About

Hai orang-orang beriman apabila kamu dikatakan kepadamu: "Berlapang-lapanglah dalam majlis", maka lapangkanlah niscaya Allah akan memberi kelapangan untukmu. Dan apabila dikatakan: "Berdirilah kamu", maka berdirilah, niscaya Allah akan meninggikan orang-orang yang beriman di antaramu dan orang-orang yang diberi ilmu pengetahuan beberapa derajat. Dan Allah Maha Mengetahui apa yang kamu kerjakan (Al Mujaadilah; 11)

Total Tayangan Halaman

28 Januari 2013

SISTEM INFORMASI BISNIS


9.3 Model spiral

Model spiral adalah iteratif pengembangan sistem model yang dikembangkan oleh Boehm (1988) yang menggabungkan penilaian risiko. Model spiral dikembangkan sebagai pengakuan atas kenyataan bahwa pengembangan sistem proyek cenderung mengulang tahapan analisis, desain dan kode sebagai bagian dari proses prototyping. Spiral terdiri dari empat kegiatan utama yaitu:

1. Perencanaan. Menetapkan tujuan proyek, menentukan alternatif.
2. Risiko analisis. Analisis alternatif dan identifikasi dan solusi risiko.

3. Teknik. Setara dengan fase membangun dari SDLC dengan pengkodean dan pengujian.
4. Pelanggan evaluasi. Pengujian produk oleh pelanggan.

Model ini berkaitan erat dengan RAD, karena mengandung arti pengembangan iteratif dengan tinjauan yang mungkin setelah setiap iterasi atau spiral, yang sesuai dengan produksi satu prototipe atau versi tambahan. Sebelum spiral pertama dimulai rencana persyaratan diproduksi, sehingga dapat dilihat bahwa model spiral tidak detail tahap inisiasi dan analisis SDLC, fokus pada desain dan membangun. Meskipun model spiral belum diterapkan secara luas di industri,
pendukung model ini berpendapat bahwa hal itu mencakup fitur terbaik dari kedua SDLC klasik dan pendekatan prototyping. Ia juga menambahkan validasi persyaratan dan desain, bersama-sama dengan risiko analisis, yang sering diabaikan dalam proyek RAD

9.4 Capability Maturity Model

Model lain berpengaruh bagi praktek terbaik dalam pengembangan BIS adalah Capability Maturity
Model untuk Software. Model ini, yang telah direvisi sepanjang 1990-an dan menjadi baru
milenium, tantangan organisasi untuk meninjau proses pembangunan mereka sistem. Ini memberikan
kerangka kerja bagi manajer untuk menilai kecanggihan saat proses mereka untuk sistem
pembangunan. Ada lima tahap untuk model. Hal ini dijelaskan oleh lembaga sebagai:

  • Awal. Proses perangkat lunak ditandai sebagai ad hoc, dan kadang-kadang bahkan kacau. Beberapa proses didefinisikan, dan kesuksesan tergantung pada usaha individu dan heroik. 
  • Repeatable. Proses proyek dasar manajemen yang dibentuk untuk melacak biaya, jadwal,dan fungsionalitas. Disiplin proses yang diperlukan di tempat untuk mengulang kesuksesan sebelumnya pada proyek-proyek dengan aplikasi yang serupa. 
  • Ditetapkan. Proses perangkat lunak untuk kedua kegiatan manajemen dan rekayasa didokumentasikan, standar, dan diintegrasikan ke dalam proses perangkat lunak standar untuk organisasi. Semua proyek menggunakan versi, disetujui disesuaikan proses perangkat lunak standar organisasi untuk mengembangkan dan memelihara perangkat lunak. 
  • Dikelola. Langkah-langkah rinci dari proses perangkat lunak dan kualitas produk dikumpulkan Kedua proses perangkat lunak dan produk kuantitatif dipahami dan dikendalikan. 
  • Mengoptimalkan. Perbaikan proses yang berkesinambungan diaktifkan oleh umpan balik kuantitatif dari proses dan dari uji coba ide-ide inovatif dan teknologi.
  
10. Sistem Informasi Keamanan

Bagian ini membahas ancaman keamanan untuk sistem informasi sebelum memperkenalkan metode untuk melindungi sistem informasi terhadap ancaman ini. Sebuah penekanan khusus ditempatkan pada bidang virus komputer dan ancaman terhadap layanan internet.

10.1 Keamanan Ancaman terhadap Sistem Informasi

Kontrol terhadap sistem informasi yang didasarkan pada dua prinsip yang mendasari kebutuhan untuk menjamin keakuratan data yang dimiliki oleh organisasi dan kebutuhan untuk melindungi terhadap kerugian atau kerusakan. Ancaman paling umum yang dihadapi oleh sistem informasi organisasi dapat ditempatkan ke dalam kategori berikut kecelakaan, bencana alam, sabotase (industri dan perorangan), vandalisme, pencurian, penggunaan yang tidak sah (hacking) dan virus komputer yang sekarang akan dijelaskan.

10.1.1 Kecelakaan
Sejumlah perkiraan menunjukkan bahwa 40-65% dari semua kerusakan yang disebabkan untuk sistem informasi atau data perusahaan timbul sebagai akibat dari kesalahan manusia. Beberapa contoh dari cara di mana kesalahan manusia dapat terjadi antara lain:
 

  • Entri data tidak akurat. Sebagai contoh, mempertimbangkan manajemen database relasional khas sistem, di mana permintaan update yang digunakan untuk mengubah catatan, tabel dan laporan. Jika isi dari query tidak benar, kesalahan mungkin dihasilkan dalam semua data dimanipulasi oleh query. Meskipun ekstrim, masalah yang signifikan mungkin disebabkan dengan menambahkan atau menghapus bahkan satu karakter ke query.
  • Upaya untuk melaksanakan tugas-tugas di luar kemampuan karyawan. Dalam kecil berbasis komputer sistem informasi, penyebab umum kerusakan akibat kecelakaan melibatkan pengguna mencoba untuk menginstal item hardware baru atau perangkat lunak aplikasi. Dalam kasus aplikasi perangkat lunak, data yang ada mungkin akan hilang ketika program diinstal atau program mungkin gagal untuk beroperasi seperti yang diharapkan.
  • Kegagalan untuk mematuhi prosedur penggunaan sistem informasi organisasi.Dimana prosedur organisasi tidak jelas atau gagal untuk mengantisipasi potensi masalah, pengguna mungkin sering mengabaikan metode yang ditetapkan, bertindak atas inisiatif sendiri atau melakukan tugas salah.
  • Kegagalan untuk melaksanakan prosedur backup atau memverifikasi backup data. Selain membawakeluar backup rutin data bisnis yang penting, juga perlu untuk memverifikasi bahwa salinan cadangan apapun yang dibuat akurat dan bebas dari kesalahan.
Bottom of Form

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Top WordPress Themes