devi nitip

Upload: devi-anggraeni

Post on 06-Apr-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/3/2019 Devi Nitip

    1/6

    Chap 5

    1. Mahasiswa dapat menjelaskan apa tujuan dari pelaksanaan Manufacturing

    Information Systems yang dilakukan di perusahaan pabrikan?

    Tujuan dari lean manufacturing adalah untuk meningkatkan efisiensi danefektiveness dalam desain produk, interaksi dengan supplier, proses

    pengerjaan pabrik, manajemen karyawan, dan relasi terhadap pelanggan.

    2. Mahasiswa mampu menjelaskan apa implikasinya jika Human Resources

    Managementdikaitkan dengan aktivitas internet?

    3. Mahasiswa mampu menyebutkan perlengkapan apa sajakah yang dapat

    digunakan perusahaan untuk menyelenggarakan Collaborative work

    Management

    Chap 6

    4. Mahasiswa dapat menyebutkan dan menjelaskan secara singkat mengenai

    komponen utama dari aplikasi Customer Relationship Management(CRM)

    5. Mahasiswa bisa menguraikan hal hal apa sajakah yang dapat menjadi

    penyebab permasalahan dalam setiap kegiatan Supply Chain

    Management (SCM)

    Manajemen suplai rantai harus memasukan problem dibawah:

    Distribusi Konfigurasi Jaringan: Jumlah dan lokasi supplier, fasilitas produksi, pusat

    distribusi ( distribution centre/D.C.), gudang dan pelanggan.

    Strategi Distribusi: Sentralisasi atau desentralisasi, pengapalan langsung, Berlabuh

    silang, strategi menarik atau mendorong, logistikorang ke tiga.

    Informasi: Sistem terintregasi dan proses melalui rantai suplai untuk membagi

    informasi berharga, termasuk permintaan sinyal, perkiraan, inventaris dan transportasi

    dsb.

    Manajemen Inventaris: Kuantitas dan lokasi dari inventaris termasuk barang mentah,

    proses kerja, dan barang jadi.

    Aliran dana: Mengatur syarat pembayaran dan metodologi untuk menukar danamelewati entitas di dalam rantai suplai.

    Eksekusi rantai suplai ialah mengatur dan koordinasi pergerakan material, informasi dan dana

    di antara rantai suplai tersebut. Alurnya sendiri dua arah.

    Chap 7

    6. Salah satu komponen proses e-Commerce diantaranya Profiling and

    personalizing , Mahasiswa bisa menguraikan secara singkat menurut

    pendapat anda kegiatan Profiling and personalizing

    http://id.wikipedia.org/wiki/Distribusi_(bisnis)http://id.wikipedia.org/wiki/Strategihttp://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/wiki/Logistikhttp://id.wikipedia.org/w/index.php?title=Inventaris&action=edit&redlink=1http://id.wikipedia.org/wiki/Strategihttp://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/wiki/Logistikhttp://id.wikipedia.org/w/index.php?title=Inventaris&action=edit&redlink=1http://id.wikipedia.org/wiki/Distribusi_(bisnis)
  • 8/3/2019 Devi Nitip

    2/6

    7. Mahasiswa bisa menguraikan secara detail tiga tahapan yang diperlukan

    oleh kita disaat membangun Web Store

    8. Mahasiswa mampu menjelaskan apa saja keuntungan dan kerugiandalam menerapkan e-Commerce dan apakah itu M-Commerce ?Electronic commerce, juga e-commerce) adalah penyebaran,pembelian, penjualan, pemasaranbarang dan jasa melalui sistemelektronik seperti internet atau televisi, www, ataujaringankomputer lainnya. E-dagang dapat melibatkan transfer danaelektronik, pertukaran data elektronik, sistem manajemen inventoriotomatis, dan sistem pengumpulan data otomatis.Kelebihannya :

    Dengan penerapan e-commerce sebuah perusahaan dapat memilikisebuah pasar internasional. Bisnis dapat dijalankan tanpa harusterbentur pada batas negara dengan adanya teknologi digital. Pihakperusahaan dapat bertemu dengan partner dan kliennya dariseluruh penjuru dunia. Hal ini menciptakan sebuah lembagamultinasional virtual.Penghematan biaya operasional

    Biaya operasional dapat dihemat. Biaya untuk membuat,

    memproses, mendistribusikan, menyimpan, dan memperbaiki

    kembali informasi juga dapat ditekan.

    Kerugiannya : Kekurangan E-commerce

    Walaupun adanya e-commerce memberi banyak keuntungan, masih terdapat berbegai

    kekurangan dari e-commerce antara lain:

    1. Bagi organisasi / perusahaan

    a. Keamanan sistem rentan diserang

    Terdapat sejumlah laporan mengenai website dan basis data yang dihack, dan berbagai

    lubang kelemahan keamanan dalam software. Hal ini dialami oleh sejumlah perusahaan besar

    seperti Microsoft dan lembaga perbankan. Masalah keamanan ini menjadi sangat pnting

    karena bila pihak lain yang tidak berwenang bisa menembus sistem maka dapat

    menghancurkan bisnis yang telah berjalan.b. Persaingan tidak sehat

    Di bawah tekanan untuk berinovasi dan membangun bisnis untuk memanfaatkan kesempatan

    yang ada dapat memicu terjadinya tindakan ilegal yaitu penjiplakan ide dan perang harga.

    c. Masalah kompabilitas teknologi lama dengan yang lebih baru

    Dengan perkembangan dan inovasi yang melahirkan teknologi baru, sering muncul masalah

    yaitu sistem bisnis yang lama tidak dapat berkomunikasi dengan infrastruktur berbasis web

    dan internet. Hal ini memaksa perusahaan untuk menjalankan dua sistem independen yang

    tidak dapat saling berbagi, hal ini dapat mengakibatkan pembengkakan biaya.

    http://id.wikipedia.org/wiki/Pemasaranhttp://id.wikipedia.org/wiki/Baranghttp://id.wikipedia.org/wiki/Elektronikhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Televisihttp://id.wikipedia.org/wiki/Wwwhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Pemasaranhttp://id.wikipedia.org/wiki/Baranghttp://id.wikipedia.org/wiki/Elektronikhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Televisihttp://id.wikipedia.org/wiki/Wwwhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputer
  • 8/3/2019 Devi Nitip

    3/6

    9. Mahasiswa mampu menjelaskan, syarat informasi yang berkualitas

    ditinjau dari aspek Isi

    10.Mahasiswa bisa menggambarkan dan menjelaskan Skema tahappengambilan keputusan dalam organisasi

    11.Mahasiswa mampu menjelaskan disiplin ilmu apa sajakah yang andaketahui sehingga dapat mengembangkanArtificial Intelligence, dan

    menjelaskan apa tujuan para ahli mengembangkanArtificial Intelligence

    Chap 11

    12.Mahasiswa dapat menyebutkan dan menjelaskan secara singkat menurut

    pendapat anda, jenis computer virus berdasarkan cara kerjanya?

    Trojan horse, disebut juga kuda troya. Trojan Horse tidak menyebar

    seperti yang lain. Karena itu, Trojan Horse tidak tergolong virus walaupun

    karakteristiknya sama. Trojan menginfeksi komputer melalui file yang

    kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan

    sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya,

    misalnya melakukan format hardisk.

    Virus: Trojan.Lodear

    Trojan Horse menyerang apabila kita mendownload data dari internet.

    Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang

    menyebabkan ketidakstabilan sistem.

    Virus: W32.Beagle.CO@mm

    Adalah virus yang mengirimkan email massal terhadap situs yang

    mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-

    kunci registry dan bagian-bagiannya dan mungkin memblok akses ke

    jaringan keamanan website.

    Virus: W32/Netsky-D

    Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi

    juga menginfeksi komputer yang lemah.

    13.Mahasiswa dapat menyebutkan dan menjelaskan apakah tujuan dariditerapkannya Manajemen Keamanan Informasi dan sebutkan ancamaninternal dan eksternalnya?

    Tujuan Dari Manajemen Keamanan Informasi :.

    Dapat diartikan sebagai perlindungan terhadap data dalam system

    informasi perusahaan, sehingga tidak dapat diakses oleh orang yang

    tidak berhak. Kerahasiaan harus terdefinisi dengan baik, dan proseduruntuk menjaga kerahasiaan harus diterapkan secara hati-hati,

  • 8/3/2019 Devi Nitip

    4/6

    khususnya untuk computer yang bersifat standalone atau tidak

    terhububg ke jaringan. Aspek penting dari kerahasiaan adalah

    pengidentifikasian dan authentication terhadap user.

    Ancaman terhadap kerahasiaan

    1 . Hacker

    Orang yang membobol pengendalian akses dari sebuah system, dengan

    Memanfaatkan kelemahan system tersebut. Segala aktifitas hacker merupakan

    Ancaman yang sangan serius terhadap kerahasiaan informasi dalam sebuah

    systemInformasi.

    2 . Masquerader

    Seorang yang berhak mengakses system, tetapi telah memiliki password dari

    user

    Lain, sehingga dapat mengakses file yang tersedia untuk user lain tersebut.

    3 . Aktifitas user yang tidak terotorisasi

    Tipe aktifitas ini terjadi saat user yang berhak mengakses secara system

    memiliki

    Kemampuan mengakses file yang sebenarnya tidak berhak untuk mereka akses.

    4 . Download file tanpa terproteksi

    Melakukan download dapat mengancam kerahasiaan informasi apabila dalam

    Prosesnya dari dipindahkan dari tempat yang aman (dari server) ke personal

    Computer yang tidak terlindungi dengan baik, dalam rangka pemrosesan secaraLocal. Saat berada di personal computer tersebut, apabila tidak dijaga dengan baik

    Maka informasi yang bersifat rahasia bias diakses oleh orang yang tidak berhak

    5 . Local Area Network (LAN)

    Khususnya untk tipe LAN yang masih menggunakan topologi bus (masih

    Menggunakan hub) maka ancaman terhadap kerahasiaan disebabkan oleh aliran

    Data yang dapat dilihat oleh setiap node dalam jaringan tersebut tanpa

    Mempedulikan apakah data dialamatkan ke node tersebut atau tidak.6 . Trojan Horse

  • 8/3/2019 Devi Nitip

    5/6

    Program jahat ini dibuat agar menyalin file-file rahasia ke tempat yang tidak aman.

    Tanpa diketahui oleh user yang berhak mengakses file tersebut.

    Model-model kerahasiaan.

    Model-model kerahasiaan sering digunakan untuk menjelaskan langkah apa saja yang perlu

    diambil untuk memastikan kerahasiaan informasi. Model yang sering digunakan adalahmodel Bell-LaPadula. Model ini mendefinisikan antara obyek (contohnya:file dan program

    untuk menampung kerahasiaan informasi) dan subyek (contohnya: orang, proses, atau alat

    yang melakukan perpindahan informasi antar obyek). Subyek dapat megakses untuk baca,

    tulis informasi. Subyek mempunyai hak tulis terhadap obyek yang berada di tingkat yang

    sama atau lebih tinggi dari subyek. Model ini disebut juga dengan flow model, karena

    memastikan bahwa informasi dalam tingkat keamanan tertentu hanya mengalir ke tingkat

    yang sama atau lebih tinggi. Tipe model yang lain adalah Model access control dimana

    mengorganisir sebuah system ke dalam obyek (contohnya : resource yang ditangani), subyek

    (contohnya : orang atau program yang melakukan aksi), dan operasi (contohnya : proses dari

    interaksi yang terjadi).

    Penerapan model kerahasiaan

    Trusted system criteria yang dikembangkan oleh National Computer Security Center dan

    dipublikasikan di dalam Department of Defense Trusted Computer System Evaluation

    Criteria (dikenal dengan Orange Book), merupakan panduan terbaik dalam menerapkan

    model kerahasiaan.

    Integritas

    adalah perlindungan terhadap data dalam system dari perubahan yang tidak terotorisasi, baik

    secara sengaja atau tidak.

    Melindungi dari ancaman terhadap integritas

    Tiga prinsip dasar yang digunakan untuk menerapkan pengendalian

    integritas :

    1. Memberikan akses dalam rangka need-to-know-basis. Akses

    berdasarkan kerangka

    need-to-know-basis ini harus memungkinkan terjadinya control

    maksimal dengan pembatasan seminimal mungkin terhadap user.

    2.Pemisahan tugas (Separation of duties). Untuk memastikan bahwa

    tidak ada satu orang karyawan pun yang mengendalikan sebuah

    transaksi dari awal sampai akhir, dua atau lebih orang harus

    bertanggung jawab untuk melakukanya.

    3.Rotasi Tugas. Penugasan suatu pekerjaan harus diubah secara

    periodic sehingga mempersulit user dalam berkolaborasi untuk

    mengendalikan sepenuhnya sebuah transaksi dan mengalihkanya

    untuk tujuan terlarang.

  • 8/3/2019 Devi Nitip

    6/6

    Model Integritas

    Digunakan untuk menjelaskan apa yang perlu dilakukan untuk menerapkan kebijaksanaan

    integritas informasi dalam suatu organisasi.

    Sasaran integritas :

    1. mencegah user yang tidak berhak melakukan perubahan data atau program2. mencegah user yang berhak melakukan perubahan yang tidak benar atau tidak terotorisasi

    3. menjaga konsistensi data dan program secara internal dan eksternal.

    Ketersediaan

    Sebagai kepastian bahwa sebuah system informasi dapat diakses oleh user yang berhak kapan

    saja system informasi tersebut dibutuhkan.

    Ada dua pengganggu ketersediaan :

    1.Denial off service

    Istilah ini biasanya dihubungkan dengan sebuah perbuatan yang mengunci layanan dari

    sebuah system informasi sehingga tidak bias digunakan oleh user yang berhak.2.Hilangnya pemrosesan data karena bencana alam atau perbuatan manusia.

    Dapat ditanggulangi dengan menggunakan contingency plan yang dapat mengurangi waktu

    yang dibutuhkan untuk memulihkan kemampuan perosesan data saat terjadi bencana.

    Banyak usaha yang sudah didesikasikan untuk mengatasi berbagai aspek dari masalah

    ketersediaan. Sebagai contoh : banyak riset yang dilakukan untuk mengembangkan teknologi

    yang kebih fault tolerance (contohnya : redundansi hardware, disk mirroring dan application

    check point restart).

    14.Mahasiswa dapat menjelaskan mengapa suatu sistem informasi yangtelah diterapkan di perusahaan haruslah di evaluasi? Dan kelayakan apasaja yang harus di evaluasi ?