Gabungan Materi - Analisis Kinerja Sistem PDF

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 163

• Hal yang menenangkan dalam tugas audit SI

di organisasi yaitu karena terdapat banyak


programmer, analis, banyak komputer dan
ribuan file (tidak semua organisasi mempunyai
kapasitas yang sama)
• Untuk organisasi kecil,peran auditor tidak untuk
menyelesaikan pengecekan secara detil seluruh
persoalan pengolahan data dalam fungsi SI.
Sebagai gantinya mereka mengandalkan contoh
data untuk memutuskan apakah tujuan audit SI
telah tercapai.
Pemeriksaan Pencegahan Pemeriksaan Detektif /
(Preventive control) pengintaian
Instruksi yg ditempatkan (Detective control)
pada dokumen dasar Program dapat meng-
(sumber) untuk mencegah identifikasi kesalahan
kemungkinan petugas pemasukan data ke -
salah dalam mengisi dalam sistem melalui
dokumen (out incorrectly). Terminal (alat masukan)

Pemeriksaan Koreksi (Corrective control)


Program menggunakan kode khusus yg memungkinkan
sistem dapat mengkoreksi kesalahan data akibat
gangguan (noise) komunikasi.
Dua pedoman pendekatan sewaktu
pemeriksaan (audit) SI :

1. Penentuan rencana audit SI, faktor sistem


dievaluasi kedalam sub sistem.

2. Menentukan keandalan dari tiap sub-sistem


dan implikasi kehandalan dari tiap level sub
sistem untuk kehandalan sistem secara
menyeluruh
Audit SI mempunyai 4 tujuan yaitu:
1. Perlindungan asset (asset safeguarding)
2. Integritas data (data integrity)
3. Efektifitas Sistem (system effectivinesess)
4. Efisiensi sistem (system efficiency)

Untuk mengukur apakah tujuan perlindungan asset,


integritas data, efektivitas sistem, dan efisiensi
sistem tercapai, auditor mengumpulkan fakta-fakta.

Seorang auditor harus mampu mendeteksi


realitas atau potensi kemungkinan hilangnya
data atau kesalahan pencatatan.
Auditor internal, akan konsen dengan masalah
kehilangan material dan akan mencoba untuk
melakukan efisiensi dan efektifitas operasi

Auditor eksternal, akan konsen sewaktu


kemungkinan operasi tidak efisien dan efektif
yang akan menimbulkan menurunnya kinerja
organisasi
Resiko kelemahan auditor untuk mendeteksi secara dini
atau menyebabkan hilangnya materi yang potensial
atau kesalahan dalam pencatatan sebagai jalan keluar
dari audit disebut resiko audit
Selama tahapan analisis, kita tidak dapat konsen
dengan desain yang tepat tentang form dan report.
Untuk itu kita dapat membuat prototipe (contoh)
form dan report kemudian dikonfirmasikan sesuai
dengan kebutuhan user
Formating Forms and Reports
1. Judul harus mewakili obyeknya dan penuh arti
(Meaningful Titles) :
• Berisi penjelasan judul yang spesifik dan jelas,
baik untuk form maupun Report
• Cantumkan tanggal, pada saat form dan report
dibuat

2. Informasi harus penuh arti


(Meaningful Information):
• Hanya informasi yang dibutuhkan yg ditampilkan
Formating Forms and Reports
3. Keseimbangan Tata Letak (Balanced Layout) :
• Informasi harus seimbang di tampilkan di layar
maupun di halaman
• Gunakan spasi dan margin yang baik

4. Kemudahan arah penunjuk (easy navigation) :


• Mudah memindahkan arah penunjuk ke
depan atau kebelakang
• Mudah melihat halaman
Highlighting Information
Metode pen-sorotan (highlighting)
1. Teknik blink atau suara (dengan suara jelas)
2. Pembedaan warna
3. Pembedaan intensitas
4. Pembedaan ukuran
5. Pembedaan huruf
6. Kebalikan warna layar
7. Gunakan kotak
8. Gunakan garis bawah
9. Gunakan huruf besar semua
10. Gunakan posisi atau informasi yang tidak standar
Gunakan warna atau tidak
Keuntungan penggunaan warna :
1. Enak dipandang mata (menyejukan)
2. Penekanan pada tampilan yang tidak diminati
3. Sebagai penajaman pembeda tampilan yang komplek
4. Memperluas organisasi logika informasi
5. Pemberian warna untuk focus penekanan (peringatan)
6. Menggambarkan reaksi emosi

Kerugian penggunaan warna :


1. Penggunaan warna yang tidak tepat dapat menimbulkan masalah
2. Perbedaan resolusi dapat menyebabkan degradasi perbedaan
tampilan warna
3. Ketepatan warna dapat menimbulkan degradasi tampilan
5. Pencetakan atau konversi untuk media yang lain tidak mudah untuk
dilakukan
Tampilan Teks
Pedoman untuk tampilan teks
1. Huruf besar, tampilan teks dalam huruf besar atau
campuran huruf besar dan kecil.
2. Spasi, gunakan spasi double atau single, gunakan
jarak spasi antar paragraph.
3. Justifikasi, gunakan rata kiri-kanan atau rata kiri dan
kanan.
4. Hypen ,tidak menggunakan haypen untuk kata
antar baris.
5. Singkatan, gunakan singkatan dan akronim yang
dapat dipahami, jika teks cukup banyak (panjang).
Pedoman Desain Interface
Banyak sumber didalam literature menyajikan
serangkaian pedoman desain HCI
(Human Computer Interaction) yang akan
menghasilkan interface yg ramah dan efisien

Terdapat 3 katagori pedoman desain HCI, yaitu :


1. Interaksi Umum
2. Tampilan
3. Entri Data
Interaksi Umum
1. Konsisten, gunakan format yang konsisten untuk pemilihan
menu, input,perintah, tampilan data, dll
2. Berikan umpan balik yang sangat berarti, berikan umpan
balik yang berkaitan dengan interaksi antara user dan
sistem (komputer), misal melalui suara,teks, dll.
3. Mintalah verifikasi terhadap sembarang aksi destruktif
yang signifikan, jika user meminta penghapusan file,
indikasikan dengan suatu interaksi, missal‘apakah anda
yakin?’
4. Ijinkan kemudahan pembatalan sebagian besar aksi,
fasilitas pembatalan harus disediakan dalam sistem. Misal
fasilitas sejenis UNDO atau REDO.
5. Kurangi jumlah informasi yang harus di ingat diantara aksi-
aksi, user jangan dibebani dengan ingatan-ingatan yang
banyak, misal mengingat perintahinteraksi, dll.
Interaksi Umum
6. Usahakan adanya efisiensi dalam dialog, gerakan,
dan pemikiran, penekanan tombol harus
diminimalkan, user harus tahu persis sedang berada
pada aksi apa saat ini.
7. Memaafkan kesalahan, sistem harus melindungi
dirinya sendiri dari kesalahan yang dapat
menyebabkan kegagalan pada sistem.
8. Katagorikan aktivitas menurut fungsi dan atur letak
layar yang sesuai, misal melalui pengaturan ‘menu
pull-down’.
9. Sediakan fasilitas help
10. Gunakan instruksi yang sederhana atau pendek
untuk memberi nama perintah
Tampilan

1. Menampilkan hanya informasi yang relevan dengan


konteks yang ada
2. Jangan membanjiri pemakai dengan data, gunakan
format representasi yang memungkinkan asimilasi
informasi yang tepat
3. Gunakan label-label yang konsisten, penyingkatan
standar, dan warna yang dapat diprediksi.
4. Ijinkan user untuk memelihara konteks visual, user
memahami lokasi relatif dari pembagian citra yang
sedang dipandang.
5. Hasilkan pesan kesalahan yang berarti
Tampilan
6. Gunakan huruf besar dan kecil, identasi, dan
pengelompokan teks untuk membantu
pemahaman.
7. Gunakan jendela untuk menggolongkan tipe-tipe
informasi yang berbeda
8. Gunakan tampilan ‘analog’ untuk me-
representasikan informasi yang lebih mudah
diasimilasikan dengan bentuk representasi yang
lain.
9. Pertimbangkan ketersediaan letak layar tampilan
dan gunakan secara efisien.
Entri Data

