Sabtu, 27 November 2010

Konsep Data dan Peranan DBMS

PENDAHULUAN
Di era globalisasi seperti sekarang ini kagiatan penyimpanan, pengaksesan dan pemrosesan data sangatlah penting,. Semuanya akan berjal;an dengan baik apabila 3 bagian itu bersinergi dengan baik. Berikut akan saya bahas beberapa dari ketiganya serta peranan database dan DBMS.

TINJAUAN PUSTAKA
Data adalah sekumpulan baris fakta yang mewakili peristiwa yang terjadi pada organisasi atau pada lingkungan fisik sebelum diolah ke dalam format yang bisa dimengerti dan digunakan manusia. (Raymon McLeod, Jr )
Sistem Basis Data adalah system terkomputerisasi yang tujuan utamanya adalah memelihara informasidan membuat informasi tersebut tersedia saat dibutuhkan (C.J Date, 1981).
DBMS (Database Management systems) adalah  kumpulan program yang meng-koordinasikan semua kegiatan yang berhubungan dengan basis data. ( ICT Database/-Data Resources Management, Dr. Syopiansyah Jaya Putra, M.Sis, 2010).

PEMBAHASAN
Sistem adalah sekumpulan elemen yang saling terkait atau terpadu yang dimaksudkan
untuk mencapai suatu tujuan. Sedangkan d
ata adalah bahan baku informasi dan dikumpulkan dalam suatu basis-data (database) agar pengumpulan, penyimpanan, pemeliharaan, pengolahan, dan pengamanannya dapat dilaksanakan secara effektif dan effisien diperlukan manajemen data, sehingga suatu informasi tersebut dapat menjadi informasi yang tepat guna, tepat waktu, akurat dan relevan.
Ada beberapa elemen yang menbentuk suatu system yaitu:
1.      Masukan (input)
2.      Proses (procces)
3.      Keluaran (output)
Komponen system informasi juga terbagi atas enam, yaitu:
a.      Perangkat Keras (Hardware),  mencakup piranti-piranti fisik seperti computer dan printer.
b.      Perangkat Lunak (Software), adalah sekumpulan intruksi yang memungkinkan perangkat keras untuk dapat memproses data.
c.       Prosedur, adalah sekumpulan aturan yang dipakai untuk mewujudkan pemrosesan data dan pembangkitan keluaran yang diinginkan.
d.      Manusia, semua pihak yang bertanggungjawab dalam pengembangan system informasi.
e.      Basis Data (Dtabase), sekumpulan table, hubungan dan lain-lain yang berkaitan dengan penyimpanan data.
f.        Jaringan computer dan komunikasi data, sistem penghubung yang memungkinkan
sesumber (resources) dipakai secara bersama atau diakses oleh sejumlah pemakai.
Media Penyimpanan
Media penyimpanan terbagi atas dua yaitu, primary memory dan secondary memory.
Primary Memory
Primary memory pada computer dibagi lagi menjadi dua yaitu RAM (Random Acces Memory) dan ROM (Read Only Memory). RAM (RANDOM ACCESS MEMORY), Bagian dari main memory, yang dapat kita isi dengan data atau program dari diskette atau sumber lain. Dimana data-data dapat ditulis maupun dibaca pada lokasi dimana saja didalam memori. RAM bersifat volatile (permanen). Sedangkan ROM (READ ONLY MEMORY), Memori yang hanya dapat dibaca. Pengisian ROM dengan program maupun data, dikerjakan oleh pabrik. ROM biasanya sudah ditulisi program maupun data dari pabrik dengan tujuan-tujuan khusus. Misal : Diisi penterjemah (interpreter) dalam bahasa basic.
Jadi ROM tidak termasuk sebagai memori yang dapat kita pergunakan untuk program-program yang kita buat. ROM bersifat non volatile(sementar.

Secondary Memory

Memori dari pada CPU sangat terbatas sekali dan hanya dapat menyimpan informasi untuk sementara waktu. Oleh sebab itu alat penyimpan data yang permanen sangat diperlukan. Informasi yang disimpan pada alat-alat tersebut dapat diambil dan ditransfer pada CPU pada saat diperlukan. Alat tersebut dinamakan secondary memory / auxiliary memory atau backing storage.

