Read Mey's Minds

About love, life, sometimes hateful thoughts…

Rangkuman Powerpoint SIM bab 8-terakhir 08/06/2010



Learning Objectives

  • Recognize that the transaction processing system processes data that describes the firm’s basic daily operations.
  • Become familiar with the processes performed by a transaction processing system for a distribution firm.
  • Recognize that organizational information systems have been developed for business areas and organizational levels.
  • Understand the processes performed by a marketing information system.
  • Understand the processes performed by a human resources information system.
  • Know the basic architecture of an executive information system.
  • Know what customer relationship management is and why it requires a large computer storage capability.
  • Know how a data warehouse differs from a database.
  • Know the basic architecture of a data warehouse system.
  • Know how data is stored in a data warehouse.
  • Know how a user navigates through a warehouse data repository.
  • Know what on-line application processing is.
  • Know the two basic ways to engage in data mining.


  • This chapter gives examples of how information is used in today’s firms
  • Transaction Processing Systems process data that describe the firm’s daily operations and produce a database used by other firm systems
  • A related application is Customer Relationship Management (CRM)
  • CRM uses data warehousing, meaning data accumulates over time and can retrieved for use in decision making


  • This term TPS is used to describe the IS that gathers data describing the firm’s activities, transforms the data into information, and makes the information available to users both inside and outside the firm
  • Data processing software transforms the data into information for the firm’s management and for individuals and organizations in the firm’s environment

System Overview

  • Data flow diagrams (DFDs) are used to document the system in a hierarchical manner
  • The data flowing from the distribution system to management consists of the standard accounting reports

The Major Subsystems of the Distribution System

  • While context diagrams define the system boundary, other DFDs are used to describe the major subsystems in the firms data processes
  • When a series of DFDs are used in a hierarchy, they are called leveled DFDs

Systems That Fill Customer Orders

  • The order entry system enters customer orders into the system
  • The inventory system maintains the inventory records
  • The billing system prepares the customer invoices, and
  • The accounts receivable system collects the money from the customers

Systems That Order Replenishment Stock

  • The purchasing system issues purchase orders to suppliers for the needed stock
  • The receiving system receives the stock, and
  • The accounts payable system makes payment

Systems That Perform General Ledger Processes

The general ledger system is the part of the accounting system that combines data from other accounting systems to present a composite financial picture of the firm. Two subsystems are involved:

  1. The update general ledger system posts records that describe the various actions and transactions to the general ledger
  2. The prepare management reports system uses the contents of the general ledger to prepare the balance sheet and income statement


  • Other specialized information systems used in a firm include the marketing information system (MKIS) and the human resources information system (HRIS)
  • Another IS that is implemented at the organizational level is the executive information systems (EIS), used by upper level managers in an organization
  • The MKIS, HRIS, and EIS are described below.

The Marketing Information System

An MKIS is made up of input and output subsystems connected by a database

The Input Subsystems are:

  • Transaction processing system
  • The marketing research subsystem
  • The marketing intelligence  subsystem

Each output subsystem provides information about four critical elements in the marketing mix:

  • The product subsystem
  • The place subsystem
  • The promotion subsystem
  • The price subsystem

The Human Resources Information System

Three main HRIS input subsystems:

  • The transaction processing system provides input data
  • The human resources research subsystem used for gathering specialized research information
  • The human resources intelligence subsystem that gathers environmental data that bears on HR issues

The Executive Information System

The executive information system (EIS) provides information to top-level managers on overall firm performance. A firm’s EIS usually includes executive workstations networked to a central server. Some executives prefer more detail, so EIS designers build in flexibility so their systems fit the preferences of all executives, whatever they are. One approach is to provide a drill-down capability, giving executives the ability to bring up a summary display and then display successively greater levels of detail (Figure 8.10)


CRM systems are used to manage relationships between a firm and its customers so both can receive maximum value from the relationship. Using more effort to cultivate long-term client relationships makes good marketing sense since its usually cheaper to keep existing customers than to obtain new ones. The CRM system accumulates customer data over a long period and uses the data to produce information for users. A CRM system’s central element is the data warehouse


Until recently, computer technology could not support a system with such large-scale data demands. The term data warehouse was coined to describe a data store with the following characteristics:

  • Very large scale storage capacity
  • The data is accumulated into new records instead of updating existing records with new information
  • The data is easily retrievable.
  • The data is used for decision making, not for the firm’s daily operations

The Data Warehousing System

  • A data warehousing system enters data into the warehouse, transforms the data into information, and makes the information available to users
  • Data is gathered from data sources and goes through a staging area before being entered in the warehouse data repository
  • An information delivery system obtains data from the warehouse data repository and transforms it into information for the users
  • The data warehousing system also includes a management and control components

How Data Is Stored in the Warehouse Data Repository

  • The warehouse data repository stores two types of data in separate tables, which are combined to produce an information package
  • Identifying and descriptive data are stored in dimension tables
  • Fact tables contain the quantitative measures of an entity, object, or activity
  • An information package identifies all of the dimensions that will be used in analyzing a particular activity.

