Senin, 11 Oktober 2010

Etika Dan Keamanan Sistem Informasi
Etika adalah kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak.Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:
1. Privasi
2. Akurasi
3. Properti
4. Akses

PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya
AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi.Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

1. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
2. Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
3. Rahasia Perdagangan melindungi keayaan inteletual melalui lisensi atau kontrak

Keamanan Sistem Informasi
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi.
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif

* Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
* Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
SnifferTeknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Berbagai kode yang menjadi ancaman bagi sistem komputer
1.Virus
berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi.
2.Cacing
program yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
3.Kuda Trojan
program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem
Etika dan Keamanan Sistem Informasi
Etika Dalam Sistem Informasi
Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA:

*
Privasi
*
Akurasi
*
Properti
*
Akses



PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya
Kasus:
Junk mail
Manajer pemasaran mengamati e-mail bawahannya
Penjualan data akademis

AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi
Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright ), paten, dan rahasia perdagangan (trade secret ).

Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya
Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.


Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.

Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.


Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
Pada level bagaimana informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak

KEAMANAN SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatatikan dalam pengoperasian sistem informasi
Tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif
Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer
Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.
Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

Penggunaan Kode yang Jahat:

Virus
Cacing (worm)
Bom waktu
Kuda Trojan

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi
Kontrol mencakup:

Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Kontrol operasi
Proteksi terhadap pusat data secara fisik
Kontrol perangkat keras
Kontrol terhadap akses komputer
Kontrol terhadap akses informasi
Kontrol terhadap perlindungan terakhir
Kontrol aplikasi

KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi

Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data

Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

Supervisi terhadap para pegawai. Termasuk pula cara melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan

Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan

KONTROL TERHADAP PENGEMBANGAN DAN PEMELIHARAAN SISTEM
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri


KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan
Termasuk dalam hal ini:

Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus


PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel


KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem


KONTROL TERHADAP BENCANA
Rencana darurat (emergency plan) menentukan tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi
Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasuk mencakup tanggung jawab masing-masing personil
Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan

KONTROL TERHADAP PERLINDUNGAN TERAKHIR

*
Rencana pemulihan dari bencana
*
Asuransi

Selasa, 05 Oktober 2010

SISTEM PENGOLAHAN DATA
A. SISTEM PENGOLAHA DATA
System yang melakukan tugas pengolahan data adalah system pengolahan data. Dalam
pandangan kita, system pengolahan data adalah sama dengan system akuntansi. Pndangan ini
didasarkan pada kenyataan bahwa pada mulanya computer hnaya diterapkan untuk tugas
akuntansi dan, penggunaanya disebut pengolahan data elektronik atau EDP.
Selama beberapa tahun telah digunakan empat jenis pengolahan data :
- system manual. System pertama adalah manual system ini hanya terdiri atas orang pulpen,
pensil, dan buku besar (ledger) untuk membuka entri. Buku besar menggambarkan recod
dari operasi perusahaan.
- Mesin keydriven, penemuan mesin ini seperti cas register, mesin ketik dan kalkulator meja
meringankan tugas pengurusan data yang besar.
- Mesin punched card, dengan cara yang sama sejumlah organisasi yang besar mencatat
transaksi mereka dalam benituk punched card (kartu berlubang) dan menggunakan mesin
puched card pemeliharaan dan pengolahan file yang penting.
- Computer. Sekarang, semua organisasi yang besar dan sebagian besar organisasi yang lebih
kecil mengandalkan computer untuk melakukan mayoritas pengolahan data mereka.
Era permulaan database ditandai dengan :
􀀹 Pengulangan data
􀀹 Ketergatungan data
􀀹 Kepemilikan data yang tersebar
Konsep Database
􀂙 Yaitu integrasi logis dari catatan-catatan file.
􀂙 Tujuan dari konsep database adalah meminimumkan pengulangan dan mencapai
independensi data.
􀂙 Independensi data adalah kemampuaan untuk membuat perubahan dalam struktur data
tanpa membuat perubahan pada program yang memproses data.
􀂙 Independensi data dicapai dgn menempatkan spesifikasi dalam tabel & kamus yg
terpisah secara fisik dari program.
􀂙 Program mengacu pada tabel untuk mengakses data.
3. Saat mengadopsi konsep database, Struktur Database menjadi :
• Database
• File
• Catatan
• Elemen data
B. TUJUAN PENGOLAHAN DATA
Tujuan pengolahan data adalah untuk menghasilkan dan memelihara redod perusahaan yang
akurat dan up to date.
C. TUGAS PENGOLAHAN DATA
Tanpa memandang apakah system pengolahan data perupa manual, key driven computer
atau kombinasi ada empat tugas dasar yang dilakukan
- pengumpulan data
sepanjang perusahaan memberikan barang dan jasa dan kepala lingkunganya, tiap
tindakanya ini digambarkan dalam record data. Jika tindakan tersebut melibatkan elemen
lingkungan, hal ini disebut transaksi.
- pengubahan data
diperlukan untuk mengubah data untuk mentranformasikannya menjadi format yang dapat
digunakan. Operasi pengubahan data mencakup :
pengklasifikasian. Elemen data dimasukan ke dalam record untuk digunakan sebagai kode
untuk mengidentifikasi dan mengelompokkan record.
Penyortiran. Record disusun dalam urutan tertentu berdasarkan pada kode atau elemen data
yang lain. Sebagai contoh, file record penggajian disusun sedemikan rupa sehingga semua
record untuk tiap karyawan dapat dijadikan satu dan record untuk tiap karyawan berada
dalam urutan menurut tanggal.
Penkalkulasian. Operasi aritmatika dan logika dilakukan pada elemen data yang
menghasilkan elemen data tambahan. Sebagai contoh, dalam system penggajian, biaya
perjam, dikalikan jumlah jam kerja untuk ,menghasilkan pendapatan kotor.
Perekapitulasian. Ada banyak data yang perlu disinteesis atau dipersingkat menjadi bentuk
total dan subtotal.
- penyimpanan data
pada perusahaan kecil, ada ratusan transaksi dan tindakan tiap harinya sedangkan
diperusahan yang lebih besar, mungkin saja ada ribuan. Epson, misalnya, menyatakan bahwa
tiap sepuluh detik, salah satu dari pelanggannya memasang atau menginstal computer atau
printer Epson.
- Pembuatan dokumen
System pengolahan data menghasilkan output yang dibutuhkan oleh perorangan atau
kelompok baik yang berada dijdalam atau diluar perusahan.
- Sifat pengolahan data
