Friday, 28 August 2015

PENULISAN TINJAUAN PUSTAKA


Tinjauan Pustaka mempunyai arti:
l  peninjauan kembali pustaka-pustaka yang terkait (review of related literature).
l  Relevan dengan permasalahan penelitian anda

Kegunaan Tinjauan Pustaka
(1) mengkaji sejarah permasalahan;
(2) membantu pemilihan prosedur penelitian;
(3) mendalami landasan teori yang berkaitan dengan permasalahan;
(4) mengkaji kelebihan dan kekurangan hasil penelitian terdahulu;
(5) menghindari duplikasi penelitian; dan
(6) menunjang perumusan permasalahan.

Sumber-Sumber Pustaka
l  1) abstrak hasil penelitian
l  2) indeks
l  3) review
l  4) jurnal
l  5) buku referensi
l  6) Internet

Indeks
l  Indeks menyediakan judul-judul buku yang disusun berdasarkan deskripsi utama masing-masing buku tetapi tidak menyediakan abstraknya,
l  misalnya Indeks Internet akan ditampilkan sebagai berikut: bagian  heading (kepala berita) Internet, proxy server. Heading memberikan informasi pada kita buku mengenai Internet, hal utama yang dibahas ialah mengenai proxy server.

Review
l  Review berisi tulisan-tulisan yang mensintesis karya-karya atau buku yang pernah ditulis dalam suatu periode waktu tertentu. Tulisan disusun berdasarkan topik dan  isi.
l  Dalam review biasanya penulisnya memberikan perbandingan dan bahkan juga kritik terhadap buku atau karya yang direview oleh yang bersangkutan. Kadang penulis review juga memberikan kesimpulan alternatif kepada pihak pembaca yang tujuannya ialah agar pembaca dapat memperoleh pandangan yang berbeda dari buku yang dibacanya.

Jurnal
l  Jurnal berisi tulisan-tulisan dalam satu bidang disiplin ilmu yang sama, misalnya ilmu manajemen dalam ilmu ekonomi atau teknik informatika dalam ilmu komputer.
l  Kegunaan utama jurnal ialah dapat digunakan sebagai sumber data sekunder karena pada umumnya tulisan-tulisan di jurnal merupakan hasil penelitian. Kita dapat juga menggunakan tulisan di jurnal sebagai bahan kutipan untuk referensi dalam penelitian kita sebagaimana buku-buku referensi.

Buku referensi
l  Buku referensi berisi tulisan yang umum dalam disiplin ilmu tertentu. Ada baiknya kita memilih buku yang bersifat referensi bukn buku yang bersifat sebagai penuntun dalam menggunakan atau membuat sesuatu.
l  Buku eferensi yang baik akan berisi tulisan yang mendalam mengenai topik tertentu dan disertai dengan teori-teori penunjangnya sehingga kita akan dapat mengetahui perkembangan teori dalam ilmu yang dibahas dalam buku tersebut.

Cara Pencarian Pustaka
l  Manual
        mengunjungi perpustakaan
        tempat-tempat sumber informasi (BPS)
l  Online
        http://www.google.com
        http://www.yahoo.com
        http://www.pusatriset.com/netseeker.htm
        http://www.msn.com

Penulisan Kutipan (Nama penulis yang diacu dalam uraian)
Penulis yang tulisannya diacu dalam uraian hanya disebutkan nama akhirya saja, dan kalau lebih dari 2 orang, hanya nama akhir penulis pertama yang dicantumkan dlikuti dengan dkk atau et al:
  1. Menurut Calvin (1978) .........
b. Pirolisis ampas tebu (Othmer dan Fernstrom, 1943) menghasilkan........
c. Bensin dapat dibuat dari metanol (Meisel dkk, 1976) ...Yang membuat tulisan pada contoh (c) berjumiah 4 orang, yaitu Meisel, S.L., McCullough, J.P., Leckthaler, C.H., dan Weisz, P.B.
l  Lebih lengkap Baca buku pedoman penulisan Skripsi STIM Dhyana Pura terbaru….!

Penulisan Daftar Pustaka
l  Dalam daftar pustaka, semua penulis harus dicantumkan namanya, dan tidak boleh hanya penulis pertama diambah dkk atau et al. saja.
Contoh:
l  Meisei, S.L., McCullough, J.P., Leckthaler, C.H., dan Weisz, P.B., 1 976, ....
Tidak boleh hanya:
l  Meisel, S.L. dkk atau Meisel, S.L. et al.
l  Lebih lengkap Baca buku pedoman penulisan Skripsi STIM Dhyana Pura terbaru….!

Derajat kesarjanaan
l  Derajat kesarjanaan tidak boleh dicantumkan (tanpa penulisan Gelar akademik atau profesi penulis)

Pencarian Pustaka secara elektronis/on-line
l  Informasi ilmiah tersebut tersedia dari media seperti: CD-ROM (yang dibaca lewat komputer), pita rekaman suara, pita rekaman video, dan lewat internet.
l  Komponen dasar dari sitasi (pengacuan) pustaka adalah sebagai berikut: Nama akhir pengarang, Inisial. Tahun publikasi (bila ada). Judul karya. Judul tempat atau media informasi (tanggal informasi dikumpulkan dari media tersebut).

Contoh penulisan daftar pustaka hasil penelusan online
Contoh untuk situs FTP (File Transfer Protocol):
Johnson, P. 1994. Tropical Indonesian Architecture ftp://indoarch.com/Pub/CCC94/johnson-p (22 Apr. 2000).
Contoh untuk situs WWW (World Wide Web):
Djunaedi, A. 2000. The History of Indonesian Urban Planning.. http://www.mpkd -ugm.ac.id/adj/riset99/ (18 Apr. 2000).
Contoh untuk informasi lewat e -mail:
Djunaedi, A. 22 Maret 2000. The urban pattern of some coastal cities in the northern Central Java.. research-news@ugm.ac.id (19 Apr. 2000).

Kita Merujuk Metode pengutipan APA Style
(American Psychological Association)
Bandingkan dengan BUKU PEDOMAN PENULISAN SKRIPSI STIM DHYANA PURA!



SI – 702 Keamanan Sistem Informasi Manajemen Pertemuan : 5



Sistem Informasi Manajemen
Sistem informasi manajemen (SIM) (management information system, MIS) adalah sistem perencanaan dari suatu bisnis yang meliputi pemanfaatan manusia, dokumen, teknologi, dan prosedur oleh manajemen perusahaan untuk memecahkan masalah bisnis seperti biaya produk, layanan, atau strategi bisnis.
Tujuan Sistem Informasi Manajemen:
  Menyediakan informasi yang dipergunakan di dalam perhitungan harga pokok jasa, produk, dan tujuan lain yang diinginkan manajemen.
  Menyediakan informasi yang dipergunakan dalam perencanaan, pengendalian, pengevaluasian, dan perbaikan berkelanjutan.
   Menyediakan informasi untuk pengambilan keputusan.










Aspek Keamanan Sistem Informasi
Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk bisa menerapkannya. Beberapa aspek tersebut, tiga yang pertama disebut C.I.A triangle model [3], adalah sebagai berikut:
  Confidentiality  menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.
  Integrity menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan, atau ancaman lain yang menyebabkannya berubah dari aslinya.
  Availability adalah aspek keamanan informasi yang menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa digunakan. Pengguna, dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.

Aspek Keamanan Sistem Informasi Manajemen
Aturan-aturan yang diperlukan untuk memenuhi tujuan keamanan sistem informasi manajemen :
  Aturan informasi : mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan.
  Aturan interpersonal : berinteraksi dengan stakeholder dan orang atau organisasi lain yang mempengaruhi atau dipengaruhi oleh tercapainya tujuan organisasi dimana dia menjadi manajer.
  Aturan keputusan : memilih diantara beberapa alternatif pendekatan, memecahkan konflik, dilema atau tantangan.

Karakteristik Keamanan Sistem Informasi Manajemen
Karakteristik khusus yang harus dimiliki, dalam manajemen keamanan informasi :
  Incident Response Planning (IRP) terdiri dari proses dan prosedur rinci yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumber daya informasi dan aset organisasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentialityintegrity atau availbilitysumberdaya informasi. Insident Response Planning meliputi incident detectionincident response, dan incident recovery
  Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

Karakteristik Keamanan Sistem Informasi Manajemen
Karakteristik khusus yang harus dimiliki, dalam manajemen keamanan informasi :
  Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.
  Programs      adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
                  


Karakteristik Keamanan Sistem Informasi Manajemen
Karakteristik khusus yang harus dimiliki, dalam manajemen keamanan informasi :
   Protection, fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
   People adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
   Project Management Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi.

Standarisasi Keamanan Sistem Informasi Manajemen
  Organizational Security Policy, diperlukan untuk memberikan arah dan dukungan terhadap manajemen keamanan informasi yang akan diterapkan dalam organisasi. Hal ini tidak selalu menjadi yang pertama dilakukan dalam manajemen keamanan informasi, tetapi bisa merupakan refleksi dari hasil risk assessment yang telah dilakukan. Information Security Policy harus senantiasa dianalisa dan diupdate secara reguler karena adanya perubahan-perubahan ancaman terhadap keamanan informasi.
  Organizational Security Infrastructure, tujuan organizational security infrastructure meliputi: mengatur keamanan informasi di dalam organisasi, mengelola keamanan fasilitas pemrosesan informasi organisasi dan aset informasi yang diakses oleh pihak ketiga, mengelola keamanan informasi jika tanggungjawab pemrosesan informasi dilakukan oleh pihak ketiga atau organisasi lain.

Standarisasi Keamanan Sistem Informasi Manajemen
  Asset Classification and Control, diperlukan untuk mengelola langkah proteksi yang tepat untuk aset organisasi dan menjamin bahwa aset informasi memperoleh tingkat perlindungan yang tepat.
  Personnel Security, bertujuan untuk: mengurangi kesalahan manusia, pencurian, kesalahan penggunaan fasilitas; menjamin bahwa pengguna mengetahui ancaman terhadap keamanan informasidan dilengkapi peralatan pendukung kebijakan keamanan informasi dalam kerja mereka; meminimalkan kerusakan akibat insiden keamanan dan malfungsi serta belajar dari insiden yang pernah terjadi.
  Physical and Environmental Security, memiliki tujuan mencegah akses tanpa otorisasi, kerusakan, dan interferensi terhadap tempat kerja dan informasi;  mencegah kehilangan, kerusakan aset, dan gangguan terhadap aktifitas organisasi; mencegah pencurian informasi dan fasilitas pemrosesan informasi.

Standarisasi Keamanan Sistem Informasi Manajemen
  Communication and Operation Management, menjamin keamanan operasi pada fasilitas pemrosesan informasi; Meminimalkan resiko kegagalan sistem; melindungi integritas software dan informasi; mengelola integrity dan availability proses informasi dan komunikasi; menjamin perlindungan informasi dalam jaringan dan perlindungan terhadap infrastruktur pendukung; mencegah kerusakan aset dan interupsi terhadap aktifitas organisasi; mencegah kehilangan, modifikasi, atau kesalahan pertukaran informasi antar organisasi.
  System Access Control, tujuannya meliputi: pengendalian akses informasi; mencgah akses tanpa otorisasi ke dalam sistem informasi; menjamin perlindungan layanan jaringan; mencegah akses komputer tanpa otorisasi; mendeteksi aktifitas tanpa otorisasi; menjamin keamanan informasi saat menggunakan perangkat bergerak dan jaringan telekomunikasi.

Standarisasi Keamanan Sistem Informasi Manajemen
  System Development and Maintenance, tujuannya meliputi: menjamin keamanan terbangun dalam sistem operasional organisasi; mencegah kehilangan, modifikasi, atau kesalahan pemakaian data pengguna dalam sistem aplikasi; melindungi confidentiality, authenticity, dan integrity informasi; menjamin proyek teknologi informasi dan aktifitas pendukungnya berada dalam keamanan; mengelola keamanan software aplikasi dan data.
  Business Continuity Management, bertujuan untuk melakukan reaksi terhadap gangguan aktifitas organisasi dan proses bisnis yang kritis bagi organisasi ketika terjadi bencana.
  Compliance, memiliki tujuan: menghindari pelanggaran terhadap setiap hukum kriminal dan sosial,peraturan perundang-undangan, dan obligasi kontrak  dalam setiap kebutuhan keamanan informasi; menjamin terpenuhinya organizational security policy dan standar keamanan informasi dalam penerapan manajemen keamanan informasi organisasi; memaksimalkan efektifitas dan meminimalkan pengaruh kepada atau dari proses audit.


Perlunya Keamanan Sistem Informasi Manajemen
                Keamanan Sistem Informasi Manajemen diperlukan karena ancaman terhadap aset informasi semakin lama semakin meningkat. Menurut survey UK Department of  Trade and Industry pada tahun 2000, 49% organisasi meyakini bahwa informasi adalah aset yang penting karena kebocoran informasi dapat dimanfaatkan oleh pesaing, dan 49% organisasi meyakini bahwa keamanan informasi sangat penting untuk memperoleh kepercayaan konsumen. Organisasi menghadapi berbagai ancaman terhadap informasi yang dimilikinya, sehingga diperlukan langkah-langkah yang tepat untuk mengamankan aset informasi yang dimiliki.