The Star Schema

  • The key that identifies the dimension and provides the link to connect the dimension tables to the fact table is called a star schema
  • The warehouse data repository contains multiple star schemas – one for each activity type to be analyzed


  • The final element in the data warehousing system is the information delivery system
  • Information is obtained from the data repository, transformed into information, and made available to users


OLAP is a type of software especially developed for data warehouses. Using OLAP, users can communicate with the data warehouse either through a GUI or Web interface, and quickly produce information in a variety of forms, including graphics. There are two approaches to OLAP :

  • ROLAP (for relational online analytical processing) that utilizes a standard relational DBMS
  • MOLAP (for multidimensional online analytical processing) that utilizes a special multidimensional DBMS


Both OLAP types include a data warehouse server and a second server that houses OLAP software. A major difference is that the MOLAP workstation includes a downloaded multidimensional database. The data in this database has already been formatted in various dimensions so that it may be made available quickly rather than go through time-consuming analyses. MOLAP can produce information in many dimensions


Data mining is the process of finding relationships in data previously unknown to the user. Data mining helps users discover relationships and present them in an understandable way so the relationships can be used in decision making. The two basic data mining techniques are:

  • Hypothesis Verification where data is used to test theories
  • Knowledge Discovery in which users search for common characteristics within the data



Tujuan Pembelajaran :

  • Mengetahui bahwa keamanan informasi memfokuskan pada keamanan informasi, tidak hanya keamanan perangkat keras dan data.
  • Memahami tiga komponen utama kemanan informasi.
  • Mengetahui bahwa pengelolaan keamanan informasi memuat information security management (ISM) dan business continuity management (BCM).
  • Melihat hubungan logika antara ancaman, risiko, dan kontrol.
  • Mengetahui risiko utama keamanan informasi.
  • Mengetahui proses untuk menerapkan keamanan informasi.
  • Memahami piranti keamanan informasi.
  • Memahami kebijakan pemerintah dan industri berkaitan dengan keamanan informasi.
  • Mengetahui tipe-tipe rencana yang berkaitan dengan kontingensi rencana.


Keamanan Informasi ditujukan untuk menghasilkan sumberdaya informasi perusahaan yang terjaga, sesuai dan tepat. Pengelolaan Kemanan Informasi mencakup:

  • Keamanan Harian yang disebut information security management (ISM)
  • Persiapan operasional setelah terjadinya permasalahan yang disebut business continuity management (BCM)


Keamanan Informasi (Information security) memaparkan tindakan-tindakan untuk melindungi perangkat komputer maupun non komputer, fasilitas, data dan informasi dari penggunaan oleh pihak-pihak yang berkepentingan.

Definisi ini juga mencakup mesin pengganda (copiers), faxcimile, dan berbagai macam media informasi yang lain termasuk dokumen cetak.

Tujuan-tujuan dari Pengamanan Informasi

Tiga tujuan utama dari keamanan informasi:

  • Keterjagaan (Confidentiality): melindungi data dan informasi perusahaan dari pihak-pihak yang tidak berwenang
  • Kesesuaian (Availability): Memastikan bahwa data dan informasi perusahaan hanya digunakan oleh pihak-pihak yang berhak menggunakan.
  • Ketepatan (Integrity): Sistem informasi harus mampu merepresentasikan secara akurat gambaran sistem fisik yang ditampilkannya.

Pengelolaan Keamanan Informasi

Nama corporate information systems security officer (CISSO) atau Petugas Pengamanan Sistem Informasi Perusahaan digunakan oleh petugas dalam suatu organisasi yang bertanggung jawab terhadap keamanan informasi perusahaan.

Perkembangan dewasa ini adalah munculnya petugas kelayakan informasi perusahaan atau corporate information assurance officer (CIAO) yang bertanggung jawab kepada CEO serta mengelola kelayakan unit informasi perusahaan.


ISM memuat 4 tahap:

  • Mengidentifikasi ancaman-ancaman yang dapat mengganggu sumber daya informasi perusahaan
  • Mengidentifikasi risiko-risiko yang dapat ditimbulkan dari ancaman tersebut
  • Menyusun kebijakan keamanan informasi
  • Mengimplementasikan kontrol-kontrol untuk tiap-tiap risiko.

Adanya patokan juga digunakan untuk memastikan ketepatan manajemen risiko suatu sistem.


Ancaman dari keamanan suatu sistem informasi adalah orang, organisasi, mekanisme atau bahkan kejadian yang dapat melakukan perusakan terhadap sumber daya informasi perusahaan. Acaman bisa berasal dari dalam maupun dari luar, insidentil maupun berkala. Tujuan pengamanan informasi serta bagaimana hal itu berkaitan dengan 4 tipe risiko:

  • Ancaman internal dan eksternal
  • Kecelakaan dan kerusakan


Tindakan-tindakan tidak bertanggung jawab yang menimbulkan risiko dapat dikategorikan menjadi 4 macam:

  • Perilaku yang tidak bertanggung jawab dan Pencurian
  • Penggunaan yang tidak berhak
  • Perusakan yang tidak bertanggung jawab dan pengabaian terhadap ketentuan sistem
  • Modifikasi yang tidak bertanggung jawab


  • Virus adalah program komputer yang dapat menggandakan dirinya sendiri tanpa pengetahuan pengguna
  • Worm tidak dapat menggandakan dirinya sendiri dalam suatu sistem tetapi dapat mengirimkan duplikatnya melalui email
  • Trojan horse dapat menggandakan diri serta mengirimkan duplikatnya sendiri. Pendistribusian justru dilakukan oleh pengguna sendiri sebagai suatu program utility tanpa disadari, pada saat digunakan maka program tersebut akan menimbulkan perubahan yang tidak diinginkan pada fungsi sistem.


E-Commerce memperkenalkan adanya risiko baru untuk keamanan suatu sistem: Penipuan Kartu Kredit.  Baik American Express maupun Visa telah mengimplementasikan program yang bertujuan khusus untuk digunakan dalam e-commerce.

American Express memperkenalkan nomor kartu kredit sekali pakai atau “disposable” credit card number. Nomor-nomor ini berbeda dengan nomor yang telah dimiliki nasabah,diberikan kepada pengusaha e commerce, yang mengirimkan repayment nya kepada American Express.

Visa memperkenalkan 10 tahapan keamanan yang diharapkan akan diikuti oleh para pengusaha e commerce yang bermitra dengan Visa, ditambah dengan 3 tindakan wajib yang harus diikuti pengusaha e commerce.

Tahapan Pengamanan Penggunaan VISA

Pengusaha e-Commerce sebaiknya:

  • Menginstalasi dan mengatur firewall
  • Menjaga unit-unit pengamanan untuk selalu diperbaharui
  • Mengenkripsi (Encrypt) data yang disimpan dan data yang dikirimkan
  • Menggunakan dan memperbaharui perangkat lunak anti virus
  • Membatasi akses data hanya untuk yang mempunyai hak dan kewenangan
  • Memberikan identitas pengguna (ID) yang unik kepada pengguna yang mempunyai kewenangan untuk mengakses data
  • Menelusuri data dengan ID yang unik
  • Tidak menggunakan password yang diberikan vendor
  • Menguji sistem keamanan secara teratur

Pengusaha E Commerce harus:

  • Memantau karyawan yang mempunyai akses terhadap data
  • Tidak meninggalkan data (diskettes, dokumen cetak, dan lain-lain) atau komputer dalam keadaan tidak terproteksi
  • Memusnahkan data yang tidak lagi diperlukan


4 cabang tahapan untuk menjelaskan risiko informasi adalah:

  • Identifikasi aset bisnis yang akan dilindungi dari risiko.
  • Mengenali risiko-risiko
  • Menentukan dampak yang disebabkan risiko pada perusahaan.
  • Menganalisis kelemahan perusahaan

Pendekatan sistematis dapat diambil untuk tahapan 3 dan 4 menentukan dampak dan menganalisis kelemahan-kelemahan.

Pelaporan Analisis Risiko

Temuan dari analisis risiko harus didokumentasikan dalam laporan yang memuat laporan yang memuat informasi seperti di bawah ini untuk tiap-tiap risiko:

  • Gambaran Risiko
  • Sumber Risiko
  • Severity of the risk
  • Kontrol yang akan diaplikasikan pada risiko
  • Pemilik risiko
  • Tindakan yang disarankan untuk mengatasi risiko
  • Jangka waktu untuk mengatasi risiko
  • Apa yang harus dilakukan untuk memindahkan risiko


Kebijakan keamanan dapat diimplementasikan memlalui beberapa tahap di bawah ini :

Tahap 1: Tujuan Proyek

Tahap 2: Pengembangan Kebijakan

Tahap 3: Konsultasi dan Persetujuan

Tahap 4: Pelatihan dan Pendidikan

Tahap 5: Penerapan Kebijakan

Kebijakan yang berbeda dikembangkan untuk:

  • Keamanan Sistem Informasi
  • Kontrol Akses Sistem
  • Keamanan Personil
  • Keamanan Fisik dan Lingkungan
  • Keamanan Telekomunikasi
  • Klasifikasi Informasi
  • Perencanaan Keberlanjutan Bisnis
  • Akuntabilitas Manajemen

Kebijakan-kebijakan ini diberikan bagi karyawan, terutama dalam penulisan, pendidikan dan program pelatihan. Dengan adanya kebijakan yang ditegakkan, kontrol dapat diimplementasikan.


Kontrol adalah mekanisme yang diimplementasikan untuk melindungi perusahaan dari risiko atau melindungi perusahaan dari dampak risiko tersebut :

  • Kontrol Teknis adalah yang dikembangkan oleh programmer dalam daur hidup pengembangan sistem
  • Kontrol Akses adalah dasar dari pengamanan sistem untuk menghindari akses dari pihak yang tidak bertanggung jawab.
  • Sistem deteksi Instrusi mencoba untuk mengenali kelemahan pengamanan sebelum terjadi kerusakan.

Kontrol Akses

  • Identifikasi Pengguna. Pengguna terlebih dahulu menunjukkan jati dirinya melalui nama pengguna dan password misalnya.
  • Otentifikasi Pengguna (Keabsahan Pengguna). Setelah memberikan identitas diri, pengguna lalu memberikan keabsahannya dalam menggunakan sistem dengan memberikan apa yang dimilikinya seperti misal smart card atau token, dan atau identification chip
  • Otorisasi Pengguna (Kewenangan Pengguna). Setelah melalui identifikasi dan otentifikasi pengguna dapat mengotorisasi tingkatan penggunaan sistem. Sebagai contoh seorang pengguna mungkin hanya berwenang membaca file tetapi yang lain mungkin dapat melakukan perubahan.


Firewall berperan sebagai filter dan penghambat yang membatasi aliran data dari jaringan perusahan dan internet. Tiga tipe firewall:

  • Packet-Filters – adalah router-router yang dilengkapi dengan tabel data alamat IP yang menggambarkan posisi kebijakan pembatasan antara internet dan jaringan internal.
  • Circuit-Level Firewall – diinstall antara internet dan jaringan perusahaan tetapi lebih mendekati media komunikasi.
  • Application-Level Firewall – berlokasi antara router dan komputer yang menjalankan aplikasi.

Kontrol Kriptografi (Cryptographic)

Cryptography adalah penggunaan pengkodean (coding) menggunakan proses matematika. Data dan informasi dapat dienkripsi selama berada dalam penyimpanan (storage) atau pada saat ditransmisikan melalui jaringan. Apabila pihak yang tidak bertanggung jawab mengakses, Enkripsi menyebabkan data dan informasi menjadi tidak dapat dibaca. Protokol khusus seperti SET (Secure Electronic Transactions) telah dikembangkan untuk digunakan dalam e-commerce.


Kontrol formal memuat penyusunan :

  • Kode-kode pengarah
  • Dokumentasi prosedur yang direncanakan dan diterapkan.
  • Memantau dan mencegah terjadinya penyimpangan dari panduan penyusunan yang direncanakan.
  • Kontrol bersifat formal dalam manajemen apabila:
  • Terdapat jangka waktu
  • Tertulis
  • Mempunyai kekuatan dalam jangka panjang


Kontrol Informal mencakup kegiatan:

  • Memasukkan kode etik perusahaan dalam perilaku karyawan;
  • Menanamkan pemahaman tentang misi dan tujuan perusahaan;
  • Program pendidikan dan pelatihan; serta
  • Program pengembangan manajemen

Kontrol-kontrol ini disusun untuk memastikan bahwa karyawan memahami dan mendukung program keamanan informasi.


Semua tipe kontrol, baik itu teknikal, formal maupun informal, memerlukan biaya. Diperlukan kontrol yang sesuai untuk suatu sistem. Keputusan pengembangan sistem kontrol berkaitan dengan biaya dan manfaat yang akan diperoleh dari suatu sistem kontrol, meskipun begitu beberapa industri mempunyai dasar alasan yang lain.

Dalam perbankan, untuk mengelola risiko penggunaan ATMs, kontrol harus mampu menjaga kemanan sistem tetapi tidak sampai membuat konsumen merasa tidak nyaman.

Dalam usaha perawatan kesehatan, sistem yang diterapkan tidaklah terlalu ketat dengan maksud agar informasi tentang pasien masih relatif bebas diakses terutama untuk dokter dan staf rumah sakit.


Pemerintah banyak negara dan beberapa organisasi internasional telah menetapkan standart sebagai panduan penataan keamanan informasi suatu organisasi. Beberapa dalam bentuk patokan (benchmark) sedangkan yang lainnya dalam format dasar (baseline).

Dukungan Pemerintah dan Industri

  • Inggris (United Kingdom’s BS7799) Inggris menetapkan sekumpulan kontrol dasar (baseline).  Australia dan Selandia baru juga menyusun kontrol dasar (baseline) sesuai dengan BS 7799.
  • BSI IT Baseline Protection Manual Pendekatan bentuk dasar diikuti juga oleh German Bundesamt fur Sicherheit in der Informationstechnik (BSI). Baselines bertujuan menampilkan keamanan yang umum apabila sistem memerlukan perlindungan normal. Baselines juga berfungsi sebagai dasar dari sistem perlindungan yang lebih mutakhir.
  • COBIT  COBIT, berasal dari Information Systems Audit and Control Association & Foundation (ISACAF), memfokuskan pada proses yang dapat diikuti perusahaan dalam membuat standart, menyusun dokumen dan mengelola dokumen.
  • GASSP  Generally Accepted System Security Principles (GASSP) merupakan produksi U. S. National Research Council.  Bertujuan untuk rasionalisasi kebijakan pengamanan.
  • GMITS  The Guidelines for the Management of IT Security (GMITS) produksi dari International Standards Organization (ISO) Joint Technical Committee dan menyajikan daftar topik-topik kebijakan keamanan informasi yang harus disertakan dalam standar organisasi.
  • ISF Standard of Good Practice  The Information Security Forum Standard of Good Practice mengambil pendekatan baseline, menentukan beberapa halyang harus diperhatikan oleh pengguna apabila menginginkan keberhasilan suatu sistem.


Pemerintah Amerika dan Inggris telah membangun standart dan menetapkan perundangan yang bertujuan untuk meningkatkan kegunaan keamanan informasi. :

  • U.S. Government Computer Security Standards
  • The U.K. Anti-terrorism, Crime and Security Act (ATCSA) 2001
  • U.S. Government Internet Crime Legislation


Pusat Keamanan Internet (Center for Internet Security (CIS)) adalah organisasi non profit yang ditujukan untuk membantu pengguna dalam keamanan komputer. CIS Benchmarks telah ditetapkan dan diintegrasikan bersama paket software yang mengkalkulasi nilai keamanan dalam skala 1-10


Di awal tahun 1960 profesi IT mulai menawarkan program sertifikasi :

  • Information Systems Audit and Control Association (ISACA)
  • International Information System Security Certification Consortium (ISC)
  • SANS (SysAdmin, Audit, Network, Security) Institute


Perusahaan harus menempatkan manajemen keamanan informasi sebelum menata sistem kontrol. Kebijakan dapat didasarkan pada identifikasi ancaman-ancaman dan risiko-risiko atau pada panduan yang diberikan oleh pemerintah dan asosiasi industri.  Perusahaan menerapkan kombinasi dari kontrol teknik, formal dan informal untuk dapat menghasilkan tingkatan keamanan yang diinginkan dengan biaya rasional dan efektivitas yang tinggi.


Elemen kunci dalam BCM is a contingency plan, secara formal menggambarkan jelas tindakan yang harus diambil apabila terjadi gangguan, ancaman, di semua komputer perusahaan. Dibandingkan menggunakan yang kecil, rencana kontingensi perusahaan yang besar adalah pendekatan terbaik dalam membuat rencana-rencana berikutnya yang memuat tujuan spesifik, seperti:

  • Rencana Darurat
  • Dukungan  penyimpanan data
  • Perekaman rencana-rencana vital


Semakin banyak upaya yang dilakukan dalam contingency plans semakin banyak informasi dan bantuan yang akan diperoleh. Beberapa perusahaan menggunakan paket rencana yang dapat diadaptasikan sesuai kebutuhan. TAMP Computer Systems memasarkan Disaster Recovery System (DRS) yang memuat database management system, instruksi dan peralatan yang dapat digunakan untuk menyiapkan rencana pemulihan. Terdapat juga panduan yang dapat digunakan perusahaan sebagai titik awal.

BAB 10


Learning Objectives:

  • Understand the distinction among morals, ethics, and laws.
  • Be familiar with the most important computer legislation that has been passed in the U. S., and know how legislation in one country can influence computer use in others as well.
  • Know how a firm creates an ethics culture by first establishing a corporate credo, then establishing ethics programs, and lastly establishing a corporate ethics code.
  • Know why society demands that computers be used ethically.
  • Know the four basic rights that society has concerning the computer.
  • Know how the firm’s internal auditors can play a positive role in achieving information systems that are designed to meet ethical performance criteria.
  • Be aware of computer industry codes of ethics, and the wide variety of educational programs that can help firms and employees use computers ethically.
  • Know what the CIO can do to be a power center as the firm follows ethical practices.


Firms have an obligation to establish an ethical culture for their employees to follow that is supported by a corporate credo and ethics programs. Computer ethics are important because society has certain perceptions, and fears, related to computer use. The CIO can follow a proactive program to ensure that IT systems provide:

  • What the executives and managers need to support the firm’s ethics efforts
  • That stockholders and owners understand that the firm uses its computers ethically
  • That funds spent on IT are not wasted


Simply describing MIS may not be enough when discussing the moral and ethical dimensions of MIS. Business persons in general, and information specialists in particular, have definite responsibilities in terms of performing within ethical, moral, and legal constraints


  • Morals are traditions of belief about right and wrong conduct and “doing what is morally right” is the bedrock of our social behavior
  • Ethics is a suite of guiding beliefs, standards, or ideals that pervades an individual or a group or community of people
  • Laws are formal rules of conduct that a sovereign authority, such as a government, imposes on its subjects or citizens

Data Access Rights and Restrictions

  • U.S. computer legislation has focused on rights and restrictions related to data access, information privacy, computer crime, and, most recently, software patents
  • The 1966 Freedom of Information Act gave citizens and organizations the right to access data held by the federal government
  • The 1970 Fair Credit Reporting Act dealt with the handling of credit data
  • The 1978 Right to Federal Privacy Act limited the federal government’s ability to conduct searches of bank records
  • The 1988 Computer Matching and Privacy Act restricted the federal government’s right to match computer files for the purpose of determining eligibility for government programs or identifying debtors

Computer Crime

In 1984 the US Congress passed two new laws that applied specifically to computer crime:

  • The Small Business Computer Security and Education Act established the Small Business Computer Security and Education Advisory Council
  • The Counterfeit Access Device and Computer Fraud and Abuse Act made it a federal felony for someone to gain unauthorized access to information pertaining to national defense or foreign relations

Software Patents

In July 1998, in the State Street Decision, the US Court of Appeals affirmed that a business process could be patented. In April 2001, the U.S. Congress introduced a bill requiring a determination of the significance of the patent and whether it is appropriate for use with computer technology. In this fashion, the U.S. federal government has gradually established a legal framework for computer use. As with ethics, however, the computer laws can vary considerably from one country to the next


Because they are written down, laws are the easiest to interpret. Ethics, on the other hand, are not clearly defined and not even agreed on by all members of society


Top-level managers lead by example: if the firm is to be ethical, then top management must be ethical in everything that it does and says. This is known as an ethics culture. The task of top-level management is to see that its concept of ethics permeates the organization, filtering down through the ranks to touch every employee. This can be achieved through a corporate credo, ethics programs, and tailored corporate codes

Ethics Programs and Tailored Corporate Codes

An ethics program consists of multiple activities to provide employees with direction in carrying out the corporate credo. In an ethics audit, an internal auditor meets with a manager in a several-hour session for the purpose of learning how the manager’s unit is carrying out the corporate credo. Many firms have devised their own corporate code of ethics that may be adaptations of codes for a particular industry or profession


Computer ethics consists of two main activities:

  • the analysis of the nature and social impact of computer technology; and
  • formulation and justification of policies for the ethical use of such technology

The CIO must:

  • be alert to the effects that the computer is having on society; and
  • formulate policies to ensure that the technology is used throughout the firm in the right way

Reasons for the Importance of Computer Ethics

James Moor believes there are 3 main reasons for the high level of interest in computer ethics:

  • Logical Malleability:  The computer performs exactly as instructed, so if it’s used for an unethical activity the computer is not the culprit
  • The Transformation Factor: computers can drastically change the way we do things
  • The Invisibility Factor: of internal operations provides the opportunity for invisible programming values, invisible complex calculations, and invisible abuse

Social Rights and the Computer

Mason coined the acronym PAPA (privacy, accuracy, property, and accessibility) to represent society’s four basic rights in terms of information. Mason felt that “the right to be left alone” is being threatened by two forces:

  • the increasing ability of the computer to be used for surveillance
  • the increasing value of information in decision making

For example, decision makers place such a high value on information that they will often be willing to invade someone’s privacy to get it

Other Rights

  • Right to Accuracy: the potential for a level of accuracy that is unachievable in non-computer systems; some computer-based systems contain more errors than would be tolerated in manual systems
  • Right to Property: copyright and patent laws provide some degree of protection
  • Right to Access: much information has been converted to commercial databases, making it less accessible to the public


Firms of all sizes rely on external auditors to audit their accounting records to verify their accuracy. Larger firms have their own internal auditors, who perform the same analyses as external auditors but have a broader range of responsibilities. The Securities and Exchange Commission has placed restrictions on the amount of internal auditing that external auditors can perform

Types of Auditing Activity

Internal auditors offer more objectivity since their only allegiance is to the board, the CEO, and the CFO. Four basic types of internal auditing activity:

  • A financial audit: verifies the accuracy of the firm’s records and is the type of activity performed by external auditors
  • An operational audit: aimed to validate the effectiveness of procedures
  • A concurrent audit: is the same as an operational audit except that the concurrent audit is ongoing
  • Internal Control Systems Design: the cost of correcting a system flaw increases dramatically as the system life cycle progresses

The Internal Audit Subsystem

In the financial information system illustrated in Figure 10.5, the internal audit subsystem is one of the input subsystems, along with the transaction processing system and a financial intelligence subsystem that gathers environmental data

  • The forecasting subsystem prepares long-term financial forecasts
  • The funds management subsystem assists managers in managing the firm’s money resources, providing such abilities as performing cash flow analysis
  • The control subsystem enables the firm’s managers to control their expenditures and consists of the operating budget and budget reports


Companies can get assistance in the form of ethics codes and ethics educational programs to provide the foundation for their culture. The ethics codes can be used as is or tailored to the firm. Educational programs can assist in developing a corporate credo and in putting ethics programs in place

Code of Ethics and Professional Conduct

The current form of the ACM code of ethics was adopted in 1992 and consists of 24 “imperatives” that are statements of personal responsibility. The code is subdivided into four parts :

  • general moral imperatives;
  • more specific professional responsibilities;
  • organizational leadership responsibilities; and
  • compliance with the code

Compliance with the Code

five main dimensions of the ethics of computer work (moral, legal, professional performance, social responsibility, and internal support) as addressed by the three main sections of the code

Formal educational programs in computer ethics are available from a variety of sources: college courses, professional programs, and private educational programs


As of August 11, 2002, CEOs and CFOs are required to sign off on the accuracy of their financial statements. This requirement puts responsibility on the executives but also on the corporate information services unit and the information services units of the business areas to provide the executives with information that is accurate, complete, and timely. IS only one unit in the organizational structure but it is in a key position to have the most influence on satisfying the demands of both government and society for accurate financial reporting. The CIO can bring financial reporting up to expectations by following a program that includes the following:

  • Achieving a higher level of understanding of accounting principles
  • Reviewing the information systems that accomplish financial reporting and taking remedial action

Educating the firm’s executives on financial systems

  • Integrating alarms into information systems that alert executives to activities that require attention
  • Actively participating in the release of financial information to environmental elements
  • Keeping tight control on money spent for information resources

BAB 11



Tujuan Pembelajaran

  • Memahami dasar-dasar pengambilan keputusan dan penyelesaian masalah.
  • Mengetahui bagaimana konsep DSS berasal.
  • Memahami dasar-dasar permodelan matematika.
  • Mengetahui bagaimana menggunakan electronic spreadsheet untuk membuat permodelan matematika.
  • Mengenali bagaimana kecerdasan buatan (AI) muncul sebagai aplikasi komputer.
  • Mengetahui empat bagian dasar sistem pakar.
  • Mengetahui apa itu group decision support system (GDSS) dan perbedaan latar lingkungan yang dapat digunakan.


  • Penyelesaian masalah mempunyai 4 tahapan dasar: standar (standards), informasi (information), Kendala (constraints), dan solusi alternatif (alternative solutions)
  • Permasalahan mempunyai struktur yang beragam, dan keputusan dapat diprogramkan atau tidak diprogramkan.
  • Saat DSS pertama mempunyai output berupa reports dan model matematika, diikuti dengan artificial intelligence and OLAP. Apabila groupware ditambahkan pada DSS, maka akan menjadi group decision support system (GDSS) yang akan memunculkan beberapa macam tatanan yang sangat kondusif untuk pengambilan keputusan bersama.

Model DSS

DSS dibuat untuk menyajikan laporan khusus dan periodik dalam bentuk model matematis.  Memungkinkan untuk menyelesaikan masalah secara bersamaan. Adanya tambahan yang disebut groupware memungkinkan DSS untuk berfungsi sebagai group decision support system. Yang terbaru,adanya penambahan kemampuan yang disebut kecerdasan buatan (artificial intelligence) seiring dengan perkembangan online analytical programming (OLAP)


Model adalah penggambaran masalah dalam bentuk yang sederhana dan mudah dipahami dalam bentuk entitas. Empat Jenis Model dasar adalah:

  • Model Fisik (physical model) adalah tampilan 3 dimensi dari suatu entitas.
  • Model Naratif (narrative model), penggambaran entitas dalam tulisan atau kata serta kalimat.
  • Model Grafis (graphic model) penggambaran entitas dalam bentuk garis, simbol atau bentuk
  • Rumus atau formula matematis yang sangat sering dipakai merupakan juga suatu model yang disebut mathematical model

Kegunaan Model

  • Mempermudah Pemahaman
  • Mempermudah Komunikasi
  • Prediksi:  Prediksi umumnya menggunakan model matematika.

Model-model Matematika

  • Model Statis (Static model) tidak menyertakan rangkaian waktu sebagai variabel
  • Model matematis yang memasukkan rangkaian waktu dan bisa digunakan untuk mengamati perubahan disebut dynamic model.
  • Model Probabilitas (probabilistic model). Disebut juga deterministic model
  • Model yang memilih solusi terbaik di antara beberapa alternatif disebut optimizing model, sedangkan model yang tidak secara eksplisit menunjukkan solusi tetapi hanya memberikan nilai untuk tiap-tiap alternatif solusi disebut sub optimizing model


Aktivitas penggunaan model disebut simulasi sedangkan skenario adalah kondisi yang mempengaruhi suatu simulasi. Model dapat didesain sehingga scenario data elements menjadi variabel, selanjutnya memfungsikan variabel lain yang relevan. Nilai input dimasukkan oleh manajer untuk memantau dampaknya pada entitas yang dikenal sebagai entitas yang dikenal sebagai decision variables

Teknik Simulasi dan Format dari Output Simulasi

Manajer membangun optimizing model hanya untuk periode tertentu. Sub optimizing models, bagaimanapun, dijalankan berulangkali, dalam pencarian terhadap kombinasi variabel keputusan untuk menghasilkan outcome yang memuaskan. Tiap kali model dijalankan, hanya satu variabel keputusan yang harus diubah. Dengan cara ini, secara sitematis penyelesaian masalah secara sistematis menemukan kombinasi keputusan yang tepat.

Contoh Permodelan

Manajer menggunakan model matematika untuk mendukung pengambilan keputusan-keputusan kunci dan menghasilkan model untuk:

  • Harga produk
  • Jumlah pabrik yang diinvestasikan
  • Jumlah modal yang diinveskan pada aktivitas pemasaran.
  • Jumlah yang diinveskan dalam RND

Keunggulan Permodelan dan Kerugiannya


  • Proses permodelan adalah suatu learning experience
  • Kecepatan proses simulasi memungkinkan pemilihan beberapa alternatif.
  • Model menghasilkan kekuatan prediksi untuk melihat masa depan
  • Model lebih murah daripada metode uji coba (trial-and-error method).