Ada beberapa sifat pengolahan data yang membedakannya dengan aplikasi computer lain.
System pengolahan data :
a. menjalankan tugas penting
b. mengikuti prosedur standar secara relative
c. mendapatkan data yang lengkap.
d. Mempunyai focus historisa yang palin utama
e. Memberikan informasi pemecahan masalah minimal.
D. SISTEM PENGOLAHAN DATA SAMPEL
Pengertian data sample digunakan oleh perusahaan distribusi yaitu perusahaan yang
mendistribusikan barang dan jasa kepada para pelanggannya.kita namakan system tersebut
dengan system distribusi.
E. HIRARKI DATA
• File yaitu kumpulan catatan data yang berhubungan dengan subyek tertentu.
• Catatan adalah elemen data yang berhubungan dengan obyek tertentu.
• Elemen data yaitu unit data terkecil yang tidak dapat dibagi lagi menjadi unit yang berarti.
Manajemen data adalah bagian dari manajemen sumber daya informasi yang mencakup semua
kegiatan yang memastikan bahwa sumber daya data perusahaan akurat , mutakhir , aman dari
gangguan yang tersedia bagi pemakai.
Kegiatan manajemen data mencakup :
• Pengumpulan data • Integritas pengujian
• Penyimpanan • Keamanan
• Pemeliharaan • Organisasi
• Pengambilan
F. PENYIMPANAN SEKUNDER
1. Penyimpanan Berurutan (Sequential Access Storage Device)
􀀹 Suatu organisasi / penyusunan data di suatu medium penyimpanan yang terdiri dari
suatu catatan mengikuti satu catatan lain dalam suatu urutan tertentu .
􀀹 Contoh pita magnetik yg digunakan untuk menyimpan data komputer memiliki bentuk
fisik yg sama dengan pita audio.
2. Penyimpanan Akses Langsung (Direct Access Storage Device)
􀂙 Cara mengorganisasikan data yang ditulis dan dibaca tanpa pencarian secara berurutan.
􀂙 DASD dapat diarahkan ke lokasi manapun dalam medium penyimpanan dan
digunakan sebagai media input.
F. PEMROSESAN DATA
1. Pemrosesan Batch
􀀹 Pengumpulan transaksi dan pemrosesan semua sekaligus dalam batch.
􀀹 kelemahan dari pemrosesan ini manajemen tidak selalu memiliki informasi mutakhir yg
menggambarkan sistem fisik.
2. Pemrosesan On-Line
Pengolahan transaksi satu per satu, kadang saat terjadinya transaksi, karena pengolahan online
berorientasi transaksi.
3. Sistem Real Time
Sistem yang mengendalikan sistem fisik, dimana sistem ini mengharuskan komputer berespon
cepat pada sistem fisik.
E. DOKUMENTASI SISTEM
Dokumentasi system menggunakan diagram arus data (DFD) untuk menggambarkan system
kita harus mengetahui salah satu dari fasilitas utama tujuanya adalah untuk mendokumentasi
logika system dan logika tersebut dijalankan oleh segala jenis system yaitu manual, key driven,
computer.
F. TINJAUAN SINGKAT MENGENAI SISTEM
Diagram kontek menggambarkan system dalam konteksnnya dengan lingkungannya sistem
distribusi digambarkan sebagai sebuah persegi panjang tegak lurus, dengan tanda panah yang
menggambarkan data yang mengalir antara sistem dan lingkunganya. Elemen lingkungan
digambarkan dengan persegi panjang yang lebih kecil.
G. SUBSISTEM UTAMA DARI SISTEM DISTRIBUSI
Diagram kontek cocok untuk menentukan wilayah sistem yaitu elemen lingkungan dan
interface. Sub sistem di definisikan dengan sebuah persegi panjang. Sub sistem yang pertama
berkenaan dengan pemenuhan pemesanan pelanggan yang kedua berkenaan dengan
penambahan stok dari pemasok dan yang ketiga berkenaan dengan pemeliharaan atau
kepengurusan buku besar perusahaan.
H. SISTEM YANG MEMENUHI PESANAN PELANGGAN
Langkah ini menunjukan empat sistem pertama yang terlibat dalam pemenuhan pemesanan
pelanggan yaitu order entri (entri pesanan) inventarisasi, penagihan, (billing)dan penerimaan
pembayaran (account reciavable).
I. SISTEM YANG MEMESAN STOK TAMBAHAN
Dengan cara ini kita mendefinisikan sub sistem yang berhubungan dengan pemesanan stok
tambahan dari pemasok. Terdiri dari tiga sub sistem. Yaitu pembelian, penerimaan, dan
pembayaran.
J. SISTEM YANG MELAKUKAN PROSES BUKU BESAR UMUM
Sistem buku besar umum (general ledger system) merekapitulasi atau meringkas transaksi
