Wednesday, January 23, 2013

WBS (Work Breakdown Structure)



 WBS (Work Breakdown Structure)


      WBS adalah suatu metode pengorganisasian proyek menjadi struktur pelaporan hierarkis. WBS digunakan untuk melakukan Breakdown atau memecahkan tiap proses pekerjaan menjadi lebih detail. Hal ini dimaksudkan agar proses perencanaan proyek memiliki tingkat yang lebih baik.
WBS disusun bedasarkan dasar pembelajaran seluuuh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci, yang disebut sebagai Work Breakdown Structure.
Pada dasarnya WBS merupakan suatu daftar yang bersifat top down dan secara hirarkis menerangkan komponen-komponen yang harus dibangun dan pekerjaan yang berkaitan dengannya.

Model WBS memberikan beberapa keuntungan, antara lain :
• Memberikan daftar pekerjaan yang harus diselesaikan
• Memberikan dasar untuk mengestimasi, mengalokasikan sumber daya, menyusun jadwal, dan menghitung biaya
• Mendorong untuk mempertimbangkan secara lebih serius sebelum membangun suatu proyek . 

Manfaat WBS :
1.Untuk mempercepat proses penyelesaian suatu proyek
2.Mengetahui pencapaian apa saja yang diinginkan suatu proyek
3.Dapat merencanakan proyek kedepannya
Namun terdapat manfaat utama dari WBS, yaitu sebagai berikut :
  1. Analisa WBS yang melibatkan manajer fungsional dan personel yang lain dapat membantu meningkatkan akurasi dan kelangkapan pendefinisian proyek.
  2. Menjadi dasar anggaran dan penjadwalan.
  3. Menjadi alat control pelaksanaan proyek, karena panyyimpanan biaya dan jadwal paket kerja tertentu dapat dibandingkan dengan WBS.

Tujuan WBS :
1.Melengkapi komunikasi antar personal proyek
2.Menjaga konsistensi dalam pengendaliandan pelaporan proyek 
3.Cara efektif untuk melengkapi tugas manajemen

Setelah WBS berhasil disusun dan perkiraan lama waktu pelaksanaan telah dihitung, selanjutnya dilakukan penyusunan jadwal kerja. Pada dasarnya ada dua jenis model deskripsi penjadwalan, yaitu :
 Bar Chart : Yang hanya menerangkan flow time dari setiap pekerjaan dan tanpa keterkaitan antar pekerjaan. Deskripsi ini paling baik digunakan pada presentasi 
 Network diagram : Yang menunjukkan keterkaitan antar tugas dan mengidentifikasi saat kritis pada jadwal.



Ada empat macam bentuk dasar dari WBS yang biasa digunakan dalam
proses pembuatan aplikasi penggajian, yaitu :

1. Linear, merupakan struktur yang hanya mempunyai satu rangkaian cerita yang berurut. Struktur ini menampilkan satu demi satu tampilan layar secara berurut menurut urutannya dan tidak diperbolehkan adanya percabangan. Tampilan yang dapat ditampilkan adalah satu halaman sebelumnya atau satu
halaman sesudahnya.

2. Hirarki. Struktur hirarki merupakan suatu struktur yang mengandalkan percabangan untuk menampilkan data berdasarkan kriteria tertentu. Tampilan pada menu pertama akan disebut sebagai Master Page atau halaman utama. Halaman utama ini akan mempunyai halaman percabangan yang dikatakan Slave Page atau halaman pendukung. Jika salah satu halaman pendukung diaktifkan, maka tampilan tersebut akan bernama Master Page, halaman utama kedua. Pada struktur penjejakan ini tidak diperkenankan adanya tampilan secara linear.

3. Non Linear. Pada struktur non linear diperkenankan membuat penjejakan bercabang. Percabangan ini berbeda dengan percabangan pada struktur hirarki. Pada navigasi non linear walaupun terdapat percabangan tetapi tiap-tiap tampilan mempunyai kedudukan yang sama tidak ada pada master page dan slave page.

4. Campuran (Composite). Struktur penjejakan campuran merupakan gabungan dari ketiga struktur
sebelumnya.

Berdasarkan dari Penulisan Ilmiah yang saya buat yaitu Pembuatan website rental mobil,  saya melakukan langkah-langkah sebagai berikut : 


  • Didalam pembuatan website Rental mobil XYZ ini, hal yang pertama dilakukan adalah pengumpulan data mengenai berbagai macam jenis mobil dan informasi mengenai cara pembuatan website menggunakan Adobe Dreamweaver CS5. Untuk pengumpulan data penulis melakukan dengan cara studi pustaka.
  • Mendesain tampilan dan sturktur sistem yang akan di buat dengan menggunakan Adobe Dreamweaver CS5.
  • Menginput source code dan coding lalu menggunakan database MySql.
  • Implementasi, yaitu melakukan uji coba untuk mengetahui apakah program berjalan sesuai keiinginan atau tidak. Tentu awalnya di tes menggunakan browser seperti google chrome dan mozilla.























Pentingnya manajemen kontrol keamanan pada sistem





A. PENTINGNYA KONTROL
• untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
• untuk memberi dukungan kepada manajer dalam mengontrol area operasinya.

B. TUGAS KONTROL CBIS

Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi
• Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga

AREA PENGONTROLAN CBIS

KONTROL PROSES PENGEMBANGAN
Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :
• Fase Perencanaan
Mendefinisikan tujuan dan kendala
• Fase Analisis & Disain

> Mengidentifikasi kebutuhan informasi


> Menentukan kriteria penampilan


> Menyusun disain dan standar operasi CBIS

• Fase Implementasi

> Mendefinisikan program pengujian yang dapat diterima


> Memastikan apakah memenuhi criteria penampilan


> Menetapkan prosedur utk memelihara CBIS

• Fase Operasi & Kontrol

> Mengontrol CBIS selagi berevolusi selama fase SLC


> Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

Yang termasuk dalam kontrol proses pengembangan, yaitu :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.

Keamanan Sistem

Keamanan Sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman oleh pihak-pihak yang tidak berwenang.

Tujuan-tujuan Keamanan dimaksudkan untuk mencapai 3 tujuan utama , yaitu :


1. Kerahasiaan, perusahaan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak.


2. Ketersediaan, tujuan CBIS adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.


3. Integritas, semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.



ANCAMAN KEAMANAN

1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk
mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan
hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak
yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak
dikehendaki pemilik system

Dasar untuk keamanan terhadap ancaman oleh orang-orang yang tidak berwenang adalah

pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya
informasi, perusakan tidak dapat dilakukan.

PENGENDALIAN AKSES

1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang
diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang
menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan
mengenai pemakai yang berwenang User Authorization menggunakan file
pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap
pemakai


Sumber referensi :http://i-chacha.blogspot.com/2010/11/pentingnya-manajemen-kontrol-keamanan.html