input data ke komputer dan dibangun dalam program dan database

a. Penanganan Datab. Penanganan Kesalahanc. Database dan Perpustakaan Software

Page 35: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

V. Output KomputerKomponen subsistem ini bertanggung jawab untuk mengirimkan produk jadikepada pemakai

a. Distribusi Kontrol, pada distribusi laporan berusaha untukmemastikan ketepatan orang yang menerima output.

b. Penyeimbangan Departemen Pemakai. Bila departemen pemakaimenerima output dari komputer, maka keseluruhan kontrol darioutput dibandingkan dengan total yang sama yang telahditetapkan pada waktu pertama kali data input dibuat.

c. Penanganan Kesalahan. Kelompok kontrol tertentu dapatditetapkan didalam area pemakai dengan menjalankan prosedurformal untuk mengoreksi kesalahan.

d. Penyimpangan Record. Tujuan komponen kontrol yang terakhir iniadalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia- sia.

e. Penyeimbangan Operasi Komputer. Kontrol ini memungkinkanpelayanan informasi untuk memverifikasi bahwa semua batch dantransaksi yang diterima dari departemen pemakai telah diproses.

Page 36: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

1. Struktur organisasional Staf pelayanan informasi diorganisirmenurut bidang spesialisasi. Analisis, Programmer, danPersonel operasi biasanya dipisahkan dan hanyamengembangkan ketrampilan yang diperlukan untuk areapekerjaannya sendiri.

2. Kontrol perpustakaan Perpustakaan komputer adalahsama dengan perpustakaan buku, dimana didalamnyaada pustakawan, pengumpulan media, area tempatpenyimpanan media dan prosedur untuk menggunakanmedia tersebut. Yang boleh mengakses perpustakaanmedia hanyalah pustakawannya.

3. Pemeliharaan Peralatan Orang yang tugasnyamemperbaiki computer yang disebut Customer Engineer(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankanpemeliharaan yang terjadwal / yang tak terjadwal.

4. Kontrol lingkungan dan keamanan fasilitas Untuk menjagainvestasi dibutuhkan kondisi lingkungan yang khususseperti ruang computer harus bersih keamanan fasilitasyang harus dilakukan dengan penguncian ruang peralatandan komputer.

KONTROL TERHADAP PENGOPERASIAN SISTEM

5. Perencanaan disastera. Rencana Keadaan Darurat. Prioritas utamanya

adalah keselamatan tenaga kerja perusahaanb. Rencana Backup. Menjelaskan bagaimana

perusahaan dapat melanjutkan operasinyadari ketika terjadi bencana sampai ia kembaliberoperasi secara normal.

c. Rencana Record Penting. Rencana inimengidentifikasi file data penting &menentukan tempat penyimpanan kopiduplikat.

d. Rencana Recovery. Rencana inimengidentifikasi sumber-sumber peralatanpengganti, fasilitas komunikasi da pasokan-pasokan.

Page 37: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Tujuan Keamanan Sistem (System Security)1. Kerahasiaan Perusahaan berusaha melindungi

data dan informasi dari pengungkapan kepadaorang-orang yang tidak berhak

2. Ketersediaan Tujuan CBIS adalah menyediakandata dan informasi bagi mereka yg berwenanguntuk menggunakannya terutama bagi subsistemCBIS yang berorientasi informasi SIM, DSS dan SP

3. Integritas Semua subsistem CBIS harusmenyediakan gambaran akurat dari sistem fisikyang diwakilinya

KEAMANAN SISTEM

Page 38: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

1. Pengungkapan tidak sah dan pencurian. Jika database dan software tersediabagi orang-orang yang tidak berwenang untuk mendapatkan aksesnya, hasilnyadapat berupa kehilangan informasi

2. Penggunaan tidak sah. Orang-orang yang biasanya tidak berhak menggunakansumber daya perusahaan

3. Penghancuran tidak sah dan penolakan jasa. Orang dapat merusak /menghancurkan hardware dan software menyebabkan terhentinya operasikomputer perusahaan

4. Modifikasi tidak sah5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang

merusak yang terdiri dari program lengkap/segmen kode yg melaksanakanfungsi yang tidak dikehendaki pemilik sistem

Dasar untuk keamanan terhadap ancaman oleh orang orang yang tidakberwenang adalah pengendalian akses karena jika orang tidak berwenang ditolakaksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan

ANCAMAN KEAMANAN

Page 39: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan
Page 40: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan
Page 41: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan
Page 42: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan
Page 43: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

DAFTAR PUSTAKA

https://mastahbisnis.com/otomatisasi-perkantoran/

https://www.kajianpustaka.com/2016/10/pengertian-tujuan-dan-struktur-sistem-pakar.html

https://ajengrahmap.wordpress.com/2012/11/14/keamanan-dan-kontrol-sistem-informasi/

https://priambodo666.wordpress.com/2009/12/17/keamanan-dan-kontrol-sistem-informasi/

Page 44: SISTEM OTOMASI PERKANTORAN & SISTEM PAKAR - Gunadarmarogayah.staff.gunadarma.ac.id/Downloads/files/73014/Pertemuan+1… · UNIVERSITAS GUNADARMA 2IA18 Kelompok 7. Materi Pertemuan

Terima Kasih

Dosen: Rogayah, ST., MMSI