KEAMANAN SISTEM INFORMASI BERBASIS INTERNET

  • Definisi Teknologi Informasi

Teknologi informasi secara umum diartikan sebagai pengelolaan informasi yang berbasis pada teknologi komputer yang saat ini terus berkembang dan mengalami perubahan. Menurut Fauzi (2008) mendefinisikan teknologi informasi yang diambil dari ‘Information Technology Training Package ICA99’ bahwa teknologi dan aplikasi dari komputer dan teknologi berbasis komunikasi untuk memproses, penyajian, mengelola data dan informasi, termasuk didalamnya pembuatan hardware komputer dan komponen komputer, bersama-sama dengan perlengkapan komunikasi, pembuatan komponen dan jasa, atau teknologi yang memanfaatkan komputer sebagai perangkat utama untuk mengolah data menjadi informasi yang bermanfaat.

  • Konsep Dasar Sistem Informasi

Menurut Leitch (dalam Parno), sistem informasi adalah suatu sistem didalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan. Setidaknya ada empat (4) dasar dari sistem informasi, yaitu mengumpulkan, mengolah, menyimpan dan menyebarkan informasi. Informasi mungkin dikumpulkan dari lingkungan dalam atau luar dan memungkinkan didistribusikan ke dalam atau ke luar organisasi.

Contoh sebuah sistem informasi penjualan dimana sistem ini memanfaatkan hardware dan software komputer, prosedur manual, model manajemen dan basis data dijelaskan sebagai berikut.

 

Pengumpulan Data Transaksi dan faktur penjualan, transaksi pemesanan.
Pengolahan Hitung total penjualan faktur, hitung rekapitulasi penjualan perhari/minggu/bulan/tahun. Rugi/laba penjualan.
Penyimpanan Data penjualan, konsumen, supplier.
Distribusi Pelanggan, manajer penjualan dan pimpinan.

Dari definisi di atas terdapat berbagai kata kunci:

  1. Berbasis komputer dan sistem manusia/mesin
  • Berbasis komputer: perancang harus memahami pengetahuan komputer dan pemrosesan informasi.
  • Sistem manusia.mesin: ada interaksi antara manusia sebagai pengelola dan mesin sebagai alat untuk memroses informasi. Ada proses manual yang harus dilakukan manusia dan ada proses yang terotomasi oleh mesin. Oleh karena itu diperlukan suatu prosedur atau manual sistem.
  1. Sistem basis data terintegrasi

Adanya penggunaan basis data secara bersama-sama (sharing) dalam sebuah database management system.

  1. Mendukung operasi

Informasi yang diolah dan dihasilkan digunakan untuk mendukung operasi organisasi.

Sistem informasi dapat diklasifikasikan sebagai sistem informasi formal dan informal. Sistem informasi formal adalah sistem informasi yang memiliki prosedur dan kebijaksanan tertulis dalam dokumen, contoh undang-undang pajak penjualan. Sedangkan sistem informasi informal adalah sistem informasi yang memiliki prosedur dan kebijaksanaan tertulis dalam dokumen, contohnya pemberian diskon penjualan secara tidak terduga.

  • Kejahatan Komputer

Kejahatan komputer yaitu sebuah usaha untuk melawan hukum yang dilakukan menggunakan komputer sebagai sarana atau alat (komputer) sebagai objek, baik untuk memperoleh keuntungna ataupun tidak dengan merugikan pihak lain. Terdapat kejahatan yang berhubungan erat dengan penggunaan sebuah teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan praktiknya dikelompokkan dalam beberapa bentuk, antara lain sebagai berikut.

  • Illegal Acces (Akses tanpa ijin ke sistem komputer)

Illegal access adalah kesengajaan dan tanpa hak melakukan akses secara tidak sah terhadap sebagian atau seluruh sistem komputer, dengan maksud untuk mendapatkan data komputer hingga maksud-maksud yang tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

  • Illegal Contents (Konten tidak sah)

Kejahatan yang memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

  • Data Forgery (Pemalsuan data)

Data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Biasanya ditunjukkan pada dokumen-dokumen e-commmerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

  • Spionase Cyber (Mata-mata)

Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam suatu sistem yang computerized.

  • Data Theft (Mencuri data)

Pencurian data merupakan salah satu kejahatan pemerolehan data komputer secara tidak sah, baik untuk digunakan sendiri atau diberikan kepada orang lain. Pada kejahatan ini sering diikuti dengan kejahatan penipuan.