Jenis Secondary Storage


• Serial / Sequential Access Storage Device (SASD)
Contoh : Magnetic Tape, Punched Card, Punched Paper Tape

• Direct Access Storage Device (DASD)
Contoh : Magnetic Disk, Floppy Disk, Mass Storage



PEMROSESAN DATA
1. Pemrosesan Batch
  • Pengumpulan transaksi dan pemrosesan semua sekaligus dalam batch.
  • kelemahan dari pemrosesan ini manajemen tidak selalu memiliki informasi mutakhir yg menggambarkan sistem fisik.

2. Pemrosesan On-Line
  • Pengolahan transaksi satu per satu, kadang saat terjadinya transaksi, karena pengolahan on-line berorientasi transaksi.

3. Sistem Real Time
  • Sistem yang mengendalikan sistem fisik, dimana sistem ini mengharuskan komputer berespon cepat pada sistem fisik.

DATABASE
1. Era permulaan database ditandai dengan :
* Pengulangan data
* Ketergatungan data
* Kepemilikan data yang tersebar

2. Konsep Database
* Yaitu integrasi logis dari catatan-catatan file.
* Tujuan dari konsep database adalah meminimumkan pengulangan dan mencapai independensi data.
* Independensi data adalah kemampuaan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data.
* Independensi data dicapai dgn menempatkan spesifikasi dalam tabel & kamus yg terpisah secara fisik dari program.
* Program mengacu pada tabel untuk mengakses data.

3. Saat mengadopsi konsep database, Struktur Database menjadi :
• Database
• File
• Catatan
• Elemen data


4.      Keuntungan DBMS :

1. Mengurangi pengulangan data.
2. Mencapai independensi data.
* Spesifikasi data disimpan dalam tiap program aplikasi.
* Perubahan dapat dibuat pada struktur data tanpa mempengaruhi program yang mengakses data.
3. Mengintegrasikan data dari beberapa file.
* Saat file dibentuk sehingga menyediakan kaitan logis, organisasi fisik tidak lagi menjadi kendala.
4. Mengambil data dan informasi secara cepat.
* Hubungan logis query language memungkinkan pemakai mengambil data dalam hitungan detik atau menit.
5. Meningkatkan keamanan.
* Baik DBMS mainframe maupun komputer mikro dapat menyertakan beberapa lapis keamanan seperti kata sandi, directori pemakai, dan bahasa sandi.

6.Kerugian DBMS :
1. Memperoleh perangkat lunak yang mahal.
2. Memperoleh konfigurasi perangkat keras yang besar.
3. Memperkerjakan dan mempertahankan staf DBA.
REFERENSI
·         Syopian.net
·         yohanes_ari.staff.gunadarma.ac.id/







Manajemen Sistem Informasi dalam Organisasi Berbasis Komputer

PENDAHULUAN
Sesungguhnya yang dimaksud sistem informasi tidak harus melibatkan komputer, sistem informasi yang menggunakan komputer biasa disebut sistem informasi berbasis komputer (computer based information system atau CBIS), tetapi dalam prakteknya sistem informasi lebih sering dikait-kaitkan dengan komputer. Manajemen sumber informasi atau biasa desebut dengan information recourses management (IRM) merupakan perencanaan formal untuk manajemen informasi yang berguna untuk manajemen puncak dari suatu perusahaan yang berguna untuk mengetahui penciptaan sumber informasi dan pengelolaanya.


TINJAUAN PUSTAKA
Walkinson (1999) menguraikan sistem dengan sebuah kerangka (framework) yang terintegrasi satu atau beberapa tujuan. Sistem akan mengkoordinasikan sumber daya yang diperlukan untuk mengolah memasukkan menjadi keluaran atau hasil.



PEMBAHASAN
Sistem informasi berbasis computer (computer based information system) atau CBIS sendiri digunakan untuk membantu manajer dalam memecahkan masalah dan membuat keputusan, berdasarkan informasi yang diolah oleh pengolah informasi.
Setiap subsistem CBIS melalui proses evolusi yang disebut siklus hidup system. Tahap-tahap dari siklus hidup system yaitu:
-          Perencanaan
-          Analisis
-          Rancangan
-          Penerapan
-          Penggunaan



Perencanaan formal untuk manajemen informasi ini disebut Information Reseurces management (IRM) atau manajemen sumber informasi. Jika sebuah perusahaan menerapkan IRM, maka harus ada tiga unsur utama, yaitu:
1. Eksekutif puncak bagian komputer melaporkan secara langsung kepada pimpinan dan ia diberi titel Chief Information Officer (CIO) atau kepala bagian informasi.
2. CIO turut ambil bagian dengan eksekutif lain dalam menyusunan rencana jangka panjang untuk organisasi.
3. Salah satu rencana jangka panjang tersebut harus dibuat agar kebutuhan informasi dapat memberi kepuasan pelayanan melalui komputerisasi personal (mikrokomputer), dengan penggunaan komputer remote dari terminal, penggunaan kompurisasi terpusat.
IRM adalah kebijaksanaan yang bersifat formal terhadap manajemen sumber informasi, dan akan menjadikankeadaan yang dinamis dan bahkan kondisi yang lebih baik dalam penggunaan komputer.