dari berbagai sistem yang lain,seperti inventarisasi dan penggajian.dua subsistem yang terlibat
disini .yang pertama adalah membukukan record yang memjelaskan berbagai tindakan dan
transakasi ke dalam biku besar umum tersebut.sub yang kedua menggunakan isi dari buku besar
umum tersebut untuk membuat laporan bagi manajer.
K. MEMENUHI PESANAN PELANGGAN
Dalam diskripsi tiap sub sistem sebelumnya kita menggunakan nomor dari DFD untuk
mempermudah dalam menghubungkan penjelasan dengan diagram.
1. Entri pesanan (order entri)
a. mengedit data pesanan
perusahaan menggunakan from pemesanan penjualan sebagai suatu cara yang
terorganisir untuk mencatat semua data yang diperlukan untuk mengolah pesanan
pelanggan.
b. Melakukan pengecekan kridit
Tujuanya adalah untuk menentukan apakah perusahaan ingin melakukan bisnis dengan
pelanggan atau tidak, salah satu cara untuk melakukan pengecekan kredit adalah
memasukan jumlah pesanan pada jumlah account receivable.
c. melakukan log in pesanan
jika pesanan di terima maka kita masukan deskripsi identivikasi singkat kedalam file order
log dan menuliskan record accepted order, yang akan menjadi input bagi sistem
inventarisasi
a. menandai pesanan yang terpenuhi
ketiga langkah diatas membentuk hubungan berantai mereka dihubungkan dengan arus
data, tanpa adanya keikutsertaan masalah penyimpangan data.
d. inventarisasi
kita telah menerima pesanan pelanggan. Sekarang kita harus menentukan apakah kita dapat
memenuhinya atau tidak.
a. mengecek keseimbangan persediaan
langkah pertama adalah mengecek keseimbangan atau neraca persediaan untuk tiap item
yang dipesan. Item record (record item) untuk item yang dipesan dipanggil atau dibaca
dari file inventori. Field neraca persediaan dari record inventarisasi diperbandingkan
dengan jumlah pesanan dari record pesanan yang diterima untuk melihat apakah masih
ada stok yang cukup untuk memenuhi pesanan tersebut pesanan yang tidak dapat
dipenuhi, beck order recor dimasukan ke dalam field beck order.
b. mengecek point pemesanan kembali
kita harus mengecek untuk melihat apakah neraca persediaan yang baru dapat memenuhi
point pemesanan kembali. Setiap record item berisi field poit pemesanan kembali recor
point (point pemesanan kembali)adalah jumlah inventarisasi yang memicu aktifitas
penambahan stok.
c. menambah item yang diterima
untuk menambah atau menaikan neraca yaitu dengan adanya penambahan stok yang
diterima dari pemasok dengan menggunakan arus data receiv item dari item penerimaan
dan memperbarui field neraca persediaan dari item yang diterima dal;am file inventori.
e. penagihan
invoice atau faktur adalah pemberitahuan resmi yang dikirim oleh perusahaan ke pelanggan
untuk memberi tahu pelanggan tersebut mengenai jumlah hutang.
a. mendapatkan data pelanggan
data pelanggan meliput nama dan alamat keterangan pengiriman, dan nomor tenagga
penjual yang akan ditulis pada faktur dan dokumen lain
b. membuat faktur
pembuatan faktur melibatkan perhitungan aritmatika salah satu perhitunganya adalah
tiap line item (item baris) atau item yang terdaftar dalam from faktur diuraikan dengan
mengalikan harga dengan jumlah item.
f. account receivable
a. memasukan receivable baru
b. menghapus receivable yang telah terbayar
c. membuat steatment
d. memberikan data pada buku besar umum
L. MEMESAN STOK TAMBAHAN
1. pembelian
merupakan bagian dari fungsi marketing, recor dimasukan dalam arus purchasing data (data
pembelian ) yang berfungsi sebagai input bagi sistem pembelian yang menunjukan empat sub
sistem dari sistem pembelian:
a. menetukan pemasok
b. mendapatkan komitmen verbal
c. membuat pesanan pembelian
d. menutup pesanan pembelian
2. penerimaan
sitem distribusi terdiri dari dua arus sumber fisik. Sistem penerimaan adalah tempat arus
tersebut terjadi.
a. mengolah penerimaan
b. memberitaukan kepada sistem lainya
3. account payable