  • Misuse of Device ( Menyalahgunakan peralatan komputer)

Penyalahgunaan perangkat dengan sengaja dan tanpa ijin untuk melakukan hal-hal seperti memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingannya, peralatan termasuk program komputer, password komputer, kode akses atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer atau melakukan perbuatan-perbuatan melawan hukum lain.

  • Faktor Yang Menyebabkan Kejahatan Komputer Makin Marak Dilakukan

  • Akses internet yang terbatas.
  • Kelalaian pengguna komputer, hal ini merupakan salah satu penyebab utama kejahatan komputer.
  • Mudah dilakukan dengan risiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meski kejahatan komputer mudah untuk dilakukan, akan tetapi sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatasoperator komputer.
  • Sistem keamanan jaringan yang lemah.
  • Kurangnya perhatian masyarakat. Saat ini masyarakat dan penegak hukum masih memberikan perhatian yang besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
  • Keamanan Sistem Informasi

Masalah keamanan sistem informasi menempati kedudukan yang sangat penting, namun perhatian pemilik dan pengelola sistem informasi relatif masih kurang, bahkan menempati kedudukan kedua atau berikutnya dalam daftar-daftar berbagai hal yang dianggap penting dalam pengelolaan sistem informasi berbasis internet. Ada beberapa hal yang harus dilindungi dalam sebuah sistem jaringan informasi global berbasis internet, yaitu sebagai berikut.

  1. Isi atau substansi data dan/atau informasu yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik atau disebut juga dengan konten.
  2. Sistem pengolahan informasi, merupakan jaringan sistem informasi organisasional yang efisien, efektif dan legal. Dalam hal suatu sistem informasi merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional.
  3. Sistem komunikasi, merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (inter operational) antar sistem informasi atau jaringan computer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.
  4. Masyarakat, yang merupakan perangkat intelektual (braincare), baik kedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna.
  • Keamanan Sistem Berbasis Internet

Menjaga keempat aspek yang harus dilindungi dalam sebuah sistem jaringan informasi global berbasis internet merupakan bagian dari policy keamanan sistem informasi. Keamanan sistem informasi berbasis internet merupakan suatu keharusan yang harus diperhatikan karena jaringan komputer internet sifatnya publik dan global yang pada dasarnya tidak aman. Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar informasu yang berharga itu dapat terlindungi secara efektif. Untuk mencapai semua itu, jaringan komputer harus dianalisis sehingga diketahui apa yang harus dan untuk apa diamankan, serta seberapa besar nilainya.

Keamanan komputer (computer security) melingkupi empat (4) aspek, yaitu privacy, integrity, authentication, dan availability. Selain kempat aspek tersebut, masih ada dua (2) aspek lain yang juga sering dibahas dalam kaitannya dengan e-commerce, yaitu access control dan non-repudiation.

  1. Privacy atau confidentially, adalah usaha untuk menghindarkan penggunaan informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data yang sifatnya private, sedangkan confidentially biasaya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  2. Integrity, menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi tersebut.
  3. Authentication, berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi tersebut adalah betul-betul orang yang dimaksud. Masalah pertama membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking dan digital signature. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini, pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang) dan sejenisnya.
  4. Availibility, berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang disebut dengan denial of service attack, yaitu server dikirimi permintaan yang biasanya palsu atau bertubi-tubi (permintaan yang di luar perkiraan sehingga server tidak dapat melayani permintaan lain atau bahkan sampai down, hang hingga crash).
  5. Access Control, berhubungan dengan cara pengaturan akses pada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan privacy. Access control sering dilakukan dengan menggunakan kombinasi user-id dan password.
  6. Non-Repudiation, menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contohnya, jika seseorang mengirimkan e-mail untuk memesan suatu barang, maka ia tidak akan dapat menyangkal bahwa benar ia telah mengirimkan e-mail
  • Evaluasi Keamanan Sistem Informasi

Walaupun sebuah sistem informasi telah dirancang memiliki perangkat pengamanan, Namun dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

  • Ditemukannya lubang keamanan (security hole) yang baru. Software dan hardware biasanya sangat kompleks sehingga tidak mungkin untuk diuji 100%. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau lupa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya, mode (permission) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini, banyak hal yang jauh dari sempurna, missal server atau software masih menggunakan konfigurasi awal dari vendor (dengan ppassword yang sama).

Sumber lubang keamanan (security hole) dapat terjadi karena beberapa hal, yaitu:

  1. Salah desain (design flaw), umumnya jarang terjadi, akan tetapi apabila terjadi akan sangat sulit untuk diperbaiki. Akibat desain yang salah, maka biarpun ia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
  2. Implementasi yang kurang baik, banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean serta akibat tidak adanya testing implementasi suatu program yang baru dibuat.
  3. Salah konfigurasi, contohnya adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi ‘writeable’. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password maka efeknya menjadi security hole.
  4. Salah menggunakan program atau sistem, contohnya kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di internet. Dengan menggunakan program ini kita dapat mengetahui apakah sistem rentan dan dapat dieksploitasi oleh orang lain. Selain program attack yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program attack yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah ‘sniffer’. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena ia dapat digunakan untuk menyadap password dan informasi yang sensitive. Ini merupakan serangan terhadap aspek privacy.

Selain itu, sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya security hole. Misalnya, apabila kita memiliki sebuah sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari network monitoring dapat terluhat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu juga, dengan network monitoring dapat dilihat juga usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service (DoS) dengan mengirimkan paket yang jumlahnya berlebihan.

 

Daftar Pustaka

Fauzi, Akhmad. 2008. Pengantar Ilmu Teknologi. Yogyakarta: Graha Ilmu.

McLeod, Raymond. 1995. Sistem Informasi Manajemen Jilid 1. Jakarta: PT Prenhallindo.

Parno. Tanpa Tahun. Konsep Dasar Sistem Informasi (Bahan Ajar Kuliah Sistem Informasi) [pdf online diakses pada tanggal 11 November 2018, http://parno.staff.gunadarma.ac.id/Downloads/files/4393/SI_01_Konsep_Dasar_SI.pdf.]

Praptomo, Yuli. Tanpa Tahun. Keamanan Sistem Informasi [pdf online diakses pada tanggal 29 Oktober 2018, http://jurnal.stmikelrahma.ac.id/assets/file/Yuli%20Praptomo%20PHS-54-stmikelrahma.pdf.]

Rahardjo, Budi. 2002. Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT INDOCISC.

Supriyanto, Aji. 2005. Pengantar Teknologi Informasi. Jakarta: Saemba Infotek.

Categories: Uncategorized | Tags: , | Comments Off on KEAMANAN SISTEM INFORMASI BERBASIS INTERNET

Kerangka Sistem Informasi Manajemen Sektor Publik

  • Definisi Sistem Informasi

    Sistem informasi manajemen adalah suatu sistem yang menyediakan kepada pengelola organisasi data maupun informasi yang berkaitan dengan pelaksanaan tugas-tugas organisasi. Adapun O’Brien (2005) juga memaknai sistem informasi manajemen sebagai suatu sistem terpadu yang menyediakan informasi untuk mendukung kegiatan operasional, manajemen dan fungsi pengambilan keputusan dari suatu organisasi. Sedangkan Laudon yang dikutip oleh Kusnendi mendefinisikan sistem informasi secara teknis sebagai suatu komponen yang saling berhubungan yang mengumpulkan (atau mendapatkan kembali), memproses, menyimpan serta mendistribusikan informasi untuk mendukung pengambilan keputusan dan kendali dalam suatu organisasi.

    Menurut Land dan McGregor (dalam Kumorotomo dan Margono, 1998) menjelaskan di dalam sistem informasi manajemen terdapat komponen-komponen yang meliputi:

  1. Sistem informal, meliputi sistem diskursus dan interaksi antara individu dan kelompok kerja di dalam organisasi.
  2. Sistem formal, meliputi sistem aturan, batasan-batasan organisasi dan batasan-batasan wewenang.
  3. Sistem komputer formal, meliputi aktivitas-aktivitas organisasi melalui formalisasi dan pemrograman.
  4. Sistem komputer informal, dikaitkan dengan penanganan komputer secara personal dan kemungkinan penggunaan sistem formal serta jaringan komputer sebagai sarana penyatuan informasi yang tidak terstruktur dan informas-informasi informal.
  5. Sistem eksternal, formal dan informal
  • Hubungan Teori Organisasi dengan Sistem Informasi

    Teori organisasi merupakan teori yang mempelajari kinerja dalam sebuah organisasi. Salah satu kajian teori organisasi diantaranya membahas tentang bagaimana sebuah organisasi menjalankan fungsi dan mengaktualisasikan visi dan misi. Teori organisasi hanya terbatas dengan struktur dari hubungan antar perorangan dan menganggap organisasi itu sebagai suatu mekanisme untuk mendorong adanya kerjasama manusia. Sedangkan, sistem informasi dapat diartikan suatu sistem dimana menyediakan informasi untuk manajemen mengambil keputusan atau kebijakan dan menjalankan operasional dari kombinasi orang-orang, teknologi informasi dan prosedur yang terorganisasi.

    Dari pengertian tersebut di atas, dapat dilihat bahwa kedua teori tersebut memiliki hubungan. Karena organisasi sendiri selalu membutuhkan sistem-sistem-sistem untuk mengumpulkan, mengolah, menyimpan, melihat kembali dan membutuhkan cara untuk menyalurkan sebuah informasi yang penting. Tujuan organisasi tersebut adalah untuk menjadi lebih efisien saat menggunakan sistem informasi, seperti menekan biaya yang dikeluarkan maupun mengurangi jumlah tenaga kerja. Maka dari itu, sistem informasi memberikan kemudahan kepada orang yang berada di organisasi tersebut atau seorang manajer untuk mengambil keputusan dalam pelayanan publik pada sektor publik maupun berbisnis pada sektor swasta.

  • Organisasi Memengaruhi Sistem Informasi

    Organisasi memiliki pengaruh yang besar terhadap sistem informasi, karena organisasi memberikan penjelasan kekurangan-kekurangan yang ada pada sistem sekarang. Menyediakan penjelasan tentang bagaimana buruknya masa depan bila sistem informasi yang baru tidak diimplementasikan. Dalam mengimplementasikan sistem informasi, perlu memerhatikan sumberdaya manusia. Implementasi sistem yang baru dapat mengguncang keseimbangan pada komponen-komponen yang telah ada. Karena informasi semakin disadari sebagai sumberdaya organisasi yang perlu dikelola dengan baik, dalam hal ini struktur organisasi yang mengelola sistem informasi dalam suatu organisasi dapat bermacam-macam sesuai dengan kebutuhan masing-masing organisasi.

 

  • Sistem Informasi Memengaruhi Organisasi

    Manajemen tidak dapat mengabaikan sistem informasi karena sistem informasi memainkan peran yang kritikal di dalam organisasi. Sistem informasi ini sangat mempengaruhi secara langsung bagaimana manajemen mengambil keputusan, membuat rencana, dan mengelola para pegawainya, serta meningkatkan sasaran kinerja yang hendak dicapai, yaitu bagaimana menetapkan ukuran atau bobot setiap tujuan/kegiatan, menetapkan standar pelayanan minimum, dan bagaimana menetapkan standar dan prosedur pelayanan baku kepada masyarakat. Oleh karenanya, tanggung jawab terhadap sistem informasi tidak dapat didelegasikan begitu saja kepada sembarang pengambilkeputusan. Semakin meningkat saling ketergantungan antara rencana strategis instansi, peraturan dan prosedur di satu sisi dengan sistem informasi (software, hardware, database, dan telekomunikasi) di sisi yang lainnya. Perubahan di satu komponen akan mempengaruhi komponen lainnya.

  • KERANGKA SISTEM INFORMASI MANAJEMEN PADA ORGANISASI SEKTOR PUBLIK

Pada kerangka sistem informasi manajemen dikenal suatu model tradisional dengan dua konsep yang berhubungan langsung dengan pembuatan keputusan yang dikemukakan oleh Anthony dan Simon (dalam Kumorotomo dan Margono, 1998), yaitu SDS (Structured Decision System) dan DSS (Decision Support System).

  1. SDS (Structured Decision System)
  • Mencerminkan proses keputusan yang banyak diwarnai dengan informasi yang terprogram dan rutin.
  • Identik dengan konsep sistem informasi manajemen yang dilukiskan sebagai serangkaian prosedur dan mekanisme dalam rangka akumulasi data, penyimpanan, pengambilan yang didesain untuk mengkonversi data organisasi menjadi informasi yang sesuai dalam pembuatan keputusan manajerial. 
  1. DSS (Decision Support System)
  • Harus didukung dengan informasi kualitatif.
  • Identik dengan konsep sistem informasi manajemen yang dilukiskan sebagai sistem komputer yang interaktif yang memiliki posisi pada model keputusan analitis dan dispesialisasikan ke dalam database manajemen yang bisa langsung diakses oleh manajer/pimpinan dan dapat digunakan membantu manajemen didalam semua level organisasi dengan jenis keputusan yang tidak terstruktur dan problem-problem yang tidak rutin.