KESIMPULAN
Pemanfaatan manajemen sumber informasi dalam organisaasi berbasis computer di suatu perusahan sangat lahpenting, teerlebih lagi bagi manjemen puncak untuk mengetahui penciptaan informasi dan pengolahannya.

REFRENSI
www.detik.com______. 2005. Road Show Workshop TI Mengenal Lebih Dekat Teknologi Informasi.




System Development Life Cycle (SDLC)




PENDAHULUAN
Saat ini sistem informasi yang aman sangat diperlukan untuk kegiatan bisnis sehari-hari.Sistem informasi yang aman bisa memberikan tingkat kepercayaan yang tinggi kepada pengguna sehingga bisa memberi nilai tambah dan daya guna bagi sistem itu sendiri.Pengguna akan merasa nyaman dan aman ketika berhubungan dengan sistem informasi kita yang selanjutnya bisa menguntungkan bisnis kita. Keamanan sistem infromasi yang berbasis komputer dapat dicapai salah satu diantaranya melalui penggunaan metode pengembangan sistem yang benar. Saat ini metode pengembangan sistem yang umum digunakan adalah metode pengembangan System Develpoment Life Cycle (selanjutnya disingkat SDLC).
PEMBAHASAN
System Development Life Cycle adalah langkah-langkah dalam pengembangan system informasi. SDLC menyediakan framework yang lengkap untuk aktifitas rekayasa bentuk dan pembangunan system informasi yang formal.
Langka-langkah SDLC meliputi :
  1. Perencanaan Sistem Informasi
Perencanaan system informasi sendiri akan memberikan manfaat dalam bentuk yaitu, pendefinisian ruang lingkup pengembangan system informasi, identifikasi potensial masalah, pengaturan urutan tugas pengembangan informasi, dan pengendalian.
Tahapan-tahapan perancanaan informasi meluputi :
a.      Mengenali masalah
b.      Mendefinisikan masalah
c.       Menetapkan tujuan system
d.      Mengidentifikasi hambatan system
e.      Melaksanakan studi kelayakan
f.        Membuat studi system
g.      Menerima atau menolah usulan projek
h.      Membuat mekanisme kontrol

  1. Anilisis Sistem Informasi
Analisis sistem informasi adalah telaah atas sistem berjalan dengan tujuan untuk mendesain sistem baru atau menyempurnakan sistem lama. Tujuan dari analisis system informasi ini adalah untuk membuat keputusan apabila system saat ini mempunyai masalah, mengetahui ruang lingkup pekerjaannya yang akan ditanganai, memahami system yang sedang berjalan, mendefinisikan masalah dan mencari solusinya. Tahapan dari analisis system informasi pun dibagi atas tujuh, yaitu mengkomunikasikan telaah analisis, sesudah itu menyiapkan tim , lalu mendefinisikan kebutuhan informasi, setelah itu investigasi awal dan requirement analysist, lalu menyiapkan proposal desain system, yang terakhir yaitu menerima atau menolak desain system.
  1. Desain Sistem Informasi
Desain sistem informasi adalah penentuan proses dan kebutuhan data dari system yang baru.
Tahapan-tahapan desain system informasi meliputi:
a.      Penyiapan rincian desain system
b.      Mendefinisikan konfigurasi alternatif sistem
c.       Mengevaluasi konfigurasi alternatif sistem
d.      Memilih konfigurasi sistem yang terbaik
e.      Menyiapkan proposal implementasi
f.        Menerima atau menolak implementasi sistem
  1. Implementasi Sistem Informasi
Implementasi sistem informasi adalah penentuan proses dan kebutuhan data dari sistem yang baru.
Tahap-tahapan implementasi sistem informasi meliputi:
a. Perencanaan Implementasi.
b. Mengkomunikasikan Implementasi.
c. Memperoleh Sumberdaya Hardware.
d. Memperoleh Sumberdaya Software.
e. Menyiapkan Database.
f. Menyiapkan Fasilitas Fisik.
g. Pelatihan.
5. Pemakaian Sistem Informasi
Tahap-tahapan pemakaian sistem informasi meliputi:
(a) Penggunaan Sistem.
(b) Audit Sistem.
(c) Pemeliharaan Sistem.
Meliputi:
(i) Perbaikan Errors.
(ii) Modifikasi.
(iii) Penyempurnaan Sistem.
(d) Menyiapkan Proposal Rekayasa Sistem.
(e) Menerima atau Menolak Rekayasa Sistem.

