Sabtu, 25 Desember 2010

Pentingnya Manajemen Kontrol Keamanan Pada Sistem

A. Pentingnya Kontrol Keamanan


Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya

B.Pentingnya Kontrol


Yaitu untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

C. Tugas Kontrol CBIS


Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol
yang berhubungan dengan pengembangan sistem, desain dan operasi
Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui
CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya
melalui pihak ketiga

D. Keamanan Sistem


Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada
orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk
menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS
dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang
diwakilinya

E. Ancaman Keamanan


1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi


2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan


3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan


4. Modifikasi tidak sah


5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system.


Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah
pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan

F. Informasi

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.

Mengamankan Sumber Daya Informasi
Perusahaan melakukan investasi besar dalam sumber daya informasinya
Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas
sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak
sah

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Sedangkan Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.

2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.

3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

v Tugas Pengendalian Dalam Sistem Informasi Terdiri Dari :

1. Kontrol proses pengembangan.

Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala


2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS


3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS

4.Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

2. Kontrol Desain Sistem

Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.

1.Permulaan Dokumentasi Sumber
Perancangan dokumentasi dengan Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan

SUMBER : http://www.google.co.id/

Pentingnya Manajemen Kontrol Keamanan Pada Sistem

  • Pentingnya Manajemen Kontrol Keamanan Pada Sistem

A. Pentingnya Kontrol Keamanan

Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam
mengontrol area operasinya

B.Pentingnya Kontrol

Yaitu untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.

C. Informasi

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Sedangkan Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan
Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
• Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
• Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
• Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
• Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
• Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
 Tugas Pengendalian Dalam Sistem Informasi Terdiri Dari :

1. Kontrol proses pengembangan.

Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana
1. Fase Perencanaan
Mendefinisikan tujuan dan kendala
2. Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
3. Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS


4. Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

2. Kontrol Desain Sistem
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya. Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.

1. Permulaan Dokumentasi Sumber
Perancangan dokumentasi dengan Kepastian keamanan dokumen
2. Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan

Senin, 29 November 2010

Tugas Softskill AMI-C

Tugas Softskill Pengantar Telematika
Kelas 4KA05
Kelompok 10
Materi Automotive Multimedia Interface Collaboration
Anggota Kelompok :

Lianasari Budiastuti (11107003)
Maerditya Nurdianti (11107032)
Nida Asriningtyas (11107222)
Yuliani Pratiwi Isman (11107828)

Materi dapat diunduh DISINI

Rabu, 17 November 2010

Analisa Kinerja Sistem_4KA05_Maerditya Nurdianti

WBS (Work Breakdown Structure)

Work Breakdown Structure (WBS) hampir memiliki pengertian yang mirip dengan daftar tugas. WBS adalah sebuah cara yang digunakan untuk mendefinisikan dan mengelompokkan tugas-tugas dari sebuah proyek menjadi bagian-bagian kecil sehingga lebih mudah di atur. Dalam WBS terdaftar setiap pekerjaan, setiap sub-pekerjaan, setiap tonggak penting dari proyek (milestone) dan produk atau jasa yang akan diserah terimakan (deliverables).

Alasan perlunya WBS adalah :

1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.

2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

Langkah-Langkah Pembuatan WBS

WBS disusun bedasarkan dasar pembelajaran seluruh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci, yang disebut sebagai Work Breakdown Structure.

Contoh Struktur WBS

Berikut Penerapan Work Breakdown Structure (WBS) dalam Penulisan Ilmiah yang saya buat:

  1. Level 1 : Project yang saya buat: E-Learning Pengantar Teknologi Sistem Informasi A
  2. Level II yang dibagi tiga bagian

1) Project Service : Dapat mengisi Forum, Login, Membaca Materi, Mengunggah Materi, Menjawab Soal Latihan, Mengisi Buku Tamu.

2) Hardware Component : Pentium 3, Memory 1 GB, Hard Disk 160 Gb.

3) Software Component : XAMPP, Kompozer.

Digambarkan dalam bagan seperti berikut:

Pada gambar 1.2 menggambarkan tingkat struktur WBS untuk proyek website Pembelajaran berukuran kecil sampai sedang. Pada Level I E-Learning Pengantar Teknologi Sistem Informasi A merupakan total system dan disebut sebagai tingkat WBS. Pada Level II menggambarkan komponen proyek dalam meningkatkan detail.

Konsep tingkat WBS sangat penting karena memungkinkan anda untuk menentukan level detail di mana laporan anda tentang perkiraan biaya dan angka kinerja proyek. Misalnya untuk mengelola proyek besar seorang manajer senior biasanya memerlukan rincian ringkasan varians biaya di tingkat 2, sedangkan komponen perangkat lunak kebutuhan laporan biaya kinerja pada level 3.

Layanan-Layanan E-Learning Pengantar Teknologi Sistem Informasi A yang berlaku untuk semua proyek dan tidak dapat dialokasikan ke item deliverable tunggal. Seperti manajemen proyek dan manajemen mutu. Dalam hal jasa desain arsitektur keseluruhan sistem digolongkan sebagai Layanan Proyek seperti yang digunakan untuk menemukan apa komponen tersebut. Desain rinci komponen perangkat lunak tunggal namun dialokasikan untuk komponen itu.

Sumber: http://www.chambers.com.au/sample_p/wbs_cncp.htm

Jumat, 12 November 2010

SPK_4KA05_11107032_Maerditya Nurdianti

tugas SPK PTA2010-2011

contoh kasus

Suatu perusahaan akan memproduksi 2 macam barang yang jumlahnya tidak boleh lebih dari 18 unit. Keuntungan dari kedua produk tersebut masing-masing adalah Rp. 750,- dan Rp. 425,- per unit. Dari survey terlihat bahwa produk I harus dibuat sekurang-kurangnya 5 unit sedangkan produk II sekurang-kurangnya 3 unit. Mengingat bahan baku yang ada maka kedua produk tersebut dapat dibuat paling sedikit 10 unit. Tentukan banyaknya produk yang harus dibuat untuk mendapatkan keuntungan yang maksimum ? Formulasikan dan selesaikan masalah ini !

Unduh jawaban di sini

Rabu, 09 Juni 2010

Revisi 2 BAB 4

BAB IV
PENUTUP



4.1. Kesimpulan

Dari pembahasan yang dilakukan penulis pada bab-bab sebelumnya dapat diambil kesimpulan bahwa setiap masalah yang menjadi pembahasan seperti kejenuhan yang dirasakan oleh mahasiwa karena cara metode pembelajaran yang monoton dan juga mahasiswa dapat mengakses materi kapan pun dan juga di mana saja karena tidak harus datang ke kelas untuk belajar. Dengan belajar sendiri mahasiswa mau tidak mau harus belajar karena mereka di haruskan untuk mengunduh materi dan di bagian lain harus mengikuti sesi latihan soal dan juga kuis.

4.2. Saran

E-Learning ini dapat dikembangkan lagi yaitu dengan menggunakan beberapa fasilitas agar mahasiswa yang mengaksesnya tidak merasa bosan. Penambahan fasilitas dapat dimulai dengan menambahkan animasi atau gambar-gambar yang lebih menarik, video, dan juga penambahan suara yang lebih beragam, sehingga e-learning ini menjadi lebih interaktif, lengkap, menarik dan mudah untuk digunakan oleh user. Untuk proses evaluasi pembelajaran tidak hanya digunakan soal pilihan ganda, tetapi kedepannya dalam proses evaluasinya dapat berupa tipe soal essai.


Sebaiknya kedepannya E-learning PTSI A ini juga dapat dikembangkan dan dipakai oleh user secara khusus, seperti digunakan didalam perkuliahan mata kuliah Pengantar Teknologi Sistem Informasi A. Dikarenakan E-Learning ini difokuskan kepada semua user secara bebas tanpa ada unsur lembaga seperti Universitas didalamnya. Oleh karena itu, didalam pemakaiannya ini user dapat login dengan emailnya.

Revisi 2 BAB 1

BAB I

PENDAHULUAN



1.1 Latar Belakang Masalah

Semakin berkembangnya teknologi informasi seperti hadware, software, dan komunikasi data setiap tahunnya. Khusus di bidang pendidikan penggunaan teknologi informasi dapat membantu kelancaran di dalam proses pembelajaran. Metode belajar yang baik dapat mempengaruhi pola pikir peserta didik khususnya mahasiswa yang kebanyakan jenuh belajar dikelas dengan cara yang monoton. Contoh nyatanya adalah rasa keinginan untuk proses pembelajarannya akan timbul jika sistem pembelajaran tidak membosankan. Sampai sekarang media yang sering digunakan dan masih tetap dipergunakan adalah buku dan pengajaran dari dosen. Masalah lain bagi mahasiswa yaitu proses belajar mengajar di kelas yang terbatas hanya 1 jam per SKS, hal ini membuat peserta didik kurang memahami materi yang disampaikan terutama bagi yang terlambat mengikuti perkuliahan.


Di dalam ilmu komputer, Pengantar Teknologi Sistem Informasi merupakan salah satu mata kuliah yang sangat penting di dalam perkuliahan jurusan Sistem Informasi dikarenakan memiliki bobot 4 SKS. Dengan bobot SKS yang besar apabila proses belajar tidak efektif akan menimbulkan dampak tidak baik bagi mahasiswa, selain itu juga minat belajar setiap orang tidak sama. Sebagai mahasiswa saya ingin menyampaikan kalau metode belajar yang diterapkan dosen juga sangat berpengaruh terhadap minat belajar mahasiswa apabila cara mengajar dosen membosankan akan menimbulkan suasana kegaduhan di kelas sehingga membuat mahasiswa yang ingin belajar ikut terganggu. Oleh karena itu penulis berusaha membuat suatu aplikasi agar mahasiswa tidak jenuh belajar, dengan membuat E-Learning Pengantar Teknologi Sistem Informasi.


1.2 Batasan Masalah
Di dalam batasan masalah ini penulis hanya membatasi pada metode belajar yang diterapkan dosen dalam kelas sangat berpengaruh terhadap minat belajat mahasiswa. Apalagi dengan bobot SKS yang besar pada mata kuliah Pengantar Teknologi Sistem Informasi A yang membahas mengenai pengenalan komputer. Maka saya sebagai penulis akan membaut E-Learning mengenai mata kuliah Pengantar Teknologi Sistem Informasi A.


1.3 Tujuan Penulisan
Di dalam penulisan ilmiah ini bertujuan untuk membuat E-Learning Pengantar Teknologi Sistem Informasi A (PTSI) agar mahasiswa dapat belajar mandiri kapan saja yang tidak hanya belajar di dalam kelas saja, tetapi mahasiswa dapat mengakses mata kuliah ini dimana saja dan kapan saja,dan mendapatkan nilai yang baik karena materi untuk belajar dan ujian sudah disediakan.

1.4 Metode Penelitian

Di dalam penyusunan pembuatan E-Learning ini, penulis mendapatkan informasi dalam pembuatan E-learning ini dengan studi pustaka, yaitu mencari bahan referensi dari buku-buku yang berhubungan dengan penulisan ini.

1.5. Sistematika Penulisan
Dalam sistematika penulisan ilmiah ini terdiri dari beberapa bab yang berguna untuk mengetahui informasi yang akan dibahas di setiap babnya.


Bab I Pendahuluan.

Bab ini menjelaskan tentang latar belakang, batasan masalah, tujuan, metode penelitian dan sistematika dari penulisan.


Bab 2 Landasan Teori


Bab ini berisi tentang landasan teori yang akan digunakan untuk membahas perancangan E-Learning Pengantar Teknologi Sistem Informasi (PTSI) menggunakan software yang open source yaitu Kompozer.

Bab 3 Perancangan dan Implementasi

Pada bab ini berisikan tentang penerapan atau implementasi teori dan membahas tentang berbagai spesifikasi untuk peralatan pendukung dalam proses pembuatan E-Learning seperti penggunaan software dan hardware yang akan digunakan. Mulai dari mencari latar belakang masalah. Mengumpulkan materi yang berhubungan dengan mata kuliah ini,membuat soal dari materi yang sudah dikumpulkan. Melakukan perancangan dan pembuatan situs dengan tampilan menggunakan teknik navigasi Mempersiapkan Hardware dan Software yang akan digunakan dalam pembuatan website dan penggabungan dengan XAMPP.Pembuatan program hingga yang terakhir implementasi.

Bab 4 Penutup


Bab ini adalah bab terakhir dari Penulisan Ilmiah mengenai E-Learning yang dibuat. Pada bab ini berisikan kesimpulan dan saran-saran Penulisan Ilmiah.

Sabtu, 05 Juni 2010

Revisi BAB 1


BAB I

PENDAHULUAN


1.1 Latar Belakang Masalah

Dengan semakin berkembangnya teknologi informasi seperti hadware, software, dan komunikasi penyampaian informasi yang semakin mudah untuk pembelajaran semakin dibutuhkan. Khusus di bidang pendidikan penggunaan teknologi informasi dapat membantu kelancaran di dalam proses pembelajaran. Metode belajar yang baik dapat mempengaruhi pola pikir peserta didik khususnya mahasiswa agar lebih bisa dipahami dan diterapkan. Contoh nyatanya adalah rasa keinginan untuk proses pembelajarannya akan timbul jika sistem pembelajaran tidak membosankan. Sampai sekarang media yang sering digunakan dan masih tetap dipergunakan adalah buku dan pengajaran dari dosen. Masalah lain bagi mahasiswa yaitu proses belajar mengajar di kelas yang terbatas hanya 1 jam per SKS, hal ini membuat peserta didik kurang memahami materi yang disampaikan terutama bagi yang terlambat mengikuti perkuliahan. Saya sebagai mahasiswa sangat merasakan kalau proses pembelajaran hanya di dalam kelas sangat jenuh. Apalagi ada beberapa dosen yang masuk hanya sekedar membaca bahan maeri tanpa menjelaskan, kalau sudah seperti itu biasanya kelas akan menjadi gaduh dan mengganggu mahasiswa yang ingin belajar.
Di dalam ilmu komputer, Pengantar Teknologi Sistem Informasi merupakan salah satu mata kuliah yang sangat penting di dalam perkuliahan jurusan Sistem Informasi dikarenakan memiliki bobot 4 SKS. Dengan bobot SKS yang besar apabila proses belajar tidak efektif akan menimbulkan dampak tidak baik bagi mahasiswa, selain itu juga minat belajar setiap orang tidak sama. Metode belajar baik atau buruk yang diterapkan dosen juga sangat berpengaruh terhadap minat belajar mahasiswa apabila cara mengajar dosen membosankan akan menimbulkan suasana kegaduhan di kelas sehingga membuat mahasiswa yang ingin belajar ikut terganggu. Oleh karena itu penulis berusaha membuat suatu aplikasi agar mahasiswa tidak jenuh belajar, dengan membuat E-learning Pengantar Teknologi Sistem Informasi.


1.2 Batasan Masalah

Di dalam batasan masalah ini penulis hanya membatasi pada Pengantar Teknologi Sistem Informasi A yang membahas mengenai beberapa masalah seperti kejenuhan dengan metode belajar yang selama ini dialami mahasiswa. Agar para mahasiswa dapat mengakses materi kapan pun dan di manapun.


1.3 Tujuan Penulisan

Di dalam penulisan ilmiah ini bertujuan untuk membuat E-learning Pengantar Teknologi Sistem Informasi A (PTSI) agar mahasiswa dapat belajar mandiri yang tidak hanya belajar di dalam kelas saja, tetapi mahasiswa dapat mengakses mata kuliah ini dimana saja dan kapan saja. Dan mendapat nilai yang baik pula karena materi telah diberikan dan latihan soal bahannya dari materi yang di download oleh mahasiswa.

1.4 Metode Penelitian
Di dalam penyusunan pembuatan E-learning ini penulis mendapatkan informasi dalam pembuatan E-learning ini dengan studi pustaka, yaitu mencari bahan referensi dari buku-buku yang berhubungan dengan penulisan ini.

1.5. Sistematika Penulisan
Dalam sistematika penulisan ilmiah ini terdiri dari beberapa bab yang berguna untuk mengetahui informasi yang akan dibahas di setiap babnya.

Bab I Pendahuluan
Bab ini menjelaskan tentang latar belakang, batasan masalah, tujuan, metode penelitian dan sistematika dari penulisan.

Bab 2 Landasan Teori
Bab ini berisi tentang landasan teori yang akan digunakan untuk membahas perancangan E-Learning Pengantar Teknologi Sistem Informasi (PTSI) menggunakan Kompozer.

Bab 3 Perancangan dan Implementasi.
Pada bab ini berisikan tentang penerapan atau implementasi teori dan membahas tentang berbagai spesifikasi untuk peralatan pendukung dalam proses pembuatan E-Learning seperti penulis memulai pembuatan E-learning dengan mencari masalah yang akan dibahas dan nantinya akan dipecahkan. Mencari informasi yang berhubungan dengan E-leraning. Lalu menyusun maetri mata kuliah yang akan dijadikan E-learning, yaitu Pengantar Teknologi Sistem Informasi A. Dilanjutkan dengan melakukan perancangan dan pembuatan situs dengan membuat tampilan fasilitas dengan menggunakan teknik navigasi. Merancang tampilan E-learning,merancang database E-learning Pengantar Teknologi Sistem Informasi A. Mempeesiapkan Hardware dan Software yang akan digunakan dalam pembuatan website E-learning dan penggabungan dengan XAMPP. Membuat program,dan yang terakhir tahap Implementasi.

Bab 4 Penutup
Bab ini adalah bab terakhir dari Penulisan Ilmiah mengenai E-learning yang dibuat. Pada bab ini berisikan kesimpulan dan saran-saran Penulisan Ilmiah.

Minggu, 09 Mei 2010

BAB IV

BAB IV

PENUTUP

4.1. Kesimpulan

Dari pembahasan yang dilakukan penulis pada bab-bab sebelumnya dapat diambil kesimpulan sebagai berikut :

1. Pembuatan E-learning Pengantar Teknologi Sistem Informasi (PTSI A) telah dibuat secara menarik, mudah dan sederhana untuk mempermudah proses pemahaman user atau pemakai mengenai materi PTSI A, yaitu dengan memanfaatkan aplikasi e-learning

2. E-learning PTSI A ini bersifat umum yang artinya setiap user yang ingin menggunakan e-learning ini dapat login menggunakan email. Materi yang tersedia didalam e-learning meliputi ilmu komputer, konsep dasar komputer, pengembangan siklus pengolahan data, alat input/masukan, dan jenis-jenis memory

3. Kelebihan e-learning PTSI A ini adalah terdapat kunci jawaban beserta pembahasan setiap materi latihan yang telah dikerjakan

4.2. Saran

E-Learning ini dapat dikembangkan lagi yaitu dengan menggunakan beberapa fasilitas agar mahasiswa yang mengaksesnya tidak merasa bosan. Penambahan fasilitas dapat dimulai dengan menambahkan animasi atau gambar-gambar yang lebih menarik, video, dan juga penambahan suara yang lebih beragam, sehingga e-learning ini menjadi lebih interaktif, lengkap, menarik dan mudah untuk digunakan oleh user. Untuk proses evaluasi pembelajaran tidak hanya digunakan soal pilihan ganda, tetapi kedepannya dalam proses evaluasinya dapat berupa tipe soal essai.


Sebaiknya kedepannya E-learning PTSI A ini juga dapat dikembangkan dan dipakai oleh user secara khusus, seperti digunakan didalam perkuliahan mata kuliah Pengantar Teknologi Sistem Informasi A. Dikarenakan e-learning ini difokuskan kepada semua user secara bebas tanpa ada unsur lembaga seperti universitas didalamnya. Oleh karena itu, didalam pemakaiannya ini user dapat login dengan emailnya.

Minggu, 28 Februari 2010

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah

Ilmu komputer merupakan bukan sesuatu hal yang asing bagi kalangan dunia komputerisasi. Banyak ilmu-ilmu yang mempelajari seluk beluk komputer disana. Mulai dari perangkat keras hingga perangkat lunak dan di dalam suatu pembelajaran mengenai tata cara bekerjanya suatu komputer. Seiring dengan ilmu dan teknologi yang semakin berkembang, Pengantar Teknologi Sistem Informasi merupakan salah satu mata kuliah yang sangat penting peranannya, karena dengan ilmu tersebut berisi tentang perkembangan komputer, dan pengolahan data.Seiring dengan teknologi yang semakin berkembang, Pengantar Teknologi Sistem Informasi peranannya sangat vital dikalangan dunia IT. Hal ini disebabkan Pengantar Teknologi Sistem Informasi dapat membantu dalam pemahaman dan pemecahan masalah terhadap proses kerja komputer seperti perkembangan komputer, pengolahan data dengan komputer, dan sistem informasi.

Didalam ilmu komputer, Pengantar Teknologi Sistem Informasi (PTSI) banyak sekali pokok bahasan yang dipelajari didalamnya, dan sangat cocok disajikan dalam bentuk E-learning. Manfaat dari pembelajaran berbentuk E-learning adalah agar user dapat mengefektikan waktu, tempat, sarana, dan tanpa harus bertatapan langsung dengan pengajar, sehingga materi-materi didalam PTSI lebih didapat.

Berdasarkan kasus tersebut maka penulis membuat suatu metode pembelajaraan yang interaktif dan tidak membosankan dengan judul “ Pembuatan E-learning Pengantar Teknologi Sistem Informasi Menggunakan PHP Dan MYSQL”. Alasan penulis menggunakan PHP didalam pengerjaannya adalah sebagai salah satu perangkat lunak open source yang digunakan untuk media pengolah informasi yang dinamis. Dan MYSQL sebagai pemrograman database bersifat open source dan Merupakan software sistem manajemen basis data atau DBMS yang multithread dan multi-user. Didalam proses pembuatannya, E-learning ini dibuat dengan menggunakan XAMPP yang bertindak sebagai penghubung antara PHP&MYSQL, serta Macromedia DreamWeaver sebagai pembuatan suatu rancangan tampilan halaman E-learning.