1. Minimalkan jumlah aksi input yang dibutuhkan


dari pemakai
2. Jagalah konsistensi diantara tampilan informasi
dan input data
3. Ijinkan user mengkustomasi input, user yang
sudah mahir mungkin hanya memerlukan
perintah tertentu saja
4. Interaksi harus fleksibel tetapi juga diatur ke
mode input yang disukai pemakai.
5. Non-aktifkan perintah yang tidak sesuai di dalam
konteks aksi yang sedang berlangsung
Entri Data
6. Biarkan user mengendalikan aliran interaktif,
misal user dapat melompati perintah yang tidak
diperlukan.
7. Sediakan help untuk membantu semua aksi input
8. Hilangkan input ‘mickey-mouse’, misal jangan
meminta user untuk mengetik ‘.00’ untuk seluruh
bilangan rupiah, berikan bilangan default jika
mungkin.
Dan jangan pernah meminta user untuk
memasukkan data yang dapat diperoleh secara
otomatis atau hasil yang sebenarnya sudah di
hitung oleh program (sistem).
Proses Desain Interface & Dialog

Proses desain interface dan dialog adalah suatu


Kegiatan yang fokusnya pada user

Untuk mendesain interface dan dialog, dapat


menggunakan rumusan 4W+H yaitu :
who, what, when, where, dan how
Proses Desain Interface & Dialog
Pertanyaan mendasar sewaktu mendesain form dan
report
1. Who : siapa yang akan menggunakan ?
2. What : apakah maksud form dan report ?
3. When : kapan form dan report di butuhkan dan
digunakan?
4. Where : dimana form dan report di butuhkan untuk di
sampaikan dan digunakan?
5. How : bagaimana kebutuhan orang banyak untuk
menggunakan atau memanfaatkan form dan
report?
Gambaran Pemeriksaan SI
(Overview of Information System
Auditing)
Performance Information System Reason

Standard User
Measurement
Quality Requirment
Indicators

Performance
Master Analisys
Other
Planning Information
Reason
System

Error Plan-do-check
Quality or
checking Control Plan-controlling
Audit SI adalah
Proses mengumpulkan dan mengevaluasi
fakta untuk memutuskan apakah sistem
komputer yang merupakan aset bagi
perusahaan :
Terlindungi, integritas data terpelihara ,
sesuai dengan tujuan organisasi untuk
mencapai efektifitas, dan efisiensi dalam
penggunaan sumber daya.
Cost Of Value of High cost
Computer H/W, S/W, of Maintenance
Cost of Abuse Personnel of privacy
Incorrect computer
Decision error
Making

Controlled
Organizational
ORGANIZA evolution of
Cost of Data
Loss
TIONS computer use

Control and Audit of


computer based
information systems

Faktor-faktor yang mempengaruhi organisasi terhadap kontrol


dan audit komputer
Need For Control and Audit of Computers
Komputer butuh pengendalian dan Audit

• Organizational Cost of Data Loss


• Cost of Incorrect Decision Making
• Cost Of Computer Abuse
• Value of H/W, S/W, Personnel
• High cost of computer error
• Maintenance of privacy
• Controlled evolution of computer use
Organizational Cost of Data Loss
• Data dapat menyebabkan kebutuhan sumber daya
menjadi kritis untuk keberlangsungan operasional
organisasi (baik untuk memberikan gambaran masa
lalu,masa kini dan masa yang akan datang).
• Jika data akurat, maka organisasi akan mempunyai
kemampuan untuk beradaptasi dan bertahan dalam
lingkungan yang berubah. Jika tidak (data hilang), maka
organisasi akan mengalami kehilangan data yang cukup
penting.
• Contoh jika data master barang di suatu toko swalayan
rusak, maka kasir tidak dapat melakukan transaksi
pembelian yang dilakukan oleh konsumen
Cost of Incorrect Decision Making
• Untuk membuat keputusan yang berkualitas dan dapat
dipercaya, maka perlu didukung oleh data yang akurat melalui
sistem informasi berbasis komputer

• Akibat data yang salah akan mempunyai dampak terhadap minat


investor terhadap perusahaan.
Contoh : jika penyediaan laporan keuangan salah , maka investor
akan membatalkan atas keputusan investasinya

Contoh : jika aturan pengambilan keputusan dalam sistem pakar


untuk mendukung diagnosis, salah, mengakibatkan dokter akan
salah dalam memberikan keputusan / pemberian resep kepada
pasiennya, ini akan berakibat fatal
Cost of Computer Abuse
• Sebagian besar sebab yang mendorong
pengembangan fungsi audit SI di perusahaan
adalah akibat seringnya terjadi penyalahgunaan
komputer
• Penyalahgunaan komputer : “segala kejadian
yang berhubungan dengan teknologi komputer
yang mengakibatkan kerugian pada korban atau
mengakibatkan kehilangan yang diakibatkan
oleh pelaku kejahatan untuk mencari
keuntungan”
https://www.youtub
e.com/watch?v=88- Cost of computer https://www.yout
dEJwVMg0 ube.com/watch?v
abuse =-Y1gPt1pWFY

Illegal physical Abuse of


Hacking Viruses access
seseorang yg tidak program yang privilages
seseorang yg meng- orang yg meng-
mempunyai akses menyerang file
ambil keuntungan gunakan hak-hak
otoritas terhadap executable, area
melalui akses fisik istimewanya utk
sistem komputer sistem atau disk,
secara ilegal terhadap maksud & tujuan
untuk membaca, atau file data yg
fasilitas komputer. yg bukan merupa-
memodifikasi atau berisi macro yg
Contoh : memasuki kan otoritasnya.
menghapus mengakibatkan
ruang komputer atau Contoh :
program atau data kekacauan
ruang terminal secara membuat copy
utk mengacaukan operasi komputer
ilegal, merusak H/W, data yang rahasia
proses. atau kerusakan
atau copy program tanpa ijin
data/program
dan data
Konsekuensi Penyalahgunaan Komputer
1. Destruction of asset (perusakan aset) :
Hardware, software, data, fasilitas, dokumentasi atau
persediaan barang dapat dirusak.
2. Theft of asset (pencurian aset) :
Hardware, software, data, dokumentasi, atau persediaan
barang dapat dipindahkan secara illegal.
3. Modification of asset (modifikasi aset) :
Hardware, software, data atau dokumentasi dimodifikasi
dengan cara yang tidah syah.
4. Privacy violaction (pelanggaran privasi) :
privasi mengenai data seseorang atau organisasi di
gunakan untuk kepentingan yang tidak sah.
Konsekuensi Penyalahgunaan Komputer
5. Discruption of Operations (pengacauan operasi) :
Operasi fungsi sehari-hari (‘day to day’) SI dapat terhenti
sementara yg diakibatkan oleh operasi yg dikacaukan.

6. Unauthorized use of asset (penyalahgunaan otorisasi asset) :


Hardware, software, data, fasilitas, dokumentasi atau
persediaan barang digunakan untuk maksud yang tidak
sah. contoh : penggunaan komputer dinas di kantor
untuk maksud private atau konsultasi

7. Physical harm to personnel (kejahatan fisik terhadap personal)


Personal / pegawai dapat menderita akibat kejahatan fisik
Value of H/W, S/W, Personnel
• Data, Hardware, Software dan
personal adalah merupakan sumber
daya kritis organisasi

• Beberapa organisasi telah meng-


investasikan ratusan miliar dollar
untuk itu.
High cost of computer error
• Komputer saat ini mempunyai peranan / fungsi
penting dengan lingkungan sosial.
Contoh : monitor yg digunakan untuk memantau
pasien, pengendali reaktor nuklir, dll.
Akibatnya jika komputer ‘error’, maka akan
mengakibatkan kerugian yang sangat besar
(mahal).
• Contoh : 257 orang meninggal di pegunungan
antartika, akibat error pada sistem yang di-
akibatkan oleh pekerjaan ‘iseng’ seseorang yang
mengganti isi /data sistem komputer yang terkait
dengan penerbangan
Maintenance of privacy

Sebagian besar data yang dikumpulkan, me-


rupakan data individu seperti:
data pembayar pajak, kredit, medical,
educational, employment, dsb.

Data ini dikumpulkan sebelum proses kom-


puterisasi, dan data privasi ini harus dilindungi.
Agar hak-hak privasinya terjaga.
Controlled evolution of computer use
Mengontrol pengembangan dari penggunaan komputer

Konflik, satu sisi komputer digunakan


untuk hal-hal yang berguna, tapi di sisi
lain komputer digunakan untuk
pengendalian nuklir yang mungkin saja
digunakan untuk hal-hal yang tidak
berguna. (dibutuhkan pengontrolan)
Pengaruh Fungsi Audit SI untuk Organisasi
Information
System Auditing

ORGANIZATIONS

Improved Improved Improved Improved


Asset Data System System
Safeguarding Integrity Effectiveness Efficiency
Objectives Objectives
Objectives Objectives
Pengaruh Fungsi Audit SI untuk Organisasi
Obyek Perlindungan Aset
(Asset Safeguarding Objectives)

•Aset SI didalam organisasi adalah HW, SW,


fasilitas, user (knowledge), file data, dokumentasi
sistem, dan (persediaan barang)

•Sebaiknya semua asset harus dilindungi oleh


sistem pengendalian internal.
Obyek Integritas Data (Data Integrity Objectives)
•Integritas data adalah merupakan konsep dasar
didalam audit SI.

