Jumat, 24 April 2020

Keamanan sistem


ETIKA DALAM SISTEM INFORMASI


A. Keamanan Dalam Sistem Informasi
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
·       Efektifitas
·       Efisiensi
·       Kerahaasiaan
·       Integritas
·       Keberadaan (availability)
·       Kepatuhan (compliance)
·       Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas :
·       Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·        Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·       Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

Otentikasi

Authentication atau Otentikasi adalah suatu proses atau tindakan untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.  Teknologi otentikasi menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data.
Pengguna biasanya diidentifikasi dengan ID pengguna, dan otentikasi dilakukan ketika pengguna memberikan kredensial apapun. Bentuk kredential ini misalnya kata sandi yang nantinya akan dicocokkan dengan ID pengguna tersebut. Sebagian besar pengguna terbiasa menggunakan kata sandi sebagai bagian dari informasi yang seharusnya hanya diketahui pengguna. Pengetahuan pengguna akan kata sandi ini disebut sebagai faktor otentikasi. Faktor otentikasi lainnya, dan bagaimana cara mereka digunakan untuk otentikasi dua faktor atau otentikasi multifaktor (MFA), akan dijelaskan di bawah ini.

Otentikasi dalam cybersecurity

Otentikasi memungkinkan organisasi menjaga keamanan jaringannya dengan hanya mengizinkan pengguna (atau proses) yang diautentikasi untuk mengakses sumber daya yang dilindungi. Sistem yang di lindungi ini dapat mencakup sistem komputer, jaringan, basis data, situs web, dan aplikasi atau layanan berbasis jaringan lainnya.
Setelah diautentikasi, pengguna atau proses biasanya juga mengalami proses otorisasi, untuk menentukan apakah entitas yang diautentikasi untuk diizinkan mengakses sumber daya atau sistem yang dilindungi. Seorang pengguna dapat diautentikasi tetapi tidak diberikan akses ke sumber daya jika pengguna tersebut tidak diberikan izin untuk mengaksesnya.
Istilah otentikasi dan otorisasi sering digunakan secara bergantian; sementara mereka sering diimplementasikan bersama. Tetapi otentikasi (authentication) dan otorisasi (authorization) mempunyai fungsi yang berbeda.
Sementara otentikasi adalah proses memvalidasi identitas pengguna terdaftar sebelum mengizinkan akses ke sumber daya yang dilindungi. Sedangkan otorisasi adalah proses memvalidasi bahwa pengguna yang diautentikasi telah diberi izin untuk mengakses sumber daya yang diminta. Proses di mana akses ke sumber daya tersebut dibatasi untuk sejumlah pengguna tertentu disebut kontrol akses.
Proses otentikasi selalu digunakan terlebih dahulu sebelum proses otorisasi.

Bagaimana otentikasi digunakan

User authentication occurs within most human-to-computer interactions outside of guest accounts, automatically logged-in accounts and kiosk computer systems. Secara umum, pengguna harus memilih nama pengguna atau ID pengguna dan memberikan kata sandi yang valid untuk mulai menggunakan sistem. Otentikasi pengguna mengotorisasi interaksi manusia-ke-mesin dalam sistem operasi dan aplikasi, serta jaringan kabel dan nirkabel untuk memungkinkan akses ke sistem, aplikasi, dan sumber daya yang terhubung ke jaringan dan internet.
Banyak perusahaan menggunakan otentikasi untuk memvalidasi pengguna yang masuk ke situs web mereka. Tanpa langkah keamanan yang tepat, data pengguna seperti nomor kartu kredit, serta data penting lainnya dapat jatuh ke tangan penjahat cyber.
Organisasi juga menggunakan otentikasi untuk mengontrol pengguna tertentu yang memiliki akses ke jaringan dan sumber daya perusahaan, serta untuk mengidentifikasi dan mengendalikan mesin dan server mana yang memiliki akses. Perusahaan juga menggunakan otentikasi untuk memungkinkan karyawan jarak jauh untuk mengakses aplikasi dan jaringan mereka dengan aman.
Untuk perusahaan dan organisasi besar lainnya, otentikasi dapat dilakukan dengan menggunakan sistem single sign-on (SSO), yang memberikan akses ke beberapa sistem dengan satu set kredensial login.

Cara kerja otentikasi

Selama proses otentikasi, kredensial yang diberikan oleh pengguna dibandingkan dengan yang ada dalam database informasi pengguna yang berwenang baik pada sistem operasi lokal atau melalui server otentikasi. Jika kredensial cocok, dan entitas yang diautentikasi diizinkan untuk menggunakan sumber daya, prosesnya selesai dan pengguna diberikan akses. Izin dan folder yang dikembalikan menentukan lingkungan yang dilihat pengguna dan cara dia dapat berinteraksi dengannya, termasuk jam akses dan hak-hak lain seperti jumlah ruang penyimpanan sumber daya.
Secara tradisional, otentikasi dilakukan oleh sistem atau sumber daya yang diakses; misalnya, server akan mengautentikasi pengguna menggunakan sistem kata sandi sendiri, diimplementasikan secara lokal, menggunakan ID login (nama pengguna) dan kata sandi. Pengetahuan tentang kredensial masuk dianggap menjamin bahwa pengguna tersebut asli. Setiap pengguna mendaftar pada awalnya (atau terdaftar oleh orang lain, seperti administrator sistem), menggunakan kata sandi yang ditetapkan atau dideklarasikan sendiri. Pada setiap penggunaan selanjutnya, pengguna harus mengetahui dan menggunakan kata sandi yang dinyatakan sebelumnya.
Namun, protokol aplikasi web, HTTP dan HTTPS, tidak memiliki kedudukan sendiri (stateless), yang berarti bahwa otentikasi ketat akan mengharuskan pengguna akhir mengautentikasi ulang setiap kali mereka mengakses sumber daya menggunakan HTTPS. Daripada membebani pengguna akhir dengan proses itu untuk setiap interaksi melalui web, sistem yang dilindungi sering mengandalkan otentikasi berbasis token, di mana otentikasi dilakukan sekali pada awal sesi. Sistem otentikasi mengeluarkan token otentikasi yang ditandatangani secara digital untuk aplikasi pengguna akhir, dan token itu ditambahkan ke setiap permintaan dari klien.
Otentikasi entitas untuk sistem dan proses dapat dilakukan menggunakan machine credentials yang berfungsi seperti ID dan kata sandi pengguna, kecuali kredensial dikirimkan secara otomatis oleh perangkat yang bersangkutan. Mereka juga dapat menggunakan sertifikat digital yang dikeluarkan dan diverifikasi oleh otoritas sertifikat sebagai bagian dari infrastruktur kunci publik untuk mengotentikasi identitas saat bertukar informasi melalui internet.


Etika Dalam Sistem Informasi


ETIKA DALAM SISTEM INFORMASI


A. ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya. 
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail). 
Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:
·       Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
·       Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang menyangkut dirinya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Ø  Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
Ø  Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan
Ø  penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
Ø  Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
Ø  Pada level apa informasi dapat dianggap sebagai properti?
Ø  Apa yang harus membedakan antara satu produk dengan produk lain?
Ø  Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).
B. Keamanan Dalam Sistem Informasi
Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
·       Efektifitas
·       Efisiensi
·       Kerahaasiaan
·       Integritas
·       Keberadaan (availability)
·       Kepatuhan (compliance)
·       Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada 8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP) 9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.
ANCAMAN (Threats)
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam Yang termasuk dalam kategori ancaman alam terdiri atas :
·       Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
·        Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
·       Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut

Berikut ini merupakan contoh pelanggaran etika dalam media sosial:
1.     Menyebarkan Berita Hoax
Pelanggaran etika yang pertama adalah menyebarkan berita hoax. Berita hoax adalah berita kebohongan. Pelanggaran ini sering kita temui karena pesatnya perkembangan teknologi yang memudahkan seseorang berkomunikasi dalam jangka waktu yang cepat. Banyak para pengguna teknologi yang tidak teliti saat memperoleh informasi, sehingga terjebak dalam berita-berita bohong yang disebarkan oleh para pelaku. 


2.     Pencemaran Nama Baik
Pelanggaran etika selanjutnya adalah pencemaran nama baik. Contoh pelanggaran ini sering dijumpai dalam media sosial karena banyak pengguna media sosial yang tidak dapat mengontrol emosinya. Orang yang tidak dapat mengontrol emosi biasanya akan meluapkannya dalam tulisan-tulisan dan terkadang menulis nama orang yang tidak disukai tersebut di status media sosial yang kemudian diunggah dan dikonsumsi oleh publik.
3.     Penipuan Online
Media sosial tidak hanya digunakan untuk sekedar chatting dengan teman yang kita kenal. Media sosial saat ini sering dijadikan sebagai sarana penjualan secara online oleh orang-orang yang merintis karirnya di dunia usaha. Pemasaran produk dilakukan dengan menggunakan media sosial untuk menjangkau khalayak luas. Media sosial dianggap dapat membuka peluang besar dalam tingkat penjualan produk. Namun ada pula penjual yang melanggar aturan baik dari segi penjualan maupun melanggar etika dalam media sosial seperti menipu konsumen dengan iming-iming produk yang berkualitas, tetapi tidak sesuai dengan realitas. Penipuan online ini termasuk contoh pelanggaran etika dalam media sosial. 
4.     Bullying
Kasus bullying menjadi pembicaraan di kalangan generasi muda. Bullying merupakan perilaku buruk seseorang yang sengaja dilakukan untuk mengucilkan orang lain. Bullying biasanya berupa ancaman, intimidasi, kekerasan, atau pemaksaan kepada orang lain. Bullying tidak hanya dilakukan secara verbal saja, ada juga yang menggunakan kekuatan fisik untuk memaksa korban agar menuruti apa yang diinginkan si pelaku bullying. Pelanggaran etika ini terjadi karena adanya perbedaan kelas sosial, ras, agama, jenis kelamin, perilaku, penampilan, dan lain sebagainya yang berkaitan dengan kekurangan seseorang.
5.     Perjudian Online
Perjudian merupakan sebuah permainan bertaruh dimana pemenang akan mendapatkan hadiah yang biasanya berupa uang dari masing-masing pemain. Perjudian ini juga sering disebut sebagai undian yang pemenangnya dipilih secara acak. Awalnya perjuadian hanya dapat dilakukan secara tatap muka saja. Seiring dengan maraknya teknologi, perjudian dapat dilakukan secara online yang ada pada beberapa game, judi sepakbola atau permainan dari smartphone dan lain sebagainya. Perjudian online ini termasuk ke dalam golongan pelanggaran etika dalam media sosial. 


Selasa, 31 Maret 2020

Teknologi Informasi dan Sistem informasi


Teknologi Informasi dan Sistem informasi


Pengertian Teknologi Informasi 
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah teknologi yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan menyebarkan informasi.
Istilah ini umumnya bukan hanya di gunakan untuk komputer dan jaringan komputer, tetapi juga mencakup teknologi Informasi lain seperti televisi dan telepon. Beberapa industri yang berhubungan dengan teknologi informasi, termasuk perangkat keras komputer, perangkat lunak, elektronik, semikonduktor, internet, peralatan telekomunikasi, teknik, kesehatan, e-commerce dan layanan komputer.
Fungsi Teknologi Informasi
  • Fungsi teknologi informasi untuk menangkap data (capture)
Fungsi teknologi informasi ini berfungsi dalam proses penyusunan record yang di tampilkan pada layar monitor contohnya amazon menggunakan cookies internet untuk menangkap data tentang pembelian pelanggan melalui situs web mereka. Jadi dalam hal ini, mereka menggunakan data ini untuk menyarankan item ke pengguna yang berkaitan dengan pesanan mereka sebelumnya melalui situs web mereka.

  • Fungsi teknologi informasi  untuk Pengolah (Processing)
Fungsi teknologi informasi ini memungkinkan kita untuk melakukan pemrosesan baik itu
mengubah, menganalisis, menghitung, maupun mengumpulkan semua data yang ada. Contohnya menerima input dari keyboard, scanner, mic dan sebagainya
  • Fungsi teknologi Informasi untuk Menghasilkan (Generating)
Fungsi teknologi informasi ini menghasilkan atau mengorganisasikan informasi ke dalam bentuk yang berguna. Contohnya data yang awalnya berbentuk deretan angka dapat di generate menjadi tabel atau grafik yang mudah diambil kesimpulan.

  • Fungsi teknologi Informasi untuk Penyimpan (storage)
Fungsi teknologi informasi ini menyimpan data dan informasi dalam suatu media yang dapat digunakan untuk keperluan lainnya. Contohnya flashdisk, hardisk, disket, CD dan juga media penyimpanan lainnya.
  • Fungsi teknologi Informasi untuk Pencari Kembali (Retrifal)
Fungsi teknologi informasi ini mencari, menelusuri, dan mendapatkan kembali informasi atau menyalin data dan informasi yang sudah tersimpan, misalnya mencari supplier yang sudah lunas dan sebagainya.
  • Fungsi teknologi Informasi untuk Transmisi (Transmission)
Fungsi teknologi informasi ini mengirim data dan informasi dari suatu lokasi lain melalui
jaringan. Contohnya adalah internet, dengan internet kita dapat mengirim data lewat email, chat, dan lain-lain.
Tujuan Teknologi Informasi
  1. Teknologi informasi sebagai pemecah masalah.
  2. Teknologi informasi membuka kreatifitas dan kemampuan berfikir yang memiliki kelancaran, perincian dan keleluwesan.
  3. Teknologi informasi efektif dan efesien karena dapat di akses dengan mudah tidak tidak membutuhkan waktu lama.

Keuntungan Teknologi Informasi
  1. Membantu mempercepat pekerjaan manusia.
  2. Mempermudah komunikasi jarak jauh.
  3. Mempermudah sistem administras.
  4. Mempermudah proses transaksi keuangan.
  5. Menciptakan lapangan kerja.
  6. Membuka peluang bisnis baru.
Pengertian Sistem Informasi
Secara Umum, Pengertian Sistem Informasi adalah suatu sistem yang menyediakan informasi untuk manajemen pengambilan keputusan/kebijakan dan menjalankan operasional dari kombinasi orang-orang, teknologi informasi dan prosedur-prosedur yang terorganisasi.  atau sistem informasi diartikan sebagai kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi untuk mendukung operasi dan manajemen. Sedangkan dalam arti luas, sistem informasi diartikan sebagia sistem informasi yang sering digunakan menurut kepada interaksi antara orang, proses, algoritmik, data dan teknologi.
Secara terpisah, Pengertian Sistem adalah kumpulan orang yang saling bekerja sama dengan ketentuan-ketentuan aturan yang sistematis dan terstruktur untuk membentuk satu kesatuan melaksanakan suatu fungsi untuk mencapai tujuan. Sistem memiliki beberapa karakteristik atau sifat yang terdiri dari komponen sistem, batasan sistem, lingkungan luar sistem, penghubung sistem, masukan sistem, keluaran sistem, pengolahan sistem dan sasaran sistem. Sedangkan Pengertian Informasi adalah data yang diolah menjadi lebih berguna dan berarti bagi penerimanya dan untuk mengurangi ketidakpastian dalam proses pengambilan keputusan mengenai suatu keadaan.

Pengertian Sistem Informasi (SI) Menurut Para Ahli
  • John F. Nash: Pengertian sistem informasi menurut John F. Nash adalah kombinasi dari manusia, fasilitas atau alat teknologi, media, prosedur dan pengendalian yang bermaksud menata jaringan komunikasi yang penting, proses atau transaksi tertentu dan rutin, membantu manajemen dan pemakai intern dan ekstern dan menyediakan dasar pengambilan keputusan yang tepat.
  • Robert A. Leitch: Menurut Robert A. Leitch, pengertian sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.
  • Henry Lucas: Pengertian sistem informasi menurut Henry Lucas adalah suatu kegiatan dari prosedur-prosedur yang diorganisasikan, apabila dieksekusi akan menyediakan informasi untuk mendukung pengambilan keputusan dan pengendalian di dalam.
  • Alter: Pengertian sistem informasi menurut Alter bahwa sistem informasi adalah sebagai  tipe khusus dari sistem kerja dimana manusia dan/mesin melakukan pekerjaan dengan menggunakan sumber daya untuk memproduksi produk tertentu dan/jasa bagi pelanggan.

Komponen Sistem Informasi (SI)
  1. Komponen input adalah data yang masuk ke dalam sistem informasi
  2. Komponen model adalah kombinasi prosedur, logika dan model matematika yang memproses data yang tersimpan di basis data dengan cara yang sudah di tentukan untuk menghasilkan keluaran yang diinginkan.
  3. Komponen output adalah hasil informasi yang berkualitas dan dokumentasi yang berguna untuk semua tingkatan manajemen serta semua pemakai sistem.
  4. Komponen teknologiadalah alat dalam sistem informasi, teknologi digunakan dalam menerima input, menjalankan model, menyimpan dan mengakses data, menghasilkan dan mengirimkan output dan memantau pengendalian sistem.
  5. Komponen basis data adalah kumpulan data yang saling berhubungan yang tersimpan di dalam komputer dengan menggunakan software database.
  6. Komponen kontrol adalah komponen yang mengendalikan gangguan terhadap sistem informasi.

Ciri-Ciri Sistem Informasi 
  1. Baru,adalah informasi yang didapat sama sekali baru dan segar bagi penerima
  2. Tambahan, adalah informasi dapat diperbaharui atau memberikan tambahan terhadap informasi yang sebelumnya telah ada.
  3. Kolektif,adalah informasi yang dapat menjadi suatu koreksi dari informasi yang salah sebelumnya.
  4. Penegas, adalah informasi yang dapat mempertegas informasi yang telah ada

Fungsi Sistem Informasi
  • Meningkatkan aksesibilitas data yang tersaji secara tepat waktu dan akurat bagi para pemakai, tanpa mengharuskan adanya prantara sistem informasi.
  • Menjamin tersedianya kualitas dan keterampilan dalam memanfaatkan sistem informasi secara kritis.
  • Mengembangkan proses perencanaan yang efektif.
  • Mengidentifikasi kebutuhan-kebutuhan akan keterampilan pendukung sistem informasi.
  • Menetapkan investasi yang akan diarahkan pada sistem informasi.
  • Mengantisipasi dan memahami konsekuensi-konsekuensi ekonomis dari sistem informasi dan teknologi baru.
  • Memperbaiki produktivitas dalam aplikasi pengembangan dan pemeliharaan sistem.

Sumber :