KESIMPULAN
Keamanan sistem infromasi yang berbasis komputer dapat dicapai salah satu diantaranya melalui penggunaan metode pengembangan sistem yang benar. Saat ini metode pengembangan sistem yang umum digunakan adalah metode pengembangan System Develpoment Life Cycle (SDLC). Penggunaan SDLC yang memadai akan menghasilkan sistem informasi yang berkualitas. Penggunaan SDLC akan lebih optimal jika dilengkapi dengan berbagai teknik pengembangan sistem.

REFERENSI
Martin, Merle P. 1991. Analysis And Design of Business Information Sytems. New York: Macmillan Publishing Company.
McLeod, R. & Schell, G. 2004. Management Information Systems. 9th Edition. New Jersey:Prentice-Hall. Inc.
Whitten, J.L. Bentley, L.D. Dittman, K.C. 2002. Systems Analysis and Design Methods.
International Edition. New York: McGraw-Hill Companies, Inc













KOMUNIKASI DATA DAN KEAMANAN SISTEM INFORMASI

PENDAHULUAN

Komunikasi data dan keamanan dalam system informasi sangatlah berkesinambunagn, karena dengan keamnaan yang baik dan canggih komunikasi data pun akan berjalan lancar dan aman. Tidak bisa dibayangkan jika keamaan sistem informasi yang sangat buruk, karena penggunanya pun harus ekstra hati-hati saat melakukan komunikasi data di komputer.Oleh sebab itu diperlukan juga pengendalian untuk pengembangan system informasi tersebut.Berikut akan di uraikan beberapa tentang keamanan system informasi dan pengendaliannya.



PEMBAHASAN

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna sistem informasi untuk menempatkan perhatian yang khusus, terutama aterhadap permasalahan permasalahan yng dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana.
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security)
Merupakan kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, serta aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Tujuan keamanaan system informasi
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengidentifikasi berbagai kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang diperlukan. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

Ada banyak aspek yang perlu dipertimbangkan untuk menilai keamanan system, diantaranya:

Keamanan Fisik
Perlu dipikirkan bahwa komputer server atau desktop adalah pintu untuk masuk-ke dan keluar-dari sistem informasi. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal
Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.

Keamanan Data
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll.



Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi
Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.

Keamanan Desain Sistem
Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum
Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Ada sisi lain dari masalah keamanan hukum, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda.

Membangun pengendalian system informasi
Untuk meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan (errors), interupsi pelayanan, kejahatan terhadap pemanfatan komputer, dan pelanggaran sistem pengamanan komputer, perlu dibangun kebijakan dan prosedur khusus ke dalam desain dan implementasi sistem informasi. Perlu dibangun pengendalian sistem informasi yang terdiri dari seluruh metode, kebijakan, dan prosedur organisasi yang dapat memastikan keamanan aset organisasi, keakuratan dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas operasionalmengikuti standar yang ditetapkan manajemen. Pengendalian atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang.
Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan untuk mengendalikan rancangan, pengamanan, dan penggunaan program-program komputer, serta pengamanan atas file data di dalam infrastruktur teknologi informasi. Dengan kata lain, pengendalian umum dipasangkan di keseluruhan aplikasi yang terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan prosedur manual yang mampu untuk menciptakan lingkungan pengendalian secara menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem tertentu dan dari prosedur-prosedur yang telah diprogram.

KESIMPULAN
Tidak bisa dibayangkan jika keamaan sistem informasi yang sangat buruk, karena penggunanya pun harus ekstra hati-hati saat melakukan komunikasi data di komputer.Oleh sebab itu diperlukan juga pengendalian untuk pengembangan system informasi tersebut.Berikut akan di uraikan beberapa tentang keamanan system informasi dan pengendaliannya.
REFERENSI
www.pdf-searcher.com/