account payable sistem bertugas untuk membayar kepada pemasok atas pemberian yang
dilakukan. Kepastian ini dapat diperoleh bila terjadi tiga kondisi
1. bila ada bukti bahwa stok tersebut dipesan
2. bila ada bukti bahwa stok telah diterima
3. bila factor telah diterima dari pemasok
M. PERANAN PEMROSESAN DATA DALAM PEMECAHAAN MASALAH
Pengolahan data banyak dilakukan oleh volume data yang lebih besar dari pada volume
informasinya. Ada dua alasan yang pertama sistem pengolahan data benar benar menghasilkan
out put informasinya dalam bentuk laporan accounting standar yang kedua sistem pengolahan
data memberikan kekayaan pada database yang dapat digunakan dalam memecahkan
masalah.
MANAJEMEN DATA
Manajemen data adalah bagian dari manajemen sumber daya informasi yang mencakup
semua kegiatan yang memastikan bahwa sumber daya informasi yang akurat, mutakhir, aman dari
gangguan dan tersedia bagi pemakai.
Kegiatan manajemen data
Kegiatan manajemen data mencakup :
• Pengumpulan data. Data yang diperlukan dikumpulkan dan dicatat dalam status
formulir yang disebut dokumen sumber (source document) yang berfungsi sebagai input
bagi sistem.
• Integritas dan pengujian. Data tersebut diperiksa untuk menyakinkan konsistensi dan
akurasinya berdasarkan suatu peraturan dan kendala yang telah ditentukan sebelumnya.
• Penyimpanan. Data disimpan pada suatu medium seperti pita magnetik atau piringan
magnetik.
• Pemeliharaan. Data baru ditambahkan, data yang ada diubah, dan data yang tidak lagi
diperlukan dihapus agar sumber daya tetap mutakhir.
• Keamanan. Data dijaga untuk mencegah penghancuran, kerusakan, atau
penyalahgunaan.
• Organisasi. Data disusun sedemikian rupa untuk memenuhi kebutuhan informasi
pemakai.
• Pengambilan. Data tersedia bagi pemakai
PENYIMPANAN SEKUNDER
Penyimpanan berurutan.
Penyimpanan berurutan (sequential storage) adalah suatu organisasi atau penyusunan
data di suatu medium penyimpanan yang terdiri dari suatu catatan mengikuti satu catatan lain dalam
suatu urutan nomor pegawai.
Penyimpanan pita magnetik
Pita magnetik yang digunakan untuk menyimpan data komputer memiliki bentuk fisik yang sama
dengan pita audio. Pita ini terdiri dari bahan plastik yang dilapis dengan suatu zat yang
memungkinkan perekaman.
Memperbarui file pita magnetik
Sejumlah file yang menyediakan gambaran konseptual dari perusahaan tersebut file master. Ada
file master persediaan, file master pelanggan, file master pegawai, dsb. Tiap file master berisi data
tentang suatu subyek tertentu.
File master diperbarui dengan data dari file transaksi. Suatu file transaksi berisi data yang
menggambarkan kegiatan perusahaan seperti penjualan, pembelian, dan waktu kerja pegawai.
Pengunaan pita magnetik
Pita magnetik angat cocok untuk dgunakan sebagai medium penyimpanan historis.
Perusahaan dapat menyimpan data pada pita dan menyimpan pita tersebut sebagai catatan kegiatan
bisnis. Pita magnetik juga digunakan sebagai file backup dari file master yang tertulis pada alat
penyimpanan akses langsung. Pita magnetik dapat pula berfungsi sebagai medium input. Pita
magnetik dapat berfungsi sebagai medium komunikasi yang dapat dikirimkan melalui pos.
Penyimpana akses langsung
Penyimpanan akses langsung (direct access storage) adalah suatu cara mengorganisasikan data
yang memungkinkan catatan – catatan ditulis dan dibaca tanpa pencarian secara berurutan. Unit
perangkat keras yang memungkinkan hal ini disebut Direct Access Storage Device (DASD).
Penyimpanan piringan magnetik
Piringan (disk) yang digunakan untuk mencatat data komputer biasanya terbuat dari metal dan
dilapisi bahan perekaman yang sama dengan pita magnetik. Beberapa piringan dapat disusun
menjadi suatu tumpukan piringan (disk stack) vertikal. Jalur adalah suatu pola melingkar dari bit
– bit data. Tumpukan piringan dimasukkan dalam suatu disk drive atau disk unit.
Membaca dan menulis data pada piringan