Data terdiri dari atribut-atribut yg harus berisi :


kelengkapan (completeness), dapat dipercaya
(soundness), bersih (purity), dan benar.

•Jika integritas data tidak dipelihara, maka


organisasi tdk akan mendapatkan representasi
data yang benar untuk suatu aktifitas, akibatnya
organisasi tidak dapat berkompetisi.
Obyek Efektivitas Sistem
(System Effectiveness Objectives)

•Audit efektivitas sering dilakukan setelah


sistem berjalan untuk beberapa waktu.

Manajemen membutuhkan hasil audit


efektivitas untuk mengambil keputusan
apakah sistem terus dijalankan atau
dihentikan sementara untuk proses modifikasi.
Obyek Efisiensi Sistem
(System Efficiency Objectives)

• Efisiensi SI dilakukan dengan cara


menggunakan sumber daya minimum untuk
menyelesaikan suatu tujuan obyek
(pekerjaan).

Variasi sumber daya terdiri dari mesin, waktu,


peripheral, S/W sistem, dan pekerja.
Tujuan dari perlindungan asset, integritas data,
efektivitas sistem, dan efisiensi sistem dapat dicapai
dengan baik jika manajemen organisasi meningkatkan
sistem pengendalian internalnya, yaitu dengan cara :

1. Pemisahan Tanggung Jawab


2. Pendelegasian Wewenang dan Tanggung Jawab
3. Personal yang Kompeten dan Dapat dipercaya
4. Otorisasi sistem
5. Kecukupan Catatan dan Dokumen.
6. Pengendalian Fisik atas benyaknya Rekord dan Aset
7. Kecukupan Supervisi dari pihak Manajemen
8. Bentuk Pengecekan yang Independen
9. Perbandingan Akuntabilitas Rekord dengan Aset
Pengaruh
Komputer dalam
Pengendalian
Internal

Perubahan dalam Perubahan dalam


pengumpulan fakta Evaluasi Fakta
Bab 1
Analisis Kinerja Sistem
Konsep Dasar
Kinerja

Definisi Kinerja Tujuan Evaluasi


Pendahuluan

Indeks Kinerja Sistem Referensi

Eksternal Internal
Indek Kinerja

Eksternal Internal

•Turn arround time


• Respon time • CPU Utilization
• Throughput • Overlap of activities
• Capacity • Multi programming
• Availability • Paging rate
• Realibility • Reaction time
Definisi Kinerja
Standar IEE untuk Standar
Standar ANSI
kinerja perangkat industri
(ANSI/ASQC
lunak (IEEE Std Jerman
A3/1978)
729-1983 DIN55350

Kinerja terdiri dari semua Kinerja adalah


karakteristik & aktifitas gambaran &
Kinerja adalah karakteristik
tingkatan untuk penting yg dibutuhkan
dalam suatu produksi, yg produksi
memenuhi keseluruhan atau
kombinasi meliputi perbedaan
kuantitatif dan kualitatif layanan yg
perangkat lunak berhubungan
yg diinginkan produksi atau aktivitas
keseluruhan dengan pemenuhan
kebutuhan

KINERJA :
Semua karakteristik dan aktifitas penting yg berhubungan dengan pemenuhan
kebutuhan yg akan dicapai
Konsep Dasar Kinerja
:
Sekumpulan komponen perangkat keras & perangkat
lunak yg memiliki kemampuan untuk memproses data
melalui program-program yang ditulis

:
Fasilitas-fasilitas yg dapat tersedia untuk dimanfaatkan yg
meliputi bahasa pemrograman, utiliti untuk desain &
pengembangan, utiliti pemrosesan, dan fitur untuk
memperbaiki kegagalan dsb.
:
Indeks-indeks yg dapat melambangkan
kemudahan, kenyamanan,
kestabilan, kecepatan dan lain-lain
dari suatu sistem.

Setiap indeks memiliki kuantitas dan


kemudian
menjadi obyek evaluasi
Syarat Evaluasi Indeks Kinerja
• Dapat diukur (measured)
• Dapat dihitung (calculated)
• Dapat diperkirakan (estimated)

Evaluasi dalam bentuk kuantitatif :


(Sesuatu yg dapat dijabarkan dalam angka), Namun
demikian banyak faktor dari sistem yang dipilih
adalah merupakan kualitatif yang sukar untuk
dikuantisasi
Tujuan Evaluasi

Evaluasi diperlukan untuk


memberi gambaran apakah
suatu kinerja sistem yang
ada, sudah sesuai dengan
yang dibutuhkan serta sesuai
dengan tujuan
Capacity Planning,
Procurement,
terdiri dari masalah yang
seluruh masalah evaluasi
berhubungan dengan
yang dipilih dari sistem
prediksi kapasitas sistem
atau komponen2 sistem
di masa yang akan
(yang ada pada sistem
datang.
atau pun alternatifnya). Empat
kategori
dari
Aplikasi
Design,
Improvement,
Teknik
Seluruh masalah yang
meliputi seluruh Evaluasi harus dibuat pada
masalah kinerja yang saat akan
timbul pada saat suatu menciptakan suatu
sistem sedang bekerja sistem yang baru.
Sistem Referensi
Tujuan :
Untuk memberi gambaran
pendekatan dalam sistem
yg akan diobservasi dalam
evaluasi kinerja
Contoh Konfigurasi sistem referensi
• UBRS (uniprogrammed Batch-processing References System)
Pada sistem ini model batch processing digunakan dan resources
utamanya diatur oleh pemrograman tersendiri

• MBRS (Multiprogrammed Batch-processing References System).


Teknik ini mewakili adanya pemrosesan dari suatu aktivitas yang
overlapping (secara bersamaan memenuhi sistem. Dalam sistem ini
aktivitas CPU (SPOOL=simultanous processing operation online),
aktivitas channel dapat overlap.

• MIRS (Multiprogrammed Interactive Reference System).


Karakteristiknya adalah adanya interaktif terminal dimana user
dapat berhubungan (converse) dengan sistem, yang disebut dengan
interactive transaction

• MIVRS (Multiprogrammed Interactive Vrtual Memory Reference


System ). User dapat memprogram di dalam ruang alamat memori
secara virtual yang berbeda dengan sistem memori aktual
Level Evaluasi kinerja

• Level 1 : Desainer Sistem (hw/sw)


• Level 2 : Manajer Instalasi
• Level 3 : Analis dan Programmer

• Ketiga level di atas memiliki tujuan yang sama,


yaitu membuat operasional sistem menjadi
efisien, namun problem yang dihadapi di
masing-masing level akan dilihat dari sudut
yang berbeda.
Tugas Desainer Sistem (hw/sw) (level 1) :
• Harus selalu menjaga/memikirkan
jangkauan sistem aplikasi yang mungkin
digunakan.
• Memperhatikan penggunaan /
pemanfaatan sistem komputer yang
mempengaruhi kerja beberapa variabel
seperti : waktu akses memori, kecepatan
CPU, pengorganisasian program dan
basis data, algoritma lokasi memori.
• Obyek bagi indeks internal
Tugas Manajer Instalasi (level 2) :
• Lebih memperhatikan keseimbangan
(balance)
• Cost effective yang digunakan komponen
sistem.
• Memilih banyak layanan yg memuaskan
untuk banyak user.
• Mengatur penggantian fasilitas yang
digunakan.
• Obyek bagi indeks internal
Tugas Analis dan programmer (level 3) :
• Lebih berkonsentrasi pada lingkup
pekerjaan pemrograman secara
operasional.
• Dapat mempengaruhi secara langsung
terhadap bermacam-macam sumber
beban (seperti CPU, periferal, memori
dan lain-lain)
• Mengevaluasi proses agar efisien dalam
waktu dan efisien dalam harga.
• Obyek bagi indeks eksternal
Nilai-nilai variabel dalam evaluasi kinerja sistem
1. Karakteristik sistem fisik
Variabel ini berisi :
a. informasi mengenai konfigurasi sistem perangkat keras dan
perangkat lunak (ukuran memori, jumlah channel dan kapasitas disk,
lokasi file sistem, BIOS).
b. Operasi bermacam komponen (CPU, tipe channel, waktu akses disk,
dan lain-lain).

2. Kondisi operating sistem


Terdiri dari penggambaran beban yang akan dievaluasi (seperti workload
melalui pendekatan probabilistik).