  • Rumitnya permodelan sistem bisnis akan menghasilkan model yang tidak mengcover semua permasalahan entitas.
  • Kemampuan matematika tinggi diperlukan untuk membangun dan menginterpretasikan output dari model yang kompleks.

Spreadsheet Model Interface

Saat menggunakan spreadsheet sebagai mathematical model, pengguna dapat memasukkan data atau membuat perubahan langsung pada spreadsheet cells, atau menggunakan GUI. Interface dapat dibuat menggunakan bahasa pemrograman seperti Visual Basic serta terkadang juga memerlukan ahli informasi untuk turut mengembangkan. Pendekatan pengembangan sistem ini diperuntukkan bagi pengguna aktif yang juga mampu membangun spreadsheet lalu dibuatkan interface oleh ahli informasi.


Artificial intelligence (AI) bertujuan meniru model-model pemikiran manusia. AI telah diaplikasikan di dunia bisnis pada knowledge-based systems, yang menggunakan kecerdasan manusia untuk menyelesaikan permasalahan. Jenis yang paling populer dari knowledge-based system adalah expert systems, yang merupakan program komputer untuk menampilkan pengetahuan dari seorang ahli dalam bentuk heuristik (heuristics). Heuristik-heuristik ini memungkinkan expert system untuk memberikan konsultasi tentang bagaimana menyelesaikan masalah pengguna berkonsultasi dengan sistem ini untuk menyelesaikan masalah.

Konfigurasi Sistem Pakar (Expert System)

Sistem pakar mempunyai empat bagian utama:

  • User interface untuk memasukkan instruksi dan informasi ke dalam sistem pakar serta untuk menerima informasi dari sistem pakar.
  • Knowledge base memuat fakta yang menggambarkan problem domain dan teknik representasi pengetahuan yang menggambarkan bagaimana fakta dirangkaiakan bersama dalam urutan logika.
  • Inference engine adalah bagian dari sistem pakar (expert system) yang menampilkan model pemikiran dengan menggunakan isi dalam tahapan-tahapan tertentu.
  • Development engine digunakan untuk membuat sistem pakar menggunakan dua oendekatan dasar: programming languages dan expert system shells

Inference Engine

Inference engine menampilkan pemikiran dengan menggunakan muatan knowledge base. Pada saat konsultasi, inference engine memilih aturan-aturan knowledge base satu per satu. Saat  kondisi aturan benar maka tindakan tertentu diambil. Proses pemilihan aturan berlanjut hingga melampaui seluruh aturan yang ada. Lebih dari satu jalur umumnya digunakan untuk mengukur nilai dari solusi permasalahan usually is necessary in order to assign a value to the problem solution, disebut goal variable. Jalur-jalur itu terus berlanjut selama dapat digunakan untuk menghasilkan suatu aturan hingga tidak ada lagi aturan (rule) yang dapat dihasilkan.

Development Engine

Digunakan untuk membuat sistem pakar. Dua pendekatan dasar yang digunakan: bahasa pemrograman dan expert system shell – suatu processor yang dapat direkayasa untuk menyelesaikan permasalahan khusus melalui penambahan knowledge base yang sesuai. Pendekatan yang populer disebut case-based reasoning (CBR). Beberapa sistem menampilkan format tampilan pengetahuan dalam pohon keputusan (decision tree). Dalam dunia bisnis, expert system shells adalah cara yang populer untuk mengimplementasikan knowledge-based systems


GDSS adalah “sekumpulan sistem berbasis komputer pendukung yang digunakan untuk mengerjakan tugas bersamaan atau tujuan serta menyajikan interface untuk berbagi medan kerja”. Software semacam ini dikenal sebagai groupware. Asumsi yang mendasari GDSS adalah bahwa kemajuan komunikasi akan meningkatkan kemungkinan penetapan keputusan.

Pengaturan Lokasi GDSS

Dalam tiap setting, anggota grup akan bertemu pada waktu yang sama atau berbeda. Diskusi akan terjadi saat anggota-anggota grup bertemu pada waktu yang lama. Pada saat para anggota grup bertemu tidak pada waktu yang sama disebut sebagai asynchronous exchange. Decision room adalah setting untuk grup kecil bertemu muka. Dua fitur unik GDSS adalah parallel communication (apabila semua anggota berinteraksi pada waktu yang sama), dan anonymity (saat tidak ada seorangpun yang dapat mengetahui siapa yang memasukkan idenya). Saat tidak memungkinkan untuk kelompok di atas bertemu muka, maka anggota-anggota grup dapat berinteraksi menggunakan LAN.


5 Responses to “Rangkuman Powerpoint SIM bab 8-terakhir”

  1. dandidandidandidandi Says:

    aduhh kok bhsa inggris… :p

  2. ridhoe cakep Says:

    iow mba sari iki..
    moso kudu nggawe mbah gugel trendselet.. :p

Leave a Reply

Fill in your details below or click an icon to log in: Logo

You are commenting using your account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )


Connecting to %s