Kamis, 26 November 2015

KEAMANAN INFORMASI



ALDINA PERMATA SARI
40213617 / 3DA01

SISTEM INFORMASI MANAJEMEN
Edisi 10
Raymond McLeod, Jr
George P. Schell
BAB 9
KEAMANAN INFORMASI
KEBUTUHAN ORGANISASI AKAN KEMANAN DAN PENGENDALIAN
Pemerintah federal Amerika Serikat sekarang menerapkan pencegahan dan pendendalian, melalui otoritas Patriot Act (Undang-undang Patriot) dan Office of Homeland Security (Dinas Keamanan Dalam Negeri). Ketika pencegahan federal ini diimplementasikan, dua isu penting harus diatasi. Isu pertama adalah kemanan versus hak-hak individu, isu yang kedua adalah keamanan versus ketersediaan.

KEAMANAN INFORMASI
Istilah kemanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan computer dan non-komputer, fasilitas, data, dan informasi. Dari penyalahgunaan pihak-pihak yang tidak berwenang.
a.      Tujuan Keamanan Informasi
1.      Kerahasiaan
2.      Ketersediaan
3.      integritas
b.      Manajemen Keamanan Informasi
Manajemen keamanan informasi (Information Security Management – ISM) adalah aktivitas untuk menjaga agar sumber daya informasi tetap aman. Sedangkan, Manajemen keberlangsungan bisnis (Business Continuity Management – BCM) adalah aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap berfungsi setelah adanya bencana.

MANAJEMEN KEAMANAN INFORMASI
Manajemen keamann informasi terdiri dari 4 tahap, yaitu:
1.       Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2.       Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3.       Menentukan kebijakan kemanan informasi
4.       Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut
Ancaman menghasilkan risiko, yang harus dikendalikan, dikenal dengan manajemen risiko (risk management). Tolok ukur (benchmark) adalah tingkat kinerja yang disarankan. Tolok ukur keamanan informasi (information security benchmark) adalah tingkat keamanan yang disarankan yang dalam keadaan normal harus menawarkan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.

ANCAMAN
Ancaman keamanan informasi (information security threat) adalah orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal, dan dapat bersifat tidak sengaja maupun disengaja.
a.      Ancaman Internal dan Eksternal
Ancaman internal diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan dengan ancaman eksternal, dikarenakan pengetahuan ancaman internal yang lebih mendalam akan sistem tersbut.
b.      Tindakan Kecelakaan dan Disengaja
Tidak semua ancaman meripakan tindakan disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan kecelakaan, yang disebabkan oleh orang-orang di dalam ataupun di luar perusahaan.

JENIS ANCAMAN
Semua orang pernah mendengar virus computer , dia adalah jenis peranti lunak yang menyandang nama peranti lunak yang berbahaya (malicious software). Malicious software, atau malware terdiri atas program-program lengkap atau segmen-segmen kode yang dapat menyerang suatu sistem dan melakukan fungsi-fungsi yang tidak diharapkan oleh pemilik sistem. Terdapat jenis peranti lunak yang berbahaya, selain virus, terdapat pula worm, Trojan horse, adware, dan spyware.
Virus adalah program computer yang dapat mereplikasi dirinyta sendiri tanpa dapat diamati oleh si pengguna dan menempelkan salinana dirinya pada program-program dan boot sector lain.
Worm(cacing) adalah program yang tidak mereplikasi dirinya sendiri di dalam sistem, tapi dapat meyebarkan salinannya melalui e-mail.
Trojan horse (kuda Troya) adalah program yang tidak dapat mereplikasi ataupun mendistribusikan dirinya sendiri, si pengguna menyebarkannya sebagai suatu perangkat. Pada saat perangkat tersebut digunakan, perangkat itu menghasilkan perubahan-perubahan yang tidak diinginkan dalam fungsionalitas sistem tersebut.
Adware adalah program yang memunculkan pesan-pesan iklan yang mengganggu
Spyware adalah program yang mengumpulkan data dari mesin pengguna. Program antispyware sering kali menyerang cookies, yaitu file teks kecil yang diletakkan perusahaan di hard drive pelanggan untuk mencatat minat belanja pelanggan mereka.