3. Indeks kinerja sistem


a. Klasifikasi indeks kinerja terbagi menjadu dua yaitu
indeks internal (mengukur kegunaan masing-masing komponen sistem) dan
indeks eksternal (mengevalusai secara eksternal terhadap proses sistem
agar efisien).
b. Indeks internal memanfaatkan orang-orang pada level 1 dan level 2.
c. Indeks eksternal memakai orang-orang pada level 3 yaitu dilihat dari sisi
pengguna akhir yang terlibat langsung (user).
Tabel indeks kinerja
Indeks Eksternal Indeks Internal
• Turn around time • CPU Utilization
• Response time • Overlap of activities
• Throughput • Paging rate
• Capacity • Reaction time
• Availability • Faktor multiprogramming
• Realibility • Level multiprogramming
1. Turnaround time
Defenisi :
• Interval waktu antara program yang siap
menjalankan sejumlah proses sistem
(secara batch processing) sampai dengan
eksekusi berakhir.
• Merupakan indeks kinerja yang sensitif
untuk mengetahui efisiensi pemrosesan.
• Rumus :
Turnaround time = P - R
R = Waktu pembacaan program
P = Waktu pencetakan selesai
Mean Turnaround time
1 n
Tm = ----- Σ (Pi – Ri)
n i=1

n= banyaknya program

Eksternal Turnaround time

Defenisi :
• Waktu interval antara program yang diajukan user
sampai dengan hasil yang diterimanya.

• Meliputi waktu yang diperlukan untuk operasi manual,


baik manual input maupun manual output.
Stand-alone Turnaround time atau
processing time (Tp)
Definisi :
Waktu Turnaround ketika hanya sistem
program yang berjalan.

Weighted Turnaround time (Tw)


Defenisi :
Perbandingan antara Turnaround time (T)
dengan processing time (Tp).
Tw = T
------
Rumus : Tp
Mean Weighted Turnaround time (Twm)
Defenisi :
Jika n pada mean turnaround time kecil,
maka defenisi pada rumus Mean
Turnaround Time menjadi kurang akurat
untuk menentukan efisiensi proses,
sehingga digunakan defenisi ini.
1 n
Twm = ----- Σ Twi
Rumus : n i=1
Contoh Kasus 1 :
• Misalkan sebuah pemrosesan dari program A, B dan
C dalam sistem UBRS, dapat terlihat pada tabel di
bawah ini :
Program Processing Arrival sequence
Time time (waktu kedatangan)
A 30 Pada waktu 0
B 55 Setelah 5 menit
C 5 Setelah 10 menit

Dari kondisi di atas, carilah T, Tm, Tw dan Twm dengan


algoritma penjadwalan :
• FCFS (First Come First Serve)
• SJF (Short Job First)
• Future Knowledge
• FCFS (First Come First Serve) pada sistem MBRS
Kesimpulan

Algoritma Tm Twm
FCFS 63,3 6,1
SJF 46,6 2,5
Future Knowledge 48 1,4
FCFS pd MBRS 53,5 2,1

Sasaran penjadwalan proses pada


turn arround time adalah :
meminimalkan turn arround time
Contoh Kasus 2 :
• Misalkan sebuah pemrosesan dari program x, y dan
z dalam sistem UBRS, dapat terlihat pada tabel di
bawah ini :
Program Processing Arrival sequence
Time time (waktu kedatangan)
X 20 Setelah 5 menit
Y 60 Pada waktu 0
z 25 Setelah 10 menit

Dari kondisi di atas, carilah T, Tm, Tw dan Twm dengan


algoritma penjadwalan :
• FCFS (First Come First Serve)
• SJF (Short Job First)
• Future Knowledge
• FCFS pada sistem MBRS dengan quantum=5
2. Response Time (waktu tanggap)
• Defenisi :
Interval waktu antara perintah input yang siap
untuk terminal sistem sampai dengan adanya
tanggapan kembali pada terminal

Sasaran penjadwalan proses pada waktu


tanggap adalah :
meminimalkan waktu tanggap
3. Throughput (produktivitas)
• Defenisi : Jumlah atau banyaknya pekerjaan
yang dapat dilakukan dalam satuan waktu
tertentu.

Sasaran penjadwalan proses pd throughput


adalah : memaksimalkan jumlah pekerjaan
yang diproses per satu interval waktu

Lebih tinggi nilai throughput  lebih banyak


kerja yang dilakukan sistem
Ekspresi nilai throughput dengan cara :
• Jumlah program yang diproses per satuan waktu
• Jumlah data yang diproses per satuan waktu
• Jumlah transaksi yang diproses per satuan waktu

Rumus :
X = Np
-------
t tot

X = nilai throughput
Np = jumlah program yang dieksekusi
t tot = total waktu yang ditempuh
Throughput mempengaruhi beberapa faktor :

• Karakteristik workload (beban kerja) yang akan


dievaluasi
• Karakteristik perangkat keras dan perangkat
lunak sistem
• Kemungkinan digunakan overlapping untuk
banyak komponen
• Algoritma yang digunakan
• Kecepatan perangkat keras dan perangkat
lunak sistem
4. Capacity
Nilai maksimum
teoritis sistem
throughput yang
dapat dijangkau

5. Availability 6. Realiability
Prosentasi total Konsistensi dalam
waktu sistem mendapatkan nilai
tertentu dalam
yang diselesaikan
proses yang
user. dilakukan secara
berulang-ulang
7. CPU Utilazation 8. Overlap
Prosentasi waktu Prosentasi waktu respon
operating system operating system selama
dua atau tiga sumber yang
selama CPU aktif
selalu sibuk, digunakan
untuk sistem
9. Paging Rate multiprogramming.
Indeks yang tipikal ada pada
sistem yang memanfaatkan
memori virtual, berkenaan
dengan kemampuan
menyimpan elemen-elemen
program yang merupakan
beban kerja yang tidak
terdapat pada memori utama.
TEKNIK EVALUASI

Teknik model (modelling) :


Teknik pengukuran Pengukuran dengan menggunakan
(measurement/empiris) : model dari sistem yg akan
Merupakan pengukuran dievaluasi, terdiri dari2 macam :
langsung pada sistem • Teknik Simulasi :
Mengukur aspek kinerja dinamis
yang akan dievaluasi dengan mereproduksi keadaannya.
pada sistem yang telah • Teknik Analitik :
ada atau telah tersedia Lebih melakukan pendekatan
pengukuran secara matematis
Keamanan
Sistem Informasi
Informasi saat ini sudah menjadi
sebuah komoditi yang sangat penting.
Bahkan ada yang mengatakan bahwa
kita sudah berada di sebuah
“information-based society”.
Kemampuan untuk mengakses dan
menyediakan informasi secara
cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi,
baik yang berupa organisasi
komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan,
maupun individual (pribadi).
• Berdasarkan Survey Information
Week (USA), 1271 system or network
manager, hanya 22% yang
menganggap keamanan sistem
informasi sebagai komponen
penting.

Kesadaran akan masalah


keamanan masih rendah!
10 Maret 1997. Seorang hacker
dari Massachusetts berhasil
mematikan sistem telekomunikasi
sebuah airport lokal (Worcester,
Mass.) sehingga memutuskan
komunikasi di control tower dan
menghalau pesawat yang hendak
mendarat.
Jumlah kejahatan komputer, terutama yang
berhubungan dengan sistem informasi, akan
terus meningkat dikarenakan beberapa hal,
antara lain:
• Aplikasi bisnis yang menggunakan (berbasis)
teknologi informasi dan jaringan komputer
semakin meningkat.
• Desentralisasi server sehingga lebih banyak
sistem yang harus ditangani dan
membutuhkan lebih banyak operator dan
administrator yang handal. Padahal mencari
operator dan administrator yang handal
adalah sangat sulit.
• Meningkatnya kemampuan pemakai
di bidang komputer sehingga mulai
banyak pemakai yang mencoba-coba
bermain atau membongkar sistem
yang digunakannya.
• Kesulitan dari penegak hukum untuk
mengejar kemajuan dunia komputer
dan telekomunikasi yang sangat
cepat.
• Semakin kompleksnya sistem yang
digunakan, seperti semakin besarnya
program (source code) yang digunakan
sehingga semakin besar probabilitas
terjadinya lubang keamanan.
• Semakin banyak perusahaan yang
menghubungkan sistem informasinya
dengan jaringan komputer yang global
seperti Internet. Potensi sistem informasi
yang dapat dijebol menjadi lebih besar.
Mungkinkah Aman?
• Sangat sulit mencapai 100% aman
• Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)

• Definisi computer security menurut G. J.


Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi
adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
• Jika kita berbicara tentang keamanan sistem
informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus,
hacker, cracker dan lain-lain.
• Padahal berbicara masalah keamanan sistem
informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul atas
sistem tersebut.
• Sehingga pembicaraan tentang keamanan sistem
tersebut maka kita akan berbicara 2 masalah
utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak
kepada 6 hal yang utama dalam sistem informasi
yaitu :
 Efektifitas
 Efisiensi
 Kerahasiaan
 Integritas
 Keberadaan (availability)
 Kepatuhan (compliance)
 Keandalan (reliability)
Adapun kriteria yang perlu diperhatikan dalam
masalah keamanan sistem informasi membutuhkan
10 domain keamanan yg perlu diperhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang dipakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) & Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang
diterapkan
10. Tata letak fisik dari sistem yang ada
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari
dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem
informasi. Ancaman yang mungkin timbul dari
kegiatan pengolahan informasi berasal dari 3 hal
utama, yaitu :
• Ancaman Alam
• Ancaman Manusia
• Ancaman Lingkungan
ANCAMAN (Threats)
☼ Ancaman Alam
Yang termasuk dalam kategori ancaman alam
terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut,
kelembaban tinggi, badai, pencairan salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi,
gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir,
tornado, angin ribut
ANCAMAN (Threats)
☼ Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia,
diantaranya
adalah :
• Virus, Logic bombs, Trojan horse, Worm, active contents,
Countermeasures
• Hacking, cracking, akses ke sistem oleh orang yang tidak
berhak
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin,
perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
ANCAMAN (Threats)
☼ Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan
seperti :
• Penurunan tegangan listrik atau kenaikan tegangan
listrik secara tiba-tiba dan dalam jangka waktu yang
cukup lama
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh
serangga, semprotan anti api, dll
• Kebocoran seperti A/C, atap bocor saat hujan
KELEMAHAN (Vulnerability)
• Adalah cacat atau kelemahan dari suatu sistem
yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan
maupun kelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaran oleh
pelaku yang mencoba menyusup terhadap sistem
tersebut.
• Cacat sistem bisa terjadi pada prosedur,
peralatan, maupun perangkat lunak yang dimiliki,
contoh yang mungkin terjadi seperti : Seting
firewall yang membuka telnet sehingga dapat
diakses dari luar.
KELEMAHAN (Vulnerability)
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari
kemungkinan terjadikan ancaman dan kelemahan
2. Pendekatan detective yang bersifat mendeteksi dari
adanya penyusupan dan proses yang mengubah
sistem dari keadaan normal menjadi keadaan
abnormal
3. Pendekatan Corrective yang bersifat mengkoreksi
keadaan sistem yang sudah tidak seimbang untuk
dikembalikan dalam keadaan normal
PENGENDALIAN KEAMANAN SISTEM INFORMASI
Berkaitan dengan keamanan sistem informasi, diperlukan
tindakan berupa pengendalian terhadap sistem informasi.
Kontrol-kontrol untuk pengamanan sistem informasi antara
lain:
a) Kontrol Administratif
b) Kontrol Pengembangan dan Pemeliharaan Sistem
c) Kontrol Operasi
d) Proteksi Fisik terhadap Pusat Data
e) Kontrol Perangkat Keras
f) Kontrol Akses terhadap Sistem komputer
g) Kontrol terhadap Akses Informasi
h) Kontrol terhadap Bencana
i) Kontrol Terhadap Perlidungan Terakhir
j) Kontrol Aplikasi
Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa
seluruh kerangka kontrol dilaksanakan sepenuhnya dalam
organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini
mencakup hal-hal berikut:

 Mempublikasikan kebijakan kontrol yang membuat semua


pengendalian sistem informasi dapat dilaksanakan dengan
jelas dan serius oleh semua pihak dalam organisasi.

 Prosedur yang bersifat formal dan standar pengoperasian


disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal
ini adalah proses pengembangan sistem, prosedur untuk
backup, pemulihan data, dan manajemen pengarsipan data.

 Perekrutan pegawai secara berhati-hati yang diikuti dengan


orientasi pembinaan, dan pelatihan yang diperlukan.
Kontrol Administratif
 Supervisi terhadap para pegawai. Termasuk pula
cara melakukan kontrol kalau pegawai melakukan
penyimpangan terhadap yang diharapkan.

 Pemisahan tugas-tugas dalam pekerjaan dengan


tujuan agar tak seorangpun yang dapat menguasai
suatu proses yang lengkap.
Sebagai contoh, seorang pemrogram harus
diusahakan tidak mempunyai akses terhadap data
produksi (operasional) agar tidak memberikan
kesempatan untuk melakukan kecurangan.
Kontrol Pengembangan & Pemeliharaan Sistem

• Untuk melindungi kontrol ini, peran auditor


sistem informasi sangatlah penting.
• Auditor sistem informasi harus dilibatkan dari
masa pengembangan hingga pemeliharaan
sistem, untuk memastikan bahwa sistem benar-
benar terkendali, termasuk dalam hal otorisasi
pemakai sistem.
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri
Kontrol Operasi
Kontrol operasi dimaksudkan agar sistem
beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan
Kontrol terhadap penyimpanan arsip
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem
harus melakukan tiga kontrol berupa preventif, detektif, dan
korektif.
Kontrol Contoh
Preventif o Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang
benar-benar bersih.
o Mengindari pemakaian perangkat lunak freeware atau shareware dari
sumber yang belum bisa dipercaya.
o Menghindari pengambilan berkas yang mengandung makro dari sembarang
tempat.
o Memeriksa program baru atau berkas-berkas baru yang mengandung makro
dengan program anti virus sebelum dipakai.
o Menyadarkan pada setiap pemakai untuk waspada terhadap virus.

Detektif o Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus.
o Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi perubahan ukuran
pada berkas
o Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas.

Korektif o Memastikan pem-backup-an yang bersih


o Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
o Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular.
Proteksi Fisik terhadap Pusat Data

Untuk menjaga hal-hal yang tidak diinginkan


terhadap pusat data.

Faktor lingkungan yang menyangkut suhu,


kebersihan, kelembaban udara, bahaya banjir,
dan keamanan fisik ruangan perlu
diperhatikan dengan benar.
Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem
komputer, terkadang organisasi menerapkan
sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan).

Pada sistem ini, jika komponen dalam sistem


mengalami kegagalan maka komponen
cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak
Kontrol Perangkat Keras
Sistem fault-tolerant dapat diterapkan pada lima level,
yaitu pada
 komunikasi jaringan, toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur
komunikasi dan prosesor komunikasi.
 prosesor, redundasi prosesor dilakukan antaralain
dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
 penyimpan eksternal, terhadap kegagalan pada
penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan
teknik dengan menulis seluruh data ke dua disk secara
pararel. Jika salah satu disk mengalami kegagalan,
program aplikasi tetap bisa berjalan dengan
menggunakan disk yang masih baik.
Kontrol Perangkat Keras
catu daya, toleransi kegagalan pada catu daya
diatasi melalui UPS.
transaksi, toleransi kegagalan pada level
transaksi ditangani melalui mekanisme basis
data yang disebut rollback, yang akan
mengembalikan ke keadaan semula yaitu
keadaan seperti sebelum transaksi dimulai
sekiranya di pertengahan pemrosesan
transaksi terjadi kegagalan.
Kontrol Akses terhadap Sistem Komputer
 untuk melakukan pembatasan akses terhadap
sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi
dengan nama pemakai dan password.

 sistem-sistem yang lebih maju mengombinasikan


dengan teknologi lain. Misalnya, mesin ATM
menggunakan kartu magnetic atau bahkan kartu
cerdas sebagai langkah awal untuk mengakses
sistem dan kemudian baru diikuti dengan
pemasukan PIN (personal identification number).
Kontrol Akses terhadap Sistem Komputer
Teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai
kunci untuk mengakses sistem
Pada sistem yang terhubung ke Internet, akses
Intranet dari pemakai luar (via Internet) dapat
dicegah dengan menggunakan firewall.
Firewall dapat berupa program ataupun
perangkat keras yang memblokir akses dari
luar intranet.
Kontrol terhadap Akses Informasi
• Ada kemungkinan bahwa seseorang yang tak berhak
terhadap suatu informasi berhasil membaca informasi
tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini,
alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh
yang berhak.
• Studi tentang cara mengubah suatu informasi ke dalam
bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi. Adapun sistemnya disebut
sistem kripto. Secara lebih khusus, proses untuk
mengubah teks asli (cleartext atau plaintext) menjadi
teks yang telah dilacak (cliphertext) dinamakan
enskripsi, sedangkan proses kebalikannya, dari
chiphertext menjadi cleratext, disebut dekrpisi.
Kontrol Terhadap Bencana
Zwass (1998) membagi rencana pemulihan terhadap
bencana ke dalam 4 komponen:
• Rencana darurat (emergency plan) menentukan tidakan-
tindakan yang harus dilakukan oleh para pegawai
manakala bencana terjadi.
• Rencana cadangan (backup plan) menentukan bagaimana
pemrosesan informasi akan dilaksanakan selama masa
darurat.
• Rencana pemulihan (recovery plan) menentukan
bagaimana pemrosesan akan dikembalikan ke keadaan
seperti aslinya secara lengkap, termasu mencakup
tanggung jawab masing-masing personil.
• Rencana pengujian (test plan) menentukan bagaimana
komponen-komponen dalam rencana pemulihan akan
diuji atau disimulasikan
Kontrol Terhadap Perlidungan Terakhir
Kontrol terhadap perlindungan terakhir dapat
berupa:
• Rencana pemulihan terhadap bencana.
• Asuransi.
Asuransi merupakan upaya untuk mengurangi
kerugian sekiranya terjadi bencana. Itulah
sebabnya, biasanya organisasi mengasuransikan
gedung atau asset-aset tertentu dengan tujuan
kalau bencana terjadi, klaim asuransi dapat
digunakan untuk meringankan beban organisasi
Kontrol Aplikasi
Kontrol aplikasi adalah kontrol yang diwujudkan
secara spesifik dalam suatu aplikasi sistem
informasi. Wilayah yang dicakup oleh kontrol ini
meliputi:
Kontrol Masukan
Kontrol Pemrosesan
Kontrol Keluaran
Kontrol Basis Data
Kontrol Telekomunikasi
• Kesimpulan
Keamanan sistem informasi tidak dilihat
hanya dari kaca mata timbulnya
serangan dari virus, mallware, spy ware
dan masalah lain, akan tetapi dilihat
dari berbagai segi sesuai dengan domain
keamanan sistem itu sendiri.

Daftar Pustaka
• Budi Rahardjo, Keamanan Sistem Informasi Berbasis Internet,
ismailzone.com/download/cryptography/Rahard-sec-handbook.pdf , Juli 2009
• Kentaro, Keamanan Sistem Informasi Apa dan Bagaimana,
http://www.sisteminformasi.com/2009/04/keamanan-sistem-informasi-apa-dan.html, Juli 2009
Manajemen Kontrol
Programming
Pemeriksaan secara praktis pengadaan atau
produksi s/w dengan kualitas yang tinggi :
• Memeriksa fase utama pada siklus hidup
pengembangan program
• Memeriksa pengorganisasian dan pengaturan
tim programmer.
Difokuskan pada keuntungan dan kelemahan
perbedaan struktur tim yang akan digunakan.
• Memeriksa masalah pengendalian khusus
yang timbul dalam sistem programmer.
Karakteristik program yang berkualitas:
a. Berfungsi dengan tepat dan lengkap
b. Mempunyai user interface dengan kualitas tinggi (baik)
c. Bekerja secara efisien
d. Dirancang dan didokumentasikan dgn baik
e. Mudah untuk pemeliharaan
f. Dapat menyesuaikan dibawah kondisi tidak normal

Jika program mempunyai karakteristik tersebut diatas, maka aktivitas


pengembangan, penerimaan dan Implementasi program dapat diatur
dengan baik.

Dalam pengembangan sistem, auditor dapat menggunakan model


siklus hidup untuk lebih memahami, merencanakan, & menyelesaikan
tugas dalam rangka untuk memperoleh s/w dengan kualitas baik
Pedoman dalam pengembangan program

Planning

Design

Coding
1. Planning Testing
2. Control Operation and
3. Design maintenance
4. Coding
5. Testing
6. Operation and maintenance
• 1. Planning
Tugas utama tahap ini adalah memperkirakan kebutuhan
besarnya sumber daya (khususnya jam kerja) yang
dibutuhkan dalam pengembangan, pengadaan, dan
penerapan software

• 2. Control
Dua tujuan utama dari control yaitu :
1. Untuk memonitor kemajuan dan beberapa tahap
pada siklus hidup s/w agar tidak bertentangan dengan
rencana awal.
2. Mengontrol tugas pengembangan, pengadaan dan
implementasi s/w, agar s/w dapat diproduksi
secara autentik, akurat dan lengkap
Beberapa teknik untuk memonitor agar kontrol
tidak bertentangan dengan rencana awal:
a. Work Breakdown Structures (WBS), teknik ini dapat
mengidentifikasi tugas-tugas yang spesifik untuk pengembangan,
pengadaan, dan implementasi s/w yang dibutuhkan.

b. Gantt Chart, dapat digunakan untuk membantu mengatur


tugas-tugas. Teknik ini akan menunjukan kapan tugas
harus dimulai dan diselesaikan, tugas apa yang harus dibuat
bersama-sama, dan tugas apa yang harus dihasilkan secara serial

c. Program Evaluation and review technique (PERT), menunjukan


tugas-tugas yang harus diselesaikan, bagaimana hubungannya,
kebutuhan sumber daya apa untuk setiap tugas
Seorang auditor harus mempunyai dua perhatian
khusus pada kendali, pada tahap kontrol ini yaitu :

1. Auditor harus dapat mengevaluasi apakah


fungsi dari aktivitas kontrol dapat diterapkan
juga pada software yang berbeda.

2. Seorang auditor harus dapat mengumpulkan


bukti apakah prosedur dari suatu kontrol
sudah dijalankan dengan benar dan dapat
dipercaya.
3. Design
• Dalam tahap desain, seorang programmer bertugas
untuk menspesifikasikan struktur dan operasi dari
program untuk menemukan artikulasi yg dibutuhkan
selama tahap proses desain dari pengembangan sistem
• Perhatian utama seorang auditor adalah untuk
menentukan apakah programmer menggunakan suatu
tipe khusus dari pendekatan sistematik untuk desain.

4. Coding
Dalam tahap ini, programmer akan menulis dan
mendokumentasikan sourcecode dalam bahasa
pemrograman untuk mengimplementasikan desain
program.
Tiga strategi utama dari implementasi modul dan integrasi
1. Top-Down
Keuntungannya adalah kesalahan pada modul level atas dapat
teridentifikasi lebih dini.
Kerugiannya adalah pada saat uji coba program akan menemui kesulitan
ketika modul level bawah menemukan kesalahan fungsi input-output yang
sangat sulit

2. Bottom up
Keuntungannya adalah modul level rendah yang merupakan operasi yang
paling sulit di implementasikan dan diuji terlebih dahulu.
Kerugiannya adalah pendekatan ini sangat sulit untuk diteliti seluruh
operasinya, sebelum programnya selesai dibuat.

3. Threads (rangkaian )
Keuntungannya adalah fungsi yang paling penting diimplementasikan
terlebih dahulu.
Kerugiannya adalah integrasi dari modul yang berikutnya mungkin akan
lebih sulit dibandingkan dengan top-down atau bottom-up.
Strategi Coding

Urutan Pemilihan dengan Pengulangan


sederhana seleksi kondisi
(SEQUENCE) (IF-THEN-ELSE) (DO WHILE)

Test

Do A Do B
Do A Test

Do B
Do A
• Jika konvensi pemrograman terstruktur dipenuhi,
dapat dipastikan bahwa para programmer akan
membuat source-code yang tingkat kesalahannya
kecil, mudah untuk dimengerti dan mudah untuk
dirawat.

• Auditor dapat mencari bukti untuk memastikan


apakah manajemen programming dijamin dibuat
oleh programmer mengikuti struktur
programming yang telah disepakati.
Mereka dapat melakukan wawancara dengan
manager atau programmer tentang tugas dan
cara yg dilakukannya dalam membuat program.
Auditor juga dapat mengecek apakah programmer dalam membuat
programnya menyediakan fasilitas otomatis sebagai alat bantu untuk
mereka. Beberapa tipe penggunaan fasilitas koding otomatis antara lain :

• Shorthand preprocessor, memungkinkan programmer untuk menulis kode


secara singkat, jugadapat menerjemahkan kode singkat ini dalam sintak yang
lebih lengkap·

• Decision-table preprocessor, memindahkan bentuk teks program ke dalam


bentuk sourcecode menggunakan bahasa pengolahan compiler.

• Copy facility, memungkinkan penggunaan kode secara berulang

• Editor, yang memungkinkan kode diciptakan, diformat, dan dimodifikasi


secara mudah.

• User-interface management system, memungkinkan desain dari


implementasi yang cepat,seperti windows, icons, menus, dan dialog boxes.

• CASE tools, berisi bermacam-macam fasilitas yang dapat membantu proses


koding.
5. Testing
• Dynamic analysis test
1. Black-box test
2. White-box test
• Integration Testing
1. Top-down test
2. Bottom-up test
• Validation Test
• Basis path test
• System test
6. Maintenance (repair/error, adaptive, perfective)
• Perhatian utama seorang auditor pada fase operation
& maintenance adalah untuk memastikan bahwa fase
ini berjalan dengan efektif dan pelaporan secara
berkala dapat dilakukan, serta proses perawatan bisa di
kontrol dengan baik.
• Auditor harus bisa mencari bukti bawa manajemen
telah meninjau sistem dengan baik dan
bertanggungjawab didalam monitoring status dari
operasional program.
• Caranya dengan melakukan interview (wawancara),
observasi, tinjauan pada dokumen yang menunjukkan
bahwa sistem telah beroperasi dengan baik.
Selanjutnya mereka harus fokus pada kualitas dari
kontrol proses maintenance.
Pengorganisasian Tim Programming
• Cara seorang programmer dalam menangani
pekerjaan sangat berpengaruh pada kualitas software
yang mereka buat.

• Ada 3 struktur team yang digunakan untuk


mengorganisasikan para programmer:
1. Chief Programmer Teams
2. Adaptives Teams
3. Controlled-Decentralized Teams
Struktur Organisasi Chief Programmers Team

Chief Programmer

Support Support Back-up


Librarian
Programmer Programmer Programmer

Sruktur “ The Chief Programmer team “ ini di desain


untuk mengurangi kebutuhan proses informasi antara
anggota team dan untuk meningkatkan kapasitas dari
proses informasi.
Fungsi dan Ciri ‘Chief Programmer’ :
• Bertanggung jawab secara penuh untuk sistem dimana
team bekerja
• Harus seorang ahli
• Seorang programmer yang sangat produktif
• Bertanggungjawab dalam mendesain, coding, &
mengintegrasikan bagian yang kritis dalam sistem
• Memberikan perintah kerja pada bagian back-up dan
support programmers.

Fungsi dan Ciri ‘Back-up Programmers’ :


• Seorang programmer senior yang bertanggungjawab dalam
memberikan dukungan penuh pada chief programmer
• Harus bisa mengambil alih tugas chief programmer setiap
saat
Fungsi dan Ciri ‘Support Programmers’:
• Diperlukan pada saat proyek besar yang tidak bisa
dikerjakan oleh chief programmer dan back-up
programmer saja.
• Menyediakan dukungan
• Bekerja dalam pembuatan coding dan uji coba modul
tingkat rendah ( testing lowerlevel)

Fungsi dan Ciri ‘Librarian’ (penyedia data) :


• Bertanggungjawab dalam perawatan program
production library.
• Menyediakan input dan mengumpulkan keluaran untuk
para programmer, file output dari hasil kompilasi dan
ujicoba, mempertahankan agar source code dan
object-code library tetap up to date.
Struktur Organisasi Adaptive Team

Programmer
(Temporary
Leader)

Programmer Programmer

Programmer Programmer

Struktur ini diperuntukan untuk melayani 2 kebutuhan, yaitu:


1. Keinginan organisasi untuk meningkatkan kualitas program
2. Memenuhi kebutuhan sosial/ psikologi dari setiap anggota programmer
dalam team.
Perbedaan Struktur Organisasi Adaptive Team
dengan Struktur Organisasi Chief Team adalah:
• Adaptive team tidak punya tingkat otoritas,
dimana kepemimpinan dalam team ada
ditangan para anggota.
• Dalam Adaptive team, tugas diberikan pada
anggota dari team daripada ditentukan lewat
posisi.
• Adaptive team tidak mempunyai aturan formal
librarian (penyedia data)dalam mengkoordi-
nasikan fungsi team.
Struktur Organisasi Controlled-Decentralized Team
• Keuntungannya : dapat memecahkan masalah yang kompleks, dimana
struktur dari grup ini akan memfasillitasi pemecahan masalah.
• Kerugian : strukur ini tidak bisa bekerja dengan baik apabila tugas dari
programmer tersebut tidak bisa di bagi-bagi, dan dengan waktu deadline
yang sangat ketat. Project Leader

Senior Senior Senior


Programmer Programmer Programmer

Junior Junior Junior Junior


Programmer Programmer Programmer Programmer

Junior Junior
Programmer Programmer
BAB 4
Manajemen Kontrol Pengembangan Sistem
(Systems Development Management Controls)
Tiga cara pendekatan untuk audit SI
• Sebagai anggota didalam proses pengembangan sistem
(CONCURENT AUDIT), membantu tim dalam meningkatkan
kualitas pengembangan sistem untuk pembangunan &
pengimplementasian sistem.
• Sebagai reviewer pasca implementasi suatu aplikasi sistem
(POSTIMPLEMENTATION AUDIT), auditor membantu organisasi
belajar dari pengalaman dlm pengembangan sistem aplikasi yg
spesifik. Auditor juga boleh melakukan evaluasi kebutuhan sistem
utk disusun kembali, dilanjutkan atau dimodifikasi dalam berbagai
cara.
• Sebagai reviewer proses pengembangan sistem secara umum
(GENERAL AUDIT), auditor mengevaluasi pengendalian
pengembangan sistem secara menyeluruh.
• https://www.youtube.com/watch?v=H1kIbWf_8Hs
https://www.youtube.com/watch?v=j3Y60GrY6LA
PENDEKATAN UNTUK AUDITING PENGEMBANGAN SISTEM

• Pendekatan Daur Hidup Pengembangan Sistem


(SDLC)
• Pendekatan Desain Sosioteknik
• Pendekatan Politik
• Pendekatan Soft-System (SSM)
• Pendekatan Prototipe
• Pendekatan Ketidaktentuan (Contingency)
Pendekatan Daur Hidup Pengembangan Sistem
(SDLC)

• Pendekatan siklus hidup dikembangkan untuk


membantu beberapa masalah.

• Pengembangan sistem dengan kualitas yang


baik : setiap tahap siklus hidup harus direnca-
nakan dan dikontrol dan dikembangkan sesuai
dengan standar, dokumentasi yg cukup,
diorganisir oleh personel berkompeten,
mempunyai poin pengecekan
SDLC (waterfall model)
Feasibility Study Penerapan kriteria untung rugi utk aplikasi yg diusulkan
Menentukan kebutuhan user
Information Analysis
Menentukan interface user, file yg digunakan
System Design
& fungsi proses informasi utk membentuk system
Program
Development Design , coding, compiling, testing etc.
Mendesain & mendokumen-
Procedures & forms tasikan porsedur & form
development

Acceptance Testing

Conversion

Operation and
Maintenance
Pendekatan Desain Sosioteknik
Sosiotechnical Design
Social Technical
Interconnection System
System
Interconnection

High quality High Task


of working life joint optimizion accomplishment

Pendekatan ini fokusnya pada problem perilaku.


Disebut sosiotechnical , mencari solusi untuk mengoptimalkan dua
sistem secara bersama-sama (sistem teknik dan sosial)
• Sistem teknik, sasarannya adalah untuk memaksimalkan pemenuhan
tugas
• Sistem sosial, sasarannya adalah untuk memaksimalkan kualitas kerja
pemakai sistem
Pendekatan Politik
• Mempelajari latar belakang (sejarah) organisasi.
• Dalam mempelajari latar belakang organisasi,
perancang dapat mengevaluasi apakah sistem yang
diinginkan akan tetap sama seperti sistem yang
sedang berjalan ataukah mengharuskan untuk
mengadakan perubahan struktur.

• Strategi pengembangan dan implementasi harus


diganti atau tidak tergantung pada dampak dari
sistem yang diajukan akan mempunyai kekuatan
untuk mengubah struktur sistem yang sedang
berjalan atau tidak. Lihat
Pendekatan Soft-System (SSM)

• Pendekatan yang didesain untuk membantu


pengambil keputusan untuk mempelajari
tentang pemahaman yang lebih dari problem
struktur yang kurang baik.

