BAB XI Analisis dan desain

advertisement
BAB XI
Analisis dan desain
1. Pendahuluan
Dalam konteks implementasi strategi , analisis dan desain kegiatan yang diperlukan untuk
menentukan kebutuhan bisnis dan pengguna untuk sistem dan untuk mengembangkan rencana
untuk membangun itu ( Gambar 10.4 ) . Bab ini mengulas pendekatan baru untuk analisis dan
desain yang diperlukan untuk sistem e - bisnis . Ini tidak bertujuan untuk menjelaskan bagaimana
mengikuti teknik mapan untuk analisis dan desain seperti diagram aliran data , diagram arus
informasi dan hubungan entitas diagram . Ini telah dijelaskan berkali-kali sebelumnya , misalnya
dalam Bocij et al . (2005) . Bab ini dimaksudkan untuk memberikan manajer dengan apresiasi
dari beberapa analisis dan teknik desain untuk e - bisnis , untuk memberikan keakraban dengan
teknik seperti proses analisis , pemodelan data dan penggunaan - kasus desain . Keakraban ini
harus membantu kolaborasi ketika manajer terlibat dalam membahas persyaratan sistem dengan
staf teknis .
Hal ini dalam dua bagian utama. Pada bagian pertama kita meninjau teknik analisis dan
khususnya analisis proses re - engineering yang penting dalam banyak implementasi e - bisnis .
Kami juga menyentuh pada pemodelan data. Pemodelan data yang tidak dijelaskan secara rinci
karena ini adalah sangat mapan teknik . Bagian kedua terlihat pada desain sistem e - bisnis .
Teknik-teknik yang dijelaskan adalah bertujuan untuk meningkatkan kualitas informasi dari
pengguna akhir sistem e - bisnis – memastikan informasi yang tepat waktu dan aman , memiliki
konten yang benar dalam hal akurasi , relevansi dan kelengkapan , dan dalam bentuk yang
mudah untuk menafsirkan . Bagian tentang desain arsitektur melihat bagaimana sistem yang
terintegrasi
untuk
meningkatkan
arus
informasi
dan
juga
untuk
mencapai
pengiriman tepat waktu informasi .
Fokus pada desain situs yang berpusat pada pengguna menunjukkan bagaimana
menggunakan usecase analisis dan desain antarmuka pedoman dapat diterapkan untuk
menghasilkan digunakan sell side atau membeli -side sistem e -commerce dengan kualitas
informasi yang baik . Fokus pada desain keamanan persyaratan ulasan keamanan untuk e - bisnis
, ulasan pendekatan umum untuk keamanan dan akhirnya terlihat pada penggunaan saat ini
teknik keamanan e -commerce . Pentingnya analisis dan desain adalah sedemikian rupa sehingga
bahkan jika strategi yang efektif telah dikembangkan , pelaksanaannya dapat dihancurkan
dengan analisis efektif dan desain . Kegiatan lengkap 11.1 untuk meninjau beberapa konsekuensi
dari analisis miskin dan desain .
2. Analisis untuk e – bisnis
Analisis untuk e - bisnis yang bersangkutan dengan memahami bisnis dan persyaratan
pengguna untuk sebuah sistem baru . Kegiatan analisis khas dapat dipecah menjadi : pemahaman
proses saat ini dan kemudian meninjau kemungkinan alternatif untuk melaksanakan e - bisnis
solusi . Pada bagian berikut kita akan meninjau berbagai teknik yang memungkinkan kita untuk
meringkas pengoperasian proses saat ini dan yang diusulkan proses e - bisnis . Dalam bagian ini
kita fokus pada menggunakan diagram untuk menunjukkan proses bisnis . Kebutuhan pengguna
capture teknik yang dapat membantu menentukan fungsi yang dibutuhkan oleh sistem dijelaskan
dalam Fokus pada bagian desain situs yang berpusat pada pengguna .
Analis menyadari bahwa memberikan informasi yang berkualitas kepada karyawan dan
mitra , atau menukarnya antara proses , adalah kunci untuk membangun sistem informasi yang
meningkatkan efisiensi dan layanan pelanggan . Pant dan Ravichandran ( 2001) mengatakan :
Informasi adalah agen koordinasi dan kontrol dan berfungsi sebagai lem yang memegang
bersama-sama organisasi , waralaba , rantai pasokan dan saluran distribusi . Seiring dengan
material dan sumber daya lainnya arus , arus informasi juga harus ditangani secara efektif dalam
setiap organisasi . Hal ini menunjukkan bahwa di era analisis e - bisnis harus digunakan sebagai
alat untuk mengoptimalkan aliran informasi baik di dalam maupun di luar organisasi . Dalam bab
ini kita mulai dengan melihat bagaimana manajemen alur kerja merupakan kunci untuk
mengelola informasi berbasis waktu flows.
Kemudian kita meninjau bagaimana pemodelan proses digunakan untuk menganalisis
arus informasi untuk mengoptimalkan proses bisnis dan kemudian melihat analisis penyimpanan
informasi melalui review singkat pemodelan data. manajemen Workflow Menganalisis dan
merevisi alur kerja organisasi sebagai bagian dari manajemen alur kerja ( WFM ) adalah sebuah
konsep yang merupakan bagian integral dari banyak aplikasi e - bisnis , jadi sