Rabu, 11 November 2009

TUGAS SIM1(SUMBER DAYA INFORMASI)

(SUMBER: ELEKTRO INDONESIA)

Manajemen Potensi Sumber Daya Informasi dan Telekomunikasi

Potensi Sumber Daya Informasi & Telekomunikasi
Sistem Telekomunikasi (Indonesia) ialah suatu game yang sangat kompleks dan bersifat multidemensional. Kita bisa membayangkan secara visual bahwa hal tersebut memang kompleks bila jutaan pengguna berbagi (sharing) fasilitas yang sama untuk mengirim, menerima, dan transaksi mereka masing-masing. Terbayang beratus macam terminal dan komputer dengan jaringan data serta berbagai protokolnya untuk bisa saling berkomunikasi. Terbayang ratusan ribu terminal telepon umum dan telepon umum kartu, serta jutaan kabel-kabel primer, sekunder, saluran penanggal, maupun jaringan nirkawat (wireless) sampai ke pelanggan-pelanggan, yang harus dikolola setiap saat. Terbayang ribuan kilometer kabel serat optik terbentang di bawah laut, repeater-repeater gelombang mikro di gunung-gunung yang berjumlah ratusan bahkan mungkin akan menjadi ribuan, stasiun-stasiun bumi kecil yang terpencar di seluruh pelosok tanah air, serta terbayang pula sejumlah satelit yang sangat canggih dan sangat powerful untuk digunakan oleh seluruh bangsa-bangsa ASEAN. Hal yang sama tentunya berlaku bagi sistem informasi nasional.



(SUMBER : www.smecda.com/e-book/SIM/Simbab14.pdf)

MENGELOLA SUMBERDAYA INFORMASI

1. Chief Information Officer (CIO)
CIO merupakan salah satu eksekutif tingkat puncak perusahaan, bertanggung jawabatas salah satu area fungsional utama jasa informasi. CIO merupakan anggota komite eksekutif dan bekerjasama dengan para eksekutif lain dalam perencanaan strategis.Rencana bisnis strategis menyatukan informasi sebagai sumber daya yang perlu digunakan untuk mendapatkan keunggulan kompetitif, dan didukung oleh suatu rencana strategis untuk sumberdaya informasi.Di banyak perusahaan, berbagai kekuatan bekerjamempengaruhi IS secara nyata. Salah satu kekuatan itu adalahpenambahan beban kerja IS dan pembatasan sumberdaya IS dalam rancang ulang proses bisnis (business process redesign) atau BPR.Tiga kekuatan lain yang sedang mempengaruhi IS dalam arah yangberlawanan untuk mengurangi tingkat sumberdaya dan lingkup tanggungjawab. Kekuatan tersebut adalah konsolidasi, downsizingdan outsourcing.
Di banyak perusahaan, komite eksekutif bertanggung jawab atas perencanaan bisnis strategis dan menangani masalah-masalah yang bernilai strategis. Komite ini dapat memandang informasi sebagai
sumberdaya strategis dan terlibat dalam manajemen sumberdaya
informasi atau information resources management (IRM) untuk
tujuan mencapai keunggulan kompetitif dalam pasar

2. Tantangan Terhadap Pembangunan Sistem Informasi Global

Tantangan teknologi; kadang-kadang MNC dipaksa untuk
menggunakan perangkat keras, perangkat lunak dan fasilitas komunikasi tertentu di negara-negara anak perusahaan karena pembatasan pemerintah menyulitkan standarisasi H/W & S/W secara global sehingga butuh waktu dan usaha dalam menerapkan
sistem.
• Tantangan budaya; sulit menerapkan sistem dalam berbagai
budaya yang berbeda. Budaya mempengaruhi kinerja spesialis
informasi dan kebutuhan informasi pemakai.

Strategi CIO menangani budaya dalam menerapkan GIS :


1) Menyadari perbedaan budaya yang ada antara perusahaan
dengan perusahaan induk, dan membangun sistem yang
memenuhi berbagai kebutuhan budaya yang unik ini.
2) Melakukan survei keahlian diantara para spesialis informasi di
tiap anak perusahaan untuk mengidentifikasi kekuatan dan
kelemahannya.
3) Menyediakan diklat untuk pegawai baru atau lama untuk
memperkokoh kekuatan dan mengatasi kelemahan secara terus
menerus.
4) Membuat program pelatihan formal bagi manajer di perusahaan
induk/anak untuk memungkinkan manajer bekerja sama.

Di dalam penggunaan komputer sering ada pelanggaran. Database
pribadi tidak selalu digunakan secara hati-hati. Untuk
mempraktekkan etika komputer, CIO itu :

1) Memformulasikan kode prilaku yang menentukan kewajiban
etika IS.
2) Menetapkan aturan prosedur yang berhubungan dengan praktek-
praktek yang telah dikritik dari sudut etika, seperti penggunaan
jasa komputer pribadi dan hak milik program dan data komputer.
3) Mengidentifikasi hukuman, seperti teguran, penghentian, dan
tuntutan hukum pelanggaran aturan etika.
4) Menetapkan sistem penghargaan untuk prilaku etika yang baik.
5) Membuat program-program etika seperti pelatihan dan bacaan
wajib yang menekankan etika serta memungkinkan spesialis
informasi untuk memenuhi harapan tersebut.
6) Membuat program pendidikan kejahatan komputer yang meng-
informasikan para pegawai mengenai peraturan hukum yang
mempengaruhi operasi komputer.
7) Memasang suatu sistem yang menetapkan pertanggungjawaban
(accountability) tiap spesialis informasi atas tindakannya.
8) Mendorong program rehabilitasi bagi para pelanggan etika.
9) Mendorong partisipasi dalam menghimpun profesional.
10) Menjadi teladan.

Kunci utama strategi ini adalah kode etik bagi IS. CIO dapat diarahkan
oleh kode etik yang telah disediakan oleh perhimpunan profesional
komputer seperti: Association for Computing Machinery (ACM) dan Data
Processing Management Assoaciation (DPMA).

Mengamankan Sumberdaya Informasi

Tujuan-tujuan keamanan sistem (systems security) mengacu
pada perlindungan terhadap semua sumberdaya informasi perusahaan
dari ancaman oleh pihak-pihak yang tidak berwenang.
Tujuan-tujuan keamanan :
(1) kerahasiaan;
(2) ketersediaan;
(3) integritas; semua subsistem CBIS harus menyediakan gambaran
akurat dari sistem fisik yang diwakili.

Ancaman keamanan :
(1) pengungkapan tidak sah dan pencurian;
(2) penggunaan tidak sah;
(3) penghancuran tidak sah dan penolakan
jasa;
(4) modifikasi jasa. Jenis modifikasi yang sangat mencemaskan
disebabkan oleh perangkat lunak yang merusak (malicious software).
Perangkat lunak yang merusak terdiri dari program lengkap atau
segmen kode yang melaksanakan fungsi yang tidak dikehendaki
pemilik sistem.

Beberapa perangkat lunak perusak adalah virus antara
lain : tradoars, logic bombs, Trojan horses, worms, bacteria, dan rabbits.

Pengendalian Akses

Pengendalian akses dicapai melalui suatu proses tiga langkah yang
mencakup : identifikasi pemakai, pembuktian keaslian pemakai, dan
otorisasi pemakai.

Nama ancaman tingkat tinggi (high-grade threats) diberikan kepada
para penjahat komputer, karena :
(1) mereka memiliki sumberdaya
uang, personalia, dan teknologi tersembunyi (clandestine) yang
ekstensif;
(2) mereka lebih tertarik pada keuntungan jangka panjang
daripada hasil segera;
(3) mereka sangat mahir menghindari
pengamanan fisik da
n prosedural.