RISIKO
Risiko kemanan informasi (information security risk) didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran kemanan informasi oleh ancaman keamanan informasi. Risiko ini dibagi menjadi 4 jenis, yaitu:
1.      Pengungkapan Informasi yang Tidak Terotorisasi dan Pencurian
Ketika suatu basis dara dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak berhak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2.      Penggunaan yang Tidak Terotorisasi
Contoh kejahatan tipe ini adalah hacker yang memandang keaman informasi sebagai suatu tantangan yang harus diatasi, misal, dapat memasuki jaringan computer sebuah perusahaan, mendapat akses ke dalam sistem telepon, dll.
3.      Penghancuran yang Tidak Terotorisasi dan Penolakan Layanan
Seseorang dapat merusak atau menghancurkan peranti keras maupun peranti lunak, sehingga menyebabkan operasional computer perusahaan tersebut tidak berfungsi.
4.      Modifikasi yang Tidak Terotorisasi
Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan.

PERSOALAN E-COMMERCE
E-commerce (perdagangan informasi) telah memperkenalkan suatu permasalah keamanan baru. Masalah ini bukanlah perlindungan data, informasi, dan peranti lunak, tapi perlindungan dari pemalsuan kartu kredit. Untuk mengatasi masalah ini, perusahaan kartu kredit telah mengimplementasikan  program yang ditujukan secara khusus untuk keamanan kartu kredit e-commerce.
a.      Kartu Kredit “Sekali Pakai”
Kartu kredit ini bekerja dengan cara: Saat pemegang kartu ingin membeli sesuatu secara online, ia akan memperoleh angka yang acak dari situs Web perusahaan kartu kredit tersebutangka inilah, dan bukannya nomor kartu kredit pelanggan tersebut, yang diberikan kepada pedagang e-commerce, yang kemudian melaporkannya ke perusahaan kartu kredit untuk pembayaran.
b.      Praktik Keamanan yang Diwajibkan oleh Visa
Visa mengumumkan 10 praktik terkait kemanan yang diharapkan perusahaan ini untuk diikuti oleh para peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini akan menghadapi denga, kehilangan keanggotaan dalam program Visa, atau pembatasan penjualan dengan Visa. Peritel harus:
1.      Memasang dan memelihara firewall
2.      Memperbarui keamanan
3.      Melakukan enkripsi pada data yang disimpan dan dikirimkan
4.      Menggunakan dan memperbarui peranti lunak antivirus
5.      Membatasi akses data kepada orang-orang yang ingin tahu
6.      Memberikan IF unik kepada setiap orang yang memiliki kemudahan mengakses data
7.      Memantau akses data dengan ID unik
8.      Tidak menggunakan kada sandi default yang disediakan oleh vendor
9.      Secara teratur menguji sistem keamanan
Selain itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel, yaitu:
1.      Menyaring karyawan yang memiliki akses terhadap data
2.      Tidak meninggalkan data (disket, kertas, dll.) atau computer dalam keadaan tidak aman
3.      Menghancurkan data jika tidak dibutuhkan lagi.

MANAJEMEN RISIKO
Pendefinisian risiko terdiri atas 4 langkah:
1.       Identifikasi asset-aset bisnis yang harus dilindungi dari risiko
2.       Menyadari risikonya
3.       Menentukan tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4.       Menganalisis kelemaan perusahaan tersebut
Tingkat keparahan dampak dapat diklasifikasikan menjadi dampaka yang parah (severe impact) membuat perusahaan bangkrut atau sangat membatasi kemampuan perusahaan tersebut untuk berfungsi, dampak signifikan (significant impact) menyebabkan kerusakan dan biaya yang signifikan, tetapi perusahaan tersebut akan selamat, atau dampak minor (minor impact) menyebabkan kerusahaan yang mirip dengan yang terjadi dalam operasional dilaksanakan.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup informasi berikut ini, mengenai tiap-tiap risiki:
1.       Deskripsi risiko
2.       Sumber risiko
3.       Tingginya tingkat risiko
4.       Pengendalian yang diterapkan pada risiko tersebut
5.       (Para) pemilik risiko tersebut
6.       Tindakan yang direkomendasikan untuk mengatasi risiko
7.       Jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan telah mengatasi risiko tersebut, laporan harus diselesaikan dengan cara menambahkan bagian terakhir:
8.       Apa yang telah dilaksanakan untuk mengatasi risiko tersebut

KEBIJAKAN KEAMANAN INFORMASI
Perubahan dapat menerapkan kebijakan keamanannya dengan mengikuti pendekatan yang bertahap. Terdapat 5 fase implementasi kebijakan keamanan:
1.       Fase 1 – Inisiasi proyek
2.       Fase 2 – Penyusunan kebijakan
3.       Fase 3 – Konsultasi dan persetujuan
4.       Fase 4 – Kesadaran dan edukasi
5.       Fase 5 – Penyebarluasan kebijakan
Kebijakan terpisah dikembangkan untuk:
-          Keamanan sistem informasi
-          Pengendalian akses sistem
-          Keamanan personel
-          Keamanan lingkungan dan fisik
-          Keamanan komunikasi data
-          Klasifikasi informasi
-          Perencanaan kelangsungan usaha
-          Akuntabilitas manajemen

PENGENDALIAN
Pengendalian (control) adalah mekanisme yang diterpkan baik untuk melindungi perusahaan dari risiko atau untuk meminimalkan dampak risiko tersebut pada perusahaan jika risiko tersebut terjadi. Pengendalian dibagi menjadi 3 kategori:
1.       PENGENDALIAN TEKNIS
Pengendalian teknis (technical control) adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh para penyusun sistem selama masa siklus penyusunan sistem.
A.      Pengendalian Akses
Dasar untuk keamanan melawan ancaman yang dilakukan oleh orang-orang yang tidak diotorisasi adalah pengendalian akses. Pengendalian akses dilakukan melalui proses 3 tahap, yaitu:
1.      Identifikasi pengguna
2.      Otentikasi pengguna
3.      Otorisasi pengguna
Identifikasi dan autentikasi memanfaatkan profil pengguna (user profile) atau deskripsi pengguna yang terotorisasi. Otorisasi memanfaatkan file pengendalian akses (access control file) yang menentukan tingkat akses yang tersedia bagi tiap pengguna.
B.      Sistem Deteksi Gangguan
Peranti lunak proteksi virus (virus protection software) yang telah terbukti efektif melawan virus yang terkirim melalui e-mail. Ancaman internal diklasifikasi ke dalam kategori seperti ancaman yang disengaja, potensi ancaman kecelakaan, emcurigakan, dan tidak berbahaya.
C.      Firewall
Firewall adalah pendekatan ketiga, yakni membuat dinding pelindung. Firewall berfungsi sebagai penyaring dan penghalang yang membatasi aliran data dan dari perusahaan tersebut dan Internet. Konsep di balik firewall adalah dibuatnya suatu pengaman untuk semua computer pada jaringan perusahaan dan bukannya pengaman terpisah untuk masing-masing computer. Terdapat 3 jenis firewall:
1.      Firewall Penyaring Paket
2.      Firewall Tingkat Sirkuit
3.      Firewall Tingkat Aplikasi
D.     Pengendalian Kriptografis
Data dan informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan yang tidak terotorisasi dengan kriptografi, yaitu penggunaan kode yang menggunakan proses-proses matematika. Data da informasi tersebut dapat dienksripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan. Jika seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan mencegah kesalahan pengguna.
E.      Pengendalian Fisik
Peringatan pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan computer. Perkembangan seterusnya menghasilkan kunci yang lebih canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai dan alat penjaga keamanan.
F.       Meletakkan Pengendalian Teknis pada Tempatnya
Perusahaan biasanya memilih dari daftar ini dan menerapkan kombinasi yang dianggap menawarkan pengaman yang paling realistis.

2.       PENGENDALIAN FORMAL
Pengendalian formal mencakup penentuan cara berperilaku, dokumentasi prosedur dan praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan yang berlaku. Pengendalian ini bersifat normal karena menajemen menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
3.      PENGENDALIAN INFORMAL
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para karyawan perusahaan memahami serta mendukung program keamanan tersebut.

MENCAPAI TINGKAT PENGENDALIAN YANG TEPAT
Ketiga jenis pengendalian teknis, formal dan informal mengharuskan biaya, karena bukanlah merupakan praktik bisnis yang baik untuk menghabiskanlebih banyak uang pada pengendalian dibandingkan biaya yang diharapkan dari risiko yang akan terjadi, makan pengendalian harus ditetapkan pada tingkatan yang sesuai. Dengan demikian, keputusan untuk mengendalikan pada akhirnya dibuat berdasarkan biaya versus keuntungan.

DUKUNGAN PEMERINTAH DAN INDUSTRI
Beberapa organisasi pemerintahan dan internasional telah menentukan standar-standar yang ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan informasi. Beberapa standar ini beberbentuk tolok ukur, yang telah diidentifikasi sebelumnya sebagai penyedia stategi alternative untuk manajemen risiko. Beberapa pihak penentu standar menggunakan istilah baseline (dasar) dan benchmark (tolok ukur).

PERATURAN PEMERINTAH
Pemerintah baik di Amerika Serikat maupun Inggris telah menentukan standard an menetapkan peraturan yang dijukukan untuk menanggapi masalah pentingnya keamanan informasi yang makin meningkat, terutama setelah peristiwa 9/11 dan semakin meluasnya internet serta peluang terjadinya kejahatan computer. Diantaranya:
1.       Standar Keamanan Komputer Pemerintah Amerika Serikat
2.       Undang-Undang Antiterorisme, Kejahatan, dan Keamanan Inggris (ATSCA) 2001

STANDAR INDUSTRI
The Center for Internet Security (CIS) adalah organisasi nirlaba yang didedikasikan untuk membantu para pengguna computer guna membuat sistem mereka lebih aman.

SERTIFIKASI PROFESIONAL
Tiga contoh berikut mengilustrasikan cakupan dari program sertifikasi:
1.       Asosiasi Audit Sistem dan Pengendalian
2.       Konsorsium Sertifikasi Keamanan Sistem Informasi Manajemen
3.       Institute SANS (SysAdmin, Audit, Network, Security)

MELETAKKAN MANAJEMEN KEAMANAN INFORMASI PADA TEMPATNYA
Perusahaan harus mengimplementasikan gabungan dari pengendalian teknis, formal, dan informal yang diharapkan untuk menawarka tingkat keamanan yang diinginkan pada batasan biaya yang telah ditentukan dan disesuaikan dengan pertimbangan lain yang membuat perusahaan dan sistemnya mampu berfungsi secara efektif.

MANAJEMEN KEBERLANGSUNGAN BISNIS
Aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem informasi disebut dengan manajemen keberlangsungan bisnis (business continuity management – BCM). Pada tahun-tahun awal penggunaan computer, aktivitas ini disebut perencanaan bencana (disaster planning) namun istilah yang lebih positif, perencanaan kontinjensi (contingency plan) menjadi popular. Elemen penting dalam perencanaan kontonjensi adalah rencana kontinjensi (contingency plan) yang merupakan dokumen tertulis formal yang menyebutkan secara detail tindakan-tidakan yang harus dilakukan jika terjadi gangguan, atau ancaman gangguan, pada operasi computer perusahaan. Subrencana yang umum mencakup:
a.      Rencana Darurat
Rencana darurat (emergency plan) menyebutkan cara-cara yang akan menjaga keamanan karyawan jika bencana terjadi.
b.      Rencana Cadangan
Perusahaan harus mengatur agar fasilitas computer cadangan tersedia seandainya fasilitas yang biasa hancur atau rusak sehingga tidak dapat digunakan. Pengaturan ini merupakan bagian dari rencana cadangan (backup plan). Cadangan diperoleh dari kombinasi:
a.      Redundasi
b.      Keberagaman
c.       Mobilitas
c.       Rencana Catatan Penting
Catatan penting (vital records) perusahaan adalah dokumen kertas, microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan bisnis perusahaan tersebut. Rencana catatan penting (vital records plan) menentukan cara bagaimana catatan penting tersebut harus dilindungi.

MELETAKKAN MANAJEMEN KEBERLANGSUNGAN BISNIS PADA TEMPATNYA
Manajemen keberlangsungan bisnis merupakan salah satu bidang penggunaan computer dimana kita dapat melihat perkembangan besar, sistem computer TAMP memasarkan Sistem Pemulihan Bencana (Disaster Recovery System – DRS) yang mencakup sistem manajemen basis data, instruksi, dan perangkat yang dapatdigunakan untuk mempersiapkan rencana pemuliahan.

Minggu, 15 November 2015

INFORMASI DALAM PRAKTIK


ALDINA PERMATA SARI
40213617 / 3DA01

SISTEM INFORMASI MANAJEMEN
Edisi 10
Raymond McLeod, Jr
George P. Schell
BAB 8
INFORMASI DALAM PRAKTIK
INFORMASI SEBAGAI SALAH SATU FAKTOR PENTING PENENTU KEBERHASILAN
            Pada tahun 1961, D. Ronald Daniel dari McKinsey & Company, salah satu perusahaan konsultan terbesar di Amerika, memperkenalkan istilah critical success factor (CSF) atau faktor penting penentu keberhasilan. Ia mengungkapkan bagwa terdapat beberapa aktivitas penting yang akan menentukan keberhasilan atau kegagalan bagi semua jenis organisasi. Aktivitas-aktivitas penting tersebut adalah CSF, dan faktor-faktor ini dapat berbeda-beda dari satu jenis organisasi ke jenis organisasi yang lain.

1.     Sistem Pemrosesan Transaksi
Istilah Sistem Pemrosesan Transaksi digunakan untuk menjelaskan system informasi yang mengumpulkan data yang menguraikan aktivitas perusahaan, mengubah data menjadi informasi, dan menyediakan informasi tersebut bagi para pengguna yang terdapat di dalam maupun di luar perusahaan.
Informasi yang mengalir ke lingkungan juga memiliki arti penting. System pemrosesan transaksi adalah satu-satunya system informasi yang memiliki tanggung jawab untuk memenuhi kebutuhan informasi di luar perusahaan. Sistem pemrosesan transaksi memiliki tanggung jawab untuk memberikan informasi kepada setiap unsur lingkungan selain pesaing.
Salah satu contoh yang baik dari system pemrosesan transaksi adalah system yang digunakan oleh perusahaan-perusahaan distribusi – perusahaan yang mendistribusikan produk atau jasa kepada para pelanggannya, disebut juga sebagai suatu system distribusi (distribution system).

1.     Tujuan Sistem
Diagram Konteks adalah diagram yang menyajikan system dalam konteks lingkungannya. Unsur lingkungan yang berinteraksi dengan system ditunjukkan oleh kotak dan dihubungkan dengan garis ataupun panah yang disebut juga dengan arus data. Arus Data dari system distribusi kepada manajemen terdiri atas laporan-laporan akuntansi standar. 

2.     Subsistem-subsistem Utama dari Sistem Distribusi
Diagram Konteks cukup memadai untuk mendefinisikan batasan system – unsur-unsur lingkungan dan antarmukanya. Akan tetapi, kita perlu mempelajari lebih banyak proses-proses yang dilaksanakan.
3.     Sistem yang Memenuhi Pesanan Pelanggan

Sistem entri pesanan (order entry system) memasukan pesanan pelanggan ke dalam system, sistem persediaan (inventory system) memelihara catatan persediaan, sistem penagihan (billing system) membuat faktur pelanggan, dan sistem piutang dagang (accounts receivable) menagih uang dari para pelanggan.
Lingkaran-lingkaran kecil yang terhubung dengan beberapa panah disebut juga dengan konektor yang menunjukkan data ke DFD – DFD lainnya.

4.     Sistem yang Memesan Persediaan Pengganti
Sistem pembelian (purchasing system) menerbitkan pesanan pembelian kepada pemasok untuk persediaan yang dibutuhkan. Sistem penerimaan (receiving system) menerima persediaan, dan sistem utang dagang (accounts payable system) melakukan pembayaran.

5.     Sistem yang Menjalankan Proses Buku Besar
Sistem buku besar (general ledger system) adalah sistem akuntansi yang menggabungkan data dari sistem-sistem akuntansi yang lain dengan tujuan untuk menyajikan gambaran keuangan operasi perusahaan secara gabungan. File yang memuat data akuntansi yang telah digabungkan itu adalah buku besar (general ledger).
Terdapat dua subsistem yang terkait. Sistem memperbarui buku besar (update general ledger system) akan membukukan catatan-catatan yang menguraikan berbagai tindakan dan transaksi ke dalam buku besar, sistem pembuatan laporan manajemen (prepare management report system) menggunakan isi buku besar untuk membuat neraca dan laporan laba rugi serta laporan lainnya.
Istilah DFD untuk penyimpanan data yang relative permanen adalah file induk atau file historis.

6.     Menempatkan Sistem Pemrosesan Transaksi dalam Perspektif
Bukanlah suatu kebetulan bahwa sistem pemrosesan transaksi adalah sistem informasi pertama yang terkomputerisasi. Selain sebagai area aplikasi yang paling dapat dipahami, sistem ini juga berperan sebagai fondasi dari semua aplikasi yang lain. Fondasi ini mengambil bentuk basis data, yang mendokumentasikan semua hal yang penting yang dilakunkan oleh perusahaan dalam menjalankan operasinya dan berinteraksi denga lingkungan.

2.     Sistem Informasi Organisasi
1.     Sistem Informasi Pemasaran
Sistem informasi pemasaran (marketing information system – MKIS) memberikan informasi yang berhubungan dengan aktivitas pemasaran perusahaan.
a.      Subsistem Output
Bauran pemasaran (marketing mix) terdiri atas empat unsur yang dikelola oleh manajemen agar dapat memenuhi kebutuhan pelanggan dengan mendapat keuntungan, yaitu:
1.      Subsistem produk (product subsystem), memberikan informasi mengenai produk perusahaan.
2.      Subsistem lokasi (place subsystem), memberikan informasi mengenai jaringan distribusi perusahaan.
3.      Subsistem promosi (promotion subsystem), memberikan informasi mengenai iklan dan aktivitas penjualan perusahaan.
4.      Subsistem harga (price subsystem), membantu manajer mengambil keputusan harga.
Dan ada juga subsistem yang kelima yaitu Subsistem bauran terintegrasi (integrated-mix subsystem), yang memungkinkan para manajer mengembangkan strategi yang mempertimbangkan pengaruh gabungan dari keempat unsur diatas.

b.      Basis Data
Data yang digunakan oleh subsistem output berasal dari basis data. Basis data dipopulasi dengan data yang berasal dari tiga subsistem input.
c.       Subsistem Input
Sistem pemrosesan transaksi mengumpulkan data dari sumber internal dan lingkungan lalu memasukkannya ke dalam basis data.
Subsistem riset pemasaran (marketing research subsystem) juga mengumpulkan data internal dan lingkungan dengan melakukan studi-studi kasus. Subsistem intelligensi pemasaran (marketing intelligence subsystem) mengumpulkan data lingkungan yang berfungsi untuk menjaga manajemen tetap terinformasi mengenai aktivitas para pesaing dan pelanggan perusahaan dan unsur-unsur lain yang dapat memngaruhi operasi pemasaran.

2.     Sistem Informasi Sumber Daya Manusia
Sistem Informasi Sumber Daya Manusia (human resources information subsystem – HRIS) memberikan informasi kepada seluruh manajer perusahaan  yang berkaitan dengan sumber daya manusia perusahaan.
Masing-masing subsistem output dari HRIS akan menangani aspek-aspek tertentu dari manajemen SDM:
a.      Perencanaan
b.      Rekrutmen
c.  Pengelolaan Tenaga Kerja (kompenasasi karyawan, memberikan tunjangan kepada karyawan)

3.     Sistem Informasi Manufaktur
Sistem Informasi Manufaktur (manufacturing information system) memberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan operasi manufaktur perusahaan. Terdapat empat subsistem output yang memberikan laporan atas subjek-subjek yang sangat besar dalam manufaktur perusahaan, yaitu:
a.      Produksi
b.      Persediaan
c.       Mutu
d.      Biaya

4.     Sistem Informasi Keuangan
Sistem Informasi Keuangan (financial information system) memberikan informasi kepada seluruh manajer perusahaan yang berkaitan dengan aktivitas keuangan perusahaan.
Aktivitas output yang penting meliputi:
a.      Peramalan tren perekonomian masa depan
b.      Mengelola aliran dana yang melalui perusahaan
c.       Mengendalikan keuangan perusahaan

5.     Sistem Informasi Eksekutif
Sistem Informasi Eksekutif (executive information system – EIS) adalah suatu sistem yang memberikan informasi kepada para manajer di tingkat yang lebih tinggi atas kinerja perusahaan secara keseluruhan. Dipergunakan pula istilah sistem pendukung eksekutif (executive support system – ESS)
Dengan pendekatan kemampuan drill-down (perincian) eksekutif dapat mengeluarkan tampilan ringkasan dan kemudian secara berurutan menampilkan detail dari tingkat yang lebih rendah.

3.     Manajemen Hubungan Pelanggan
Manajemen hubungan pelanggan (customer relationship management – CRM) adalah manajemen hubungan antara perusahaan dengan pelanggan sehingga baik perusahaan maupun pelanggannya akan menerima nilai maksimum dari hubungan ini, strategi ini menyadari bahwa membina hubungan jangka panjang dengan pelanggan adalah suatu strategi yang bagus, karena mempertahankan pelanggan yang sudah ada biasanya akan lebih murah daripada mendapatkan pelanggan baru. Oleh karena itu, perusahaan melakukan upaya-upaya untuk memahani para pelanggannya sehingga kebutuhan mereka akan dapat dipenuhi dan mereka akan tetap setia pada perusahaan.
Sistem CRM akan mengakumulasikan data pelanggan dalam jangka panjang – 5 tahun, 10 tahun, atau bahkan lebih – dan menggunakan data itu untuk memberikan informasi kepada para pengguna. Unsur utama dalam sebuah sistem CRM adalah data warehouse (gudang data), CRM adalah salah satu aplikasi yang dapat mempergunakan data warehouse.

DATA WAREHOUSING
1.     Karakteristik Data Warehouse
Istilah data warehousing telah diberikan untuk menjelaskan penyimpanan data yang memiliki karakteristik sebagai berikut:
a.      Kapasitas penyimpanannya sangat besar
b.    Data diakumulasikan dengan menambahkan catatan-catatan baru, bukannya dijaga tetap paling mutakhir dengan memperbarui catatan-catatan yang sudah ada dengan informasi yang baru
c.       Data dapat diambil dengan mudah
d.    Data sepenuhnya digunakan untuk pengambilan keputusan, dan tidak digunakan dalam operasi perusahaan sehari-hari
Data mart adalah suatu basis data yang berisi data yang hanya menguraikan satu segmen dari operasi perusahaan. Pembuatan dan penggunaan sebuah data warehouse atau data mart disebut data warehousing dan akan dilakukan oleh suatu sistem.

2.     Sistem Data Warehousing
Data warehouse adalah bagian utama dari data warehousing yang memasukkan data ke dalam gudang, mengubah isinya menjadi informasi, dan menyediakan informasi tersebut kepada para pengguna. Sumber-sumber data yang utama adalah sistem pemrosesan transaksi, namun tambahan data dapat diperoleh dari sumber-sumber lain, baik itu internal maupun lingkungan.
Area pengumpulan adalah tempat dimana data menjalani ekstraksi, transformasi dan pemuatan. Suatu proses sering kali disingkat menjadi ETI, proses ekstraksi (extraction) menggabungkan data dari berbagai macam sumber; proses transformasi (transformation) membersihkan data, menempatkannya dalam suatu format terstandar, dan membuat ringkasan; proses pemuatan (loading) melibatkan entri data ke dalam tempat penyimpanan data warehouse.

3.     Bagaimana Data Disimpan dalam Tempat Penyimpanan Data Warehouse
Dalam suatu basis data, seluruh data mengenai subjek tertentu disimpan bersama dalam satu lokasi, yang biasanya berbentuk sebuah tabel. Data tersebut meliputi data pengidentifikasian, data deskriptif, dan data kuantitatif. Dalam tempat penyimpanan data warehouse, terdapat dua jenis tabel yang disimpan dalam tabel-tabel terpisah
a.      Tabel Dimensi (Dimension Tables)
Istilah dimensi mengartikan bahwa data tersebut dapat menjadi basis untuk melihat data dari berbagai sudut pandang, atau berbagai dimensi.
b.      Tabel Fakta (Fact Tables)
Tabel ini berisi ukuran0ukuran kuantitatif sebuah entitas, objek, atau aktivitas.

a.      Paket Informasi (information packages)
Mengidentifikasikan semua dimensi yang akan digunakan dalam anlisis suatu aktivitas tertentu. Masing-masing dimensi dalam paket informasi memiliki satu kunci dan satu dimensi tambahan atau lebih.
b.      Skema Bintang (star schema)
Skema bintang ini memungkinkan diperolehnya informasi seperti:
1.      Unit penjualan actual menurut kode pos pada satu bulan tertentu
2.      Perbandingan jumlah komisi penjualan menurut wilayah penjualan selama dua kuartal terakhir
3.      Penjualan produk berdasarkan pelanggan untuk tahun berjalan sampai dengan saat ini

PENYAMPAIAN INFORMASI
Unsur terakhir dalam sistem data warehousing adalah sistem penyampaian informasi yang mendapatkan data dari tempat penyimpanan data, mengubahnya menjadi informasi, dan menjadikan informasi tersebut tersedia bagi para pengguna.
Proses melakukan navigasi ke bawah melalui tingkatan-tingkatan rincian disebut drill down, suatu proses yang berawal dari EIS.
Proses melakukan navigasi ke atas disebut roll up, yang memungkinkan pengguna memulai dengan tampilan terinci dan kemudian meringkas rincian tersebut menjadi tingkat ringkasan yang semakin tinggi.
Pengguna juga dapat melakukan drill across, dengan cepat bergerak dari satu hierarki data ke hierarki lainnya, dan drill through, berangkat dari tingkat ringkasan ke tingkat terendah data yang terinci.

OLAP
Peranti lunak yang secara khusus telah dikembangkan untuk data warehouse disebut OLAP, yang merupakan singkatan dari On-Line Analytical Processing. OLAP memungkinkan pengguna berkomunikasi dengan data warehouse melalui GUI ataupun antarmuka Web.
Terdapat dua pendekatan untuk OLAP, yaitu:
a.      ROLAP (Relational On-Line Analytical Processing) , menggunakan suatu sistem manajemen basis data relasional standar.
Data ROLAP pada umumnya memiliki bentuk terinci, dan harus dilakukan analisis untuk mendapatka ringkasannya.

b.    MOLAP (Multidimensional On-Line Analytical Processing) , menggunakan suatu sistem manajemen basis data khusus multidimensional.
Data MOLAP pada umumnya telah diproses terdahulu untuk menghasilkan ringkasan pada berbagai tingkat rincian dan disusuk menurut berbagai dimensi.
Perbedaan ROLAP dan MOLAP adalah stasiun kerja pengguna MOLAP memasukkan basis data multidimensional yang telah di download. ROLAP menghasilkan output dengan mudah pada tingkat-tingkat terinci dan pada beberapa tingkat ringkasan namun harus melakukan proses-proses untuk emncapai tingkat ringkasan yang belum pernah dibuat sebelumnya.

DATA MINING
Data mining adalah proses menemukan hubungan dalam data yang tidak diketahui oleh pengguna. Data mining membantu pengguna dengan menemukan hubungan dan menyajikannya dengan cara yang dapat dipahami sehingga hubungan tersebut dapat menjadi dasar pengambilan keputusan.
Terdapat dua cara dasar dalam melakukan data mining:

1.     Verifikasi Hipotesis (Hypothesis Verification)
Pendekatan yang dimulai dengan hipotesis pengguna mengenai bagaimana data saling terhubung disebut verifikasi hipotesis (hypothesis verification). Kelemahan pendekatan ini adalah bahwa proses pengambilan akan sepenuhnya dipandu oleh pengguna. Informasi yang terpilih tidak akan dapat lebih baik dari pemahaman pengguna akan data. Ini merupakan cara tradisional melakukan query atas suatu basis data.

2.     Penemuan Pengetahuan (Knowledge Discovery)
Penemuan pengetahuan (knowledge discovery), sistem data warehousing menganalisis tempat penyimpanan data warehouse, mencari kelompok-kelompok dengan karakteristik yang sama.