Disk address menetukan nomor jalur, nomor read/write head, serta biasanya nomor catatan pada
jalur – catatan 1, catatan 2, dan seterusnya.
Pembuatan alamat catatan
Ada tiga pendekatan dasar untuk menghasilkan alamat yang diperlukan DASD untuk mengakses
suatu catatan. Pendekatan tersebut adalah direct, hashing, dan indexed sequential.
Direct addressing. Pada direct addressing, kunci catatan (record key) berfungsi sebagai
alamat. Kunci (key) adalah elemen data yang mengidentifikasi catatan suatu file.
Hashing. Menghitung alamat dari kunci itu dapat dilakukan. Alamat diubah oleh suatu
algoritma yang disebut hashing scheme atau randomizing formula untuk menghasilkan alamat.
Overflow area adalah suatu bagian dari DASD yang dicadangkan untuk penyimpanan catatan –
catatan yang kuncinya telah ditentukan. Kunci – kunci duplikat itu disebut synonym.
Indexed sequential. Jika suatu file diorganisasikan secara indexed sequential, catatan –
catatan dicatat pada piringan secara berurutan. Kemudian kunci catatan ini dan disk address-nya
ditempatkan dalam satu file atau tabel tersendiri yang disebut indeks.
Penggunaan DASD
DASD adalah medium file master yang baik. Pengunaan lain yang terpopuler adalah sebagai
medium penyimpanan sementara untuk menampung data semi-terproses.
HUBUNGAN PENYIMPANAN SEKUNDER DENGAN PEMROSESAN.
Terdapat dua cara utama untuk mengolah data-pengolahan batch dan pengolahan online.
Pengolahan batch mencakup pengumpulan transaksi dan pemrosesan semuanya sekaligus, dalam
batch. Pengolahan online mencakup pengolahan transaksi satu persatu, kadang saat terjadinya
transaksi.
Pengolahan batch
Tujuan dari sistem ini adalah memperbarui tiga file master – perswediaan, piutang, dan analisis
penjualan. Perusahaan biasanya memperbarui file batch mereka secara harian, yang disebut siklus
harian.
Pengolahan online
Pengolahan online dikembangkan untuk mengatasi masalah file yang ketinggalan jaman. Terobosan
teknologi yang memungkinkan pengolahan online adalah penyimpanan piringan magnetic.
Sistem realtime
Sistem realtime adalah suatu sistem yang mengendalikan sistem fisik. Sistem ini mengharuskan
komputer berespon cepat pada status sistem fisik. Sistem realtime adalah bentuk khusus dari sistem
online.sistem online menyediakan sumber daya konseptual tersebut dengan menggunakan sumber
daya konseptual untuk menentukan operasi dari sistem fisik.
ERA SEBELUM DATABASE
Era penggunaan computer yang ada sebelum konsep database dengan pengulangan data (data
redundancy), ketergantungan data (data dependency), dan kepemilikan data yang tersebar (diffused
data ownership).
Pengulangan data
Saat sistem pengolahan data dirancang, file data input yang diperlukan oleh sistem tersebut
diciptakan tanpa mempertimbangkan bagaimana data tersebut mempengaruhi sistem lain. Mungkin
banyak, atau bahakan seluruh, data dalam sustu file baru telah terdapat dalam file yang sudah ada.
Hasilnya adalah pengulangan data atau duplikasi.
Ketergantungan data
Ketergantungan data mengacu pada penggabungan yang erat antara spesifikasi data dan program
computer. Karakteristik data seperti panjang field, panjang catatan, dan lain – lain dikodekan
kedalam tiap program yang mengakses data tersebut.
KEBANGKITAN ERA DATABASE
Organisasi logis (logical organization) mengintegrasikan data dari beberapa lokasi fisik yang
berbeda dan merupakan cara pemakai melihat data. Organisasi fisik (physical organization),
sebaliknya merupakan cara computer melihat data – sebagai file – file yang terpisah.
Tugas spesialis informasi adalah menyediakan organisasi logis yang diperlukan oleh
pemakai dalam kendala dari organisasi fisik.
Integritas logis dalam satu file
Dua pendekatn memungkinkan catatan – catatan pada satu file dipih berdasarkan karakteristiknya
daripada berdasarkan kuncinya. Pendekatan ini disebut inverted file dan linked list. Keduanya
membutuhkan DASD.
Inverted file. Inverted file adalah suatu file yang disimpan dalam suatu urutan tertentu,
tetapi suatu indeks yang menyertainya memungkinkan catatan – catatan dari file itu dipilih dalam
urutan yang berbeda.
Inverted file dirancang untuk memecahkan jenis masalah berupa permintaan manajer atas
laporan yang mendaftarkan hanya catatan –catatan tertentu dalam suatu file. Inverted file index
seperti itu, juga sering disebut indeks sekunder.
Linked list.
Suatu file tersendiri, yaitu salesperson link, ditambahkan pada tiap catatan dalam file master
wiraniaga. Field tersebut berisi link, atau pointer, yang menghubungkan semua catatan dari setiap
wiraniaga. File yang berisi link filed disebut linked list.
Integritas logis antara beberapa file
Link digunakan untuk saling menghubungkan catatan- catatan dalam satu file dengan catatn –
catatan yang berhubungan dengan secara logis di file – file lain. Sistem GE ini dimulai, yaitu
integrated data store, dan merupakan langkah maju pertama menuju satu database terintegrasi dari
beberapa file.
KONSEP DATABASE
Database adalah suatu koleksi computer yang terintegrasi, diorganisasikan dan disimpan dalam
suatu cara yang memudahkan pengambilan kembali. Integrasi logis dari catatan – catatan dalam
banyak file ini disebut konsep database.
Dua tujuan utama dari konsep database adalah meminimumkan pengulangan dan mencapai
independensi data. Independensi data adalah kemampuan untuk membuat perubahan dalam
struktur data tanpa membuat perubahan pada program yang memproses data.
STRUKTUR DATABASE
Hubungan eksplisit.
Satu pendekatan untuk menetapkan hubungan eksplisit antara catatan – catatan dari beberapa file
adalah dengan menyusun catatan – catatan tersebut dalam suatu hirarki, ini disebut struktur
hirarki.
Suatu catatan yang memiliki anak catatan disebut parent, dan anak catatan itu disebut children.
Hubungan implisit
Hubungan implisit, yaitu hubungan yang dapat dinyatakan secara tidak langsung dari catatn data
yang telah ada. Data dalam database relasional ada dalam bentuk tabel – tabel yang disebut flat file.
Flat file adalah suatu penyusunan data dua dimensi dalam kolom – kolom dan baris – baris.
PERANGKAT LUNAK DATABASE
Perangkat lunak yang menetapkan dan memelihara integrasi logis antar file, baik eksplisit maupun
implisit, disebut sistem manajemn database.
MENCIPTAKAN DATABASE
Menentukan kebutuhan data
Definisi dari kebutuhan data adalah langkah kunci mencapai CBIS. Nama yang diberikan untuk
deskripsi dari semua data perusahaan adalah model data perusahaan.
MENGGUNAKAN DATABASE
Query adalah permintaan informasi dari data-base, dan query language adalah bahasa khusus yang
user-friendly yang memungkinkan computer menjawab query.
SUATU MODEL DBMS
Manajer database adalah elemen paling penting karena menangani permintaan data para pemakai.
Query language dan DML adalah bagian dari manajer data-base.
PENGELOLA DATABASE
Tugas DBA terbagi dalam empat area utama: perencanaan database, penerapan database, operasi
database, dan keamanan database.
MENEMPATKAN DATABASE DAN DBMS DALAM PERSPEKTIF
Keuntungan DBMS :
􀂃 Mengurangi pengulangan data
􀂃 Mencapai independensi data
􀂃 Mengintegrasikan data dari beberapa file
􀂃 Mengambil data dan informasi secara tepat
􀂃 Meningkatkan keamanan
Kerugian DBMS :
􀂃 Memperoleh perangkat lunak yang mahal
􀂃 Memperoleh konfigurasi perangkat keras yang besar
􀂃 Mempekerjakan dan mempertahankan staff DBA
IKHTISAR
Manajemen data adalah subset dari irm yang melaksanakan fungsi pengumpulan, pengujian dan
integritas, penyimpanan, pemeliharaan, keamanan, organisasi dan pengambilan data. Alat
penyimpanan sekunder ada dalam dua jenis – berurutan dan akses langsung. Jenis DASD paling
popular adalah piringan magnetic. Istilah realtime digunakan untuk menggambarkan sistem online
yang bereaksi cukup cepat pada kegiatan dalam sistem fisik sehingga dapat mengendalikan sistem
itu.