devi nitip
TRANSCRIPT
-
8/3/2019 Devi Nitip
1/6
Chap 5
1. Mahasiswa dapat menjelaskan apa tujuan dari pelaksanaan Manufacturing
Information Systems yang dilakukan di perusahaan pabrikan?
Tujuan dari lean manufacturing adalah untuk meningkatkan efisiensi danefektiveness dalam desain produk, interaksi dengan supplier, proses
pengerjaan pabrik, manajemen karyawan, dan relasi terhadap pelanggan.
2. Mahasiswa mampu menjelaskan apa implikasinya jika Human Resources
Managementdikaitkan dengan aktivitas internet?
3. Mahasiswa mampu menyebutkan perlengkapan apa sajakah yang dapat
digunakan perusahaan untuk menyelenggarakan Collaborative work
Management
Chap 6
4. Mahasiswa dapat menyebutkan dan menjelaskan secara singkat mengenai
komponen utama dari aplikasi Customer Relationship Management(CRM)
5. Mahasiswa bisa menguraikan hal hal apa sajakah yang dapat menjadi
penyebab permasalahan dalam setiap kegiatan Supply Chain
Management (SCM)
Manajemen suplai rantai harus memasukan problem dibawah:
Distribusi Konfigurasi Jaringan: Jumlah dan lokasi supplier, fasilitas produksi, pusat
distribusi ( distribution centre/D.C.), gudang dan pelanggan.
Strategi Distribusi: Sentralisasi atau desentralisasi, pengapalan langsung, Berlabuh
silang, strategi menarik atau mendorong, logistikorang ke tiga.
Informasi: Sistem terintregasi dan proses melalui rantai suplai untuk membagi
informasi berharga, termasuk permintaan sinyal, perkiraan, inventaris dan transportasi
dsb.
Manajemen Inventaris: Kuantitas dan lokasi dari inventaris termasuk barang mentah,
proses kerja, dan barang jadi.
Aliran dana: Mengatur syarat pembayaran dan metodologi untuk menukar danamelewati entitas di dalam rantai suplai.
Eksekusi rantai suplai ialah mengatur dan koordinasi pergerakan material, informasi dan dana
di antara rantai suplai tersebut. Alurnya sendiri dua arah.
Chap 7
6. Salah satu komponen proses e-Commerce diantaranya Profiling and
personalizing , Mahasiswa bisa menguraikan secara singkat menurut
pendapat anda kegiatan Profiling and personalizing
http://id.wikipedia.org/wiki/Distribusi_(bisnis)http://id.wikipedia.org/wiki/Strategihttp://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/wiki/Logistikhttp://id.wikipedia.org/w/index.php?title=Inventaris&action=edit&redlink=1http://id.wikipedia.org/wiki/Strategihttp://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Berlabuh_silang&action=edit&redlink=1http://id.wikipedia.org/wiki/Logistikhttp://id.wikipedia.org/w/index.php?title=Inventaris&action=edit&redlink=1http://id.wikipedia.org/wiki/Distribusi_(bisnis) -
8/3/2019 Devi Nitip
2/6
7. Mahasiswa bisa menguraikan secara detail tiga tahapan yang diperlukan
oleh kita disaat membangun Web Store
8. Mahasiswa mampu menjelaskan apa saja keuntungan dan kerugiandalam menerapkan e-Commerce dan apakah itu M-Commerce ?Electronic commerce, juga e-commerce) adalah penyebaran,pembelian, penjualan, pemasaranbarang dan jasa melalui sistemelektronik seperti internet atau televisi, www, ataujaringankomputer lainnya. E-dagang dapat melibatkan transfer danaelektronik, pertukaran data elektronik, sistem manajemen inventoriotomatis, dan sistem pengumpulan data otomatis.Kelebihannya :
Dengan penerapan e-commerce sebuah perusahaan dapat memilikisebuah pasar internasional. Bisnis dapat dijalankan tanpa harusterbentur pada batas negara dengan adanya teknologi digital. Pihakperusahaan dapat bertemu dengan partner dan kliennya dariseluruh penjuru dunia. Hal ini menciptakan sebuah lembagamultinasional virtual.Penghematan biaya operasional
Biaya operasional dapat dihemat. Biaya untuk membuat,
memproses, mendistribusikan, menyimpan, dan memperbaiki
kembali informasi juga dapat ditekan.