 

  • KERANGKA ARSITEKTUR E-GOVERNMENT DALAM INPRES NO.3/2000

Kerangka arsitektur itu terdiri dari 4 (empat) lapis struktur, yaitu:

  1. Akses, yaitu jaringan telekomunikasi, jaringan internet dan media komunikasi lain yang dapat dipergunakan oleh masyarakat untuk mengakses portal pelayanan publik.
  2. Portal pelayanan publik, yaitu situs-situs internet penyedia layanan publik tertentu yang mengintegrasikan proses pengolahan dan pengelolaan informasi dan dokumen elektronik di sejumlah instansi yang terkait.
  3. Organisasi pengelolaan dan pengolahan informasi, yaitu organisasi pendukung (back-office) yang mengelola, menyediakan dan mengolah transaksi informasi dan dokumen elektronik.
  4. Infrastuktur dan aplikasi dasar, yaitu semua prasarana baik berbentuk perangkat keras dan perangkat lunak yang diperlukan untuk mendukung pengelolaan, pengolahan, transaksi dan penyaluran informasi baik antar back-office, antar portal pelayanan publik dengan back-office maupun antara portal pelayanan publik dengan jaringan internet secara andal, aman dan terpercaya.
  • CONTOH IMPLEMENTASI INPRES NO.3/2003 DI KOTA SURABAYA

    Image result for surabaya single window

 

  • Surabaya Single Window (SSW) merupakan salah satu layanan pengurusan perizinan pemerintah kota Surabaya yang terintegrasi secara online. Program ini bertujuan untuk mempermudah layanan perizinan bagi masyarakat dengan pihak pemerintah (disini Kota Surabaya) dimana Dinas Cipta Karya dan Tata Ruang (DCKTR) saling terhubung dengan sistem informasi manajemen di beberapa SKPD atau unit kerja yang dikoordinasi Dinas Komunikasi dan Informatika (Diskominfo), selanjutnya Unit Pelayanan Terpadu Satu Atap (UPTSA) sebagai tempat untuk melakukan verifikasi bagi pemohon.
  • Program-program yang dapat diurus melalui SSW ini berjumlah 16 program yaitu  Kartu Tanda Pencari Kerjam Ijin Baru Jasa Titipan, Perpanjangan Ijin Jasa Titipanm Ijin Baru Jasa Telekomunikasi, Perpanjangan Ijin Jasa Telekomunikasi, Ijin SIUP (Surat Izin Usaha Perdagangan), Ijin Praktek Tenaga Medis, Pemutihan Ijin Pemakaian Tanah, Peresmian Ijin Pemakaian Tanah, Perpanjangan Ijin Pemakaian Tanah, Balik Nama Ijin Pemakaian Tanah, Ijin Usaha Jasa Konstruksi, Ijin HO (izin gangguan), Ijin Mendirikan Bangunan, SKRK (Surat Keterangan Rencana Kota), dan Izin Rekomendasi Menara. Program seperti ini merupakan salah satu bagian dari implementasi e-government di tataran pemerintahan daerah. Pemanfaatan media teknologi dan informasi oleh pemerintah daerah akan dapat memaksimalkan pelayanan publiknya kepada masyarakat.

 

  • DAFTAR PUSTAKA

Inpres No.3 Tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan E-Government.

Kumorotomo, Wahyudi dan Subando Margono. 1998. Sistem Informasi Manajemen dalam Organisasi-Organisasi Publik. Yogyakarta: Gadjah Mada University Press.

Kusdi. 2009. Teori Organisasi dan Administrasi. Malang: Salemba Humanika.

Kusnendi. Tanpa Tahun. Sistem Informasi Manajemen dan Pengambilan Keputusan [pdf online, diakses pada tanggal 16 September 2018]

Nugroho, Eko. 2008. Sistem Informasi Manajemen. Yogyakarta: Andi Yogyakarta

 

Categories: Uncategorized | Tags: , | Comments Off on Kerangka Sistem Informasi Manajemen Sektor Publik

Hello world!

Selamat datang di Student Blogs. Ini adalah posting pertamaku!

Categories: Uncategorized | 1 Comment