• Disebut pendekatan “soft-system


methodology” (SSM) karena fokusnya pada
learning (pembelajaran) dan innovation
(inovasi) pada situasi masalah (problem).
SSM melibatkan tujuh langkah yaitu :
1. Recognize the problem situation (pengenalan terhdap situasi masalah)

2. Example of problem situation (contoh dari situasi masalah)

3. Produce root definitions of relevant systems (definisikan hasil utama


sistem yang relevan)

4. Develop conceptual models of relevant systems (kembangkan model


konseptual system yang relevan)

5. Compare conceptual models with problem situation (Bandingkan


model konseptual dengan situasi masalah)

6. Identify desirable and feasible changes (identifikasi keinginan dan


perubahan yang mungkin)

7. Take action to improve situation (lakukan aksi untuk perbaikan situasi)


Pendekatan Prototipe
Elicit User
Requirment

Design Prototype

Implement
Prototype

Use Prototype

Build Production
System
Pendekatan Ketidaktentuan (Contingency)

1. Dampak Sistem sosial (Social Systems Impact)


2. Dampak Sistem Tugas (Task Systems Impact)
3. Ukuran Sistem (System Size)
4. Penggunaan komponen sama (Commonality)
5. Ketidakpastian Kebutuhan (Requirement
Uncertainty)
6. Ketidakpastian Teknologi (Technological
Uncertainty)
Tahap Evaluasi Proses Pengembangan Sistem
13 fase utama pengembangan sistem, yaitu :
1. Definisi Peluang dan Tantangan
2. Proses Perubahan Manajemen
3. Penilaian Kelayakan dan Masukan
4. Analisis Sistem yang Sedang Berjalan (Existing System)
5. Perumusan Kebutuhan Strategis
6. Organisasi dan Rancangan Kerja (Job)
7. Desain Sistem Pengolahan Informasi
8. Pengembangan dan Pengadaan Software Aplikasi
9. Pengadaan Hardware / Software Sistem
10. Pengembangan Prosedur
11. Pengetesan Penerimaan
12. Konversi
13. Operasional dan Pemeliharaan
1. Definisi Peluang dan Tantangan
Sistem informasi dapat dikembangkan untuk
membantu memecahkan masalah atau untuk
memperluas peluang (kesempatan).

Peluang (kesempatan) dan tantangan itu boleh jadi


dapat dipecahkan untuk dukungan sistem informasi
yang dapat dikenali dengan dua cara yaitu :
• memikirkan seluruh hubungan proses formal
dengan penyiapan rencana sistem informasi.
• memikirkannya secara kebetulan.
Selama fase pendefinisian peluang / kesempatan,
stakeholder harus mencoba terbuka untuk
memahami bersama persoalan atau kesempatan
yang ingin diraih.
• Adakah peluang atau kesempatan yang baik atau
tidak?,
• Mempunyai implikasi kecil atau besar terhadap
personal?,
• Akankah solusi mempunyai dampak yang besar
pada struktur organisasi dan job?,
• Akankah teknologi baru hampir dapat dipastikan
dibutuhkan untuk mendukung solusi yg
mungkin?.
2.PROSES PERUBAHAN MANAJEMEN
• Proses perubahan manajemen dilakukan secara paralel
untuk semua fase.
• Proses perubahan dimulai dengan inisialisasi konsep
sistem dan berlanjut sampai dengan sistem yg baru
berjalan dan organisasi dapat menyesuaikan dengan
sistem yang baru tersebut.
• Proses perubahan manajemen melibatkan dua tugas
utama, yaitu :
1. Pengaturan proyek : penganggaran (budgeting), laporan
khusus / pengecualian (exception reporting), pemeriksaan
(checkpoints), dan user signoffs.
2. Perubahan fasilitas adalah aspek pengembangan sistem
kritis yang mungkin dapat mempengaruhi struktur
organisasi dan job.
Tiga aktivitas utama yang dibutuhkan dalam
perubahan fasilitas adalah :

Kelas aktivitas Penjelasan


Pembekuan Organisasi (unfreezing Menyiapkan organisasi untuk
the organization) perubahan
Menjalankan Organisasi Perubahan sistem kerja
(moving the organization) untuk sistem baru
Menjalankan kembali Organisasi Membantu user utk menye-
(refreezing the organization) suaikan dgn sistem baru

• Selama fase ini, auditor harus mengevaluasi


kualitas pembuatan keputusan tentang
pengaturan proyek dan perubahan fasilitas
(kemudahan)
3. Penilaian Kelayakan dan Masukan
• Tujuan dari fase penilaian kelayakan dan
masukan adalah untuk memperoleh
komitmen perubahan dan mengevaluasi
apakah solusi penghematan biaya me-
mungkinkan untuk mengarahkan peluang &
tantangan yg sudah berhasil diidentifikasi.
1. Kelayakan Teknik (Technical Feasibility)
2. Kelayakan Operasional (Operational Feasibility)
3. Kelayakan Ekonomi (Economic Feasibility)
4. Kelayakan Perilaku (behavioral feasibility)
4. ANALISIS SISTEM YANG SEDANG BERJALAN
(EXISTING SYSTEM)
• Ketika sistem baru diajukan, dalam beberapa kasus
akan menggantikan sistem yang sedang berjalan.
Tenaga / fikiran Perancang dibutuhkan utk memahami
sistem yang sedang berjalan, jika menghendaki untuk
melaksanakan pekerjaan dgn kualitas yang tinggi dlm
pengembangan & pengimplementasian sistem yg baru

Analisis penggunaan existing system melibatkan dua


tugas utama, yaitu :
1. Studi terhadap sejarah perusahaan, struktur organisasi
dan cultur (budaya)
2. Studi produk yang ada dan aliran informasi
5. PERUMUSAN KEBUTUHAN STRATEGIS
• Kebutuhan strategis untuk sebuah sistem yang spesifik
secara keseluruhan, sasaran dan tujuan sistemnya
harus terpenuhi.
• Contoh “meningkatkan kekayaan pemegang saham”
atau yang lebih spesifik, “mengurangi mutasi staff
di bagian penjualan sebesar 30%”.

• Kebutuhan strategis adalah dasar identifikasi untuk


memahami sistem yang ada atau memahami peluang
utk meningkatkan kinerja tugas dan kualitas pekerjaan.
• Auditor akan konsen untuk melihat rancangan sistem,
itu penting agar kebutuhan strategis jelas untuk
kualitas kerja rancangan berikutnya.
6. ORGANISASI DAN RANCANGAN KERJA (JOB )
• Dalam beberapa kasus, penyelesaian pilihan kebutuhan
strategis untuk sistem akan memerlukan rancangan
awal (initial design) atau rancangan ulang (redesign)
struktur organisasi dan job.
• Dalam pemilihan struktur organisasi dan rancangan job
suatu bagian organisasi akan efektif melalui usulan
pengajuan sistem, banyak faktor yang dapat
dipertimbangkan.
• Dalam jangka pendek, desain stuktur organisasi dan job
merupakan aktivitas yang komplek.
• Jika auditor menilai sistem yang diajukan akan
mempunyai dampak terhadap struktur organisasi dan
job, maka mereka akan konsen untuk melihat masukan
(advis) yang berkualitas yang diberikan oleh tim
pengembangan sistem.
7. DESAIN SISTEM PENGOLAHAN INFORMASI

• Ketika mengevaluasi fase desain sistem


pengolahan informasi maka auditor harus
memeriksa enam aktivitas utama :
1. Memunculkan kebutuhan secara detil
2. Desain aliran data / informasi
3. Desain database
4. Desain hubungan dengan user
5. Desain fisik
6. Desain dan akuisisi hardware dan platform
system software
8. PENGEMBANGAN DAN PENGADAAN SOFTWARE APLIKASI

• Auditor harus mempunyai konsentrasi selama akuisisi dan


fase pengembangan. Jika aplikasi s/w terakuisisi, mereka
akan konsen tentang pemenuhan spesifikasi kebutuhan
ygdisediakan untuk vendor, kualitas prosedur yang
digunakan untuk mengevaluasi s/w, dll

9. AKUISISI (PENGADAAN) HARDWARE / SOFTWARE SISTEM

Jika h/w baru atau s/w sistem mengharuskan membeli utk


mendukung aplikasi sistem yg baru, maka harus mengajukan
permintaan agar disediakan / dilakukan pembelian.
Auditor akan memeriksa pengadaan h/w dan s/w tersebut.
10. PENGEMBANGAN PROSEDUR

Pengembangan prosedur melibatkan empat tugas utama yaitu :


1. Desain of procedures
2. Testing of procedures
3. Implementation of procedures dan
4. Documentation of procedures

11. PENGETESAN PENERIMAAN

Terdapat empat tipe pengetesan masukan yaitu


1. Program Testing
2. System Testing
3. User Testing
4. Quality assurance Testing
12. KONVERSI

Terdapat 3 jenis
konversi

1. Abrupt changeover
(tiba-tiba /sekaligus)
2. Phased changeover
(bertahap)
3. Parallel changeover
13. OPERASIONAL DAN PEMELIHARAAN

Pemeliharaan mencakup :
1. Repair Maintenance (pemeliharaan perbaikan)
2. Adaptive Maintenance dan (pemeliharaan penyesuaian)
3. Perfective maintenance (pemeliharaan penyempurnaan)

Anda mungkin juga menyukai