Kerugiannya : Kekurangan E-commerce
Walaupun adanya e-commerce memberi banyak keuntungan, masih terdapat berbegai
kekurangan dari e-commerce antara lain:
1. Bagi organisasi / perusahaan
a. Keamanan sistem rentan diserang
Terdapat sejumlah laporan mengenai website dan basis data yang dihack, dan berbagai
lubang kelemahan keamanan dalam software. Hal ini dialami oleh sejumlah perusahaan besar
seperti Microsoft dan lembaga perbankan. Masalah keamanan ini menjadi sangat pnting
karena bila pihak lain yang tidak berwenang bisa menembus sistem maka dapat
menghancurkan bisnis yang telah berjalan.b. Persaingan tidak sehat
Di bawah tekanan untuk berinovasi dan membangun bisnis untuk memanfaatkan kesempatan
yang ada dapat memicu terjadinya tindakan ilegal yaitu penjiplakan ide dan perang harga.
c. Masalah kompabilitas teknologi lama dengan yang lebih baru
Dengan perkembangan dan inovasi yang melahirkan teknologi baru, sering muncul masalah
yaitu sistem bisnis yang lama tidak dapat berkomunikasi dengan infrastruktur berbasis web
dan internet. Hal ini memaksa perusahaan untuk menjalankan dua sistem independen yang
tidak dapat saling berbagi, hal ini dapat mengakibatkan pembengkakan biaya.
http://id.wikipedia.org/wiki/Pemasaranhttp://id.wikipedia.org/wiki/Baranghttp://id.wikipedia.org/wiki/Elektronikhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Televisihttp://id.wikipedia.org/wiki/Wwwhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Pemasaranhttp://id.wikipedia.org/wiki/Baranghttp://id.wikipedia.org/wiki/Elektronikhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Televisihttp://id.wikipedia.org/wiki/Wwwhttp://id.wikipedia.org/wiki/Jaringan_komputerhttp://id.wikipedia.org/wiki/Jaringan_komputer -
8/3/2019 Devi Nitip
3/6
9. Mahasiswa mampu menjelaskan, syarat informasi yang berkualitas
ditinjau dari aspek Isi
10.Mahasiswa bisa menggambarkan dan menjelaskan Skema tahappengambilan keputusan dalam organisasi
11.Mahasiswa mampu menjelaskan disiplin ilmu apa sajakah yang andaketahui sehingga dapat mengembangkanArtificial Intelligence, dan
menjelaskan apa tujuan para ahli mengembangkanArtificial Intelligence
Chap 11
12.Mahasiswa dapat menyebutkan dan menjelaskan secara singkat menurut
pendapat anda, jenis computer virus berdasarkan cara kerjanya?
Trojan horse, disebut juga kuda troya. Trojan Horse tidak menyebar
seperti yang lain. Karena itu, Trojan Horse tidak tergolong virus walaupun
karakteristiknya sama. Trojan menginfeksi komputer melalui file yang
kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan
sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya,
misalnya melakukan format hardisk.
Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet.
Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang
menyebabkan ketidakstabilan sistem.
Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang
mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-
kunci registry dan bagian-bagiannya dan mungkin memblok akses ke
jaringan keamanan website.
Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi
juga menginfeksi komputer yang lemah.
13.Mahasiswa dapat menyebutkan dan menjelaskan apakah tujuan dariditerapkannya Manajemen Keamanan Informasi dan sebutkan ancamaninternal dan eksternalnya?
Tujuan Dari Manajemen Keamanan Informasi :.
Dapat diartikan sebagai perlindungan terhadap data dalam system
informasi perusahaan, sehingga tidak dapat diakses oleh orang yang
tidak berhak. Kerahasiaan harus terdefinisi dengan baik, dan proseduruntuk menjaga kerahasiaan harus diterapkan secara hati-hati,
-
8/3/2019 Devi Nitip
4/6
khususnya untuk computer yang bersifat standalone atau tidak
terhububg ke jaringan. Aspek penting dari kerahasiaan adalah
pengidentifikasian dan authentication terhadap user.
Ancaman terhadap kerahasiaan
1 . Hacker
Orang yang membobol pengendalian akses dari sebuah system, dengan
Memanfaatkan kelemahan system tersebut. Segala aktifitas hacker merupakan
Ancaman yang sangan serius terhadap kerahasiaan informasi dalam sebuah
systemInformasi.
2 . Masquerader
Seorang yang berhak mengakses system, tetapi telah memiliki password dari
user
Lain, sehingga dapat mengakses file yang tersedia untuk user lain tersebut.
3 . Aktifitas user yang tidak terotorisasi
Tipe aktifitas ini terjadi saat user yang berhak mengakses secara system
memiliki
Kemampuan mengakses file yang sebenarnya tidak berhak untuk mereka akses.
4 . Download file tanpa terproteksi
Melakukan download dapat mengancam kerahasiaan informasi apabila dalam
Prosesnya dari dipindahkan dari tempat yang aman (dari server) ke personal
Computer yang tidak terlindungi dengan baik, dalam rangka pemrosesan secaraLocal. Saat berada di personal computer tersebut, apabila tidak dijaga dengan baik
Maka informasi yang bersifat rahasia bias diakses oleh orang yang tidak berhak
5 . Local Area Network (LAN)
Khususnya untk tipe LAN yang masih menggunakan topologi bus (masih
Menggunakan hub) maka ancaman terhadap kerahasiaan disebabkan oleh aliran
Data yang dapat dilihat oleh setiap node dalam jaringan tersebut tanpa
Mempedulikan apakah data dialamatkan ke node tersebut atau tidak.6 . Trojan Horse
-
8/3/2019 Devi Nitip
5/6
Program jahat ini dibuat agar menyalin file-file rahasia ke tempat yang tidak aman.
Tanpa diketahui oleh user yang berhak mengakses file tersebut.
Model-model kerahasiaan.
Model-model kerahasiaan sering digunakan untuk menjelaskan langkah apa saja yang perlu
diambil untuk memastikan kerahasiaan informasi. Model yang sering digunakan adalahmodel Bell-LaPadula. Model ini mendefinisikan antara obyek (contohnya:file dan program
untuk menampung kerahasiaan informasi) dan subyek (contohnya: orang, proses, atau alat
yang melakukan perpindahan informasi antar obyek). Subyek dapat megakses untuk baca,
tulis informasi. Subyek mempunyai hak tulis terhadap obyek yang berada di tingkat yang
sama atau lebih tinggi dari subyek. Model ini disebut juga dengan flow model, karena
memastikan bahwa informasi dalam tingkat keamanan tertentu hanya mengalir ke tingkat
yang sama atau lebih tinggi. Tipe model yang lain adalah Model access control dimana
mengorganisir sebuah system ke dalam obyek (contohnya : resource yang ditangani), subyek
(contohnya : orang atau program yang melakukan aksi), dan operasi (contohnya : proses dari
interaksi yang terjadi).
Penerapan model kerahasiaan
Trusted system criteria yang dikembangkan oleh National Computer Security Center dan
dipublikasikan di dalam Department of Defense Trusted Computer System Evaluation
Criteria (dikenal dengan Orange Book), merupakan panduan terbaik dalam menerapkan
model kerahasiaan.
Integritas
adalah perlindungan terhadap data dalam system dari perubahan yang tidak terotorisasi, baik
secara sengaja atau tidak.
Melindungi dari ancaman terhadap integritas
Tiga prinsip dasar yang digunakan untuk menerapkan pengendalian
integritas :
1. Memberikan akses dalam rangka need-to-know-basis. Akses
berdasarkan kerangka
need-to-know-basis ini harus memungkinkan terjadinya control
maksimal dengan pembatasan seminimal mungkin terhadap user.
2.Pemisahan tugas (Separation of duties). Untuk memastikan bahwa
tidak ada satu orang karyawan pun yang mengendalikan sebuah
transaksi dari awal sampai akhir, dua atau lebih orang harus
bertanggung jawab untuk melakukanya.
3.Rotasi Tugas. Penugasan suatu pekerjaan harus diubah secara
periodic sehingga mempersulit user dalam berkolaborasi untuk
mengendalikan sepenuhnya sebuah transaksi dan mengalihkanya
untuk tujuan terlarang.
-
8/3/2019 Devi Nitip
6/6
Model Integritas
Digunakan untuk menjelaskan apa yang perlu dilakukan untuk menerapkan kebijaksanaan
integritas informasi dalam suatu organisasi.
Sasaran integritas :
1. mencegah user yang tidak berhak melakukan perubahan data atau program2. mencegah user yang berhak melakukan perubahan yang tidak benar atau tidak terotorisasi
3. menjaga konsistensi data dan program secara internal dan eksternal.
Ketersediaan
Sebagai kepastian bahwa sebuah system informasi dapat diakses oleh user yang berhak kapan
saja system informasi tersebut dibutuhkan.
Ada dua pengganggu ketersediaan :
1.Denial off service
Istilah ini biasanya dihubungkan dengan sebuah perbuatan yang mengunci layanan dari
sebuah system informasi sehingga tidak bias digunakan oleh user yang berhak.2.Hilangnya pemrosesan data karena bencana alam atau perbuatan manusia.
Dapat ditanggulangi dengan menggunakan contingency plan yang dapat mengurangi waktu
yang dibutuhkan untuk memulihkan kemampuan perosesan data saat terjadi bencana.
Banyak usaha yang sudah didesikasikan untuk mengatasi berbagai aspek dari masalah
ketersediaan. Sebagai contoh : banyak riset yang dilakukan untuk mengembangkan teknologi
yang kebih fault tolerance (contohnya : redundansi hardware, disk mirroring dan application
check point restart).
14.Mahasiswa dapat menjelaskan mengapa suatu sistem informasi yangtelah diterapkan di perusahaan haruslah di evaluasi? Dan kelayakan apasaja yang harus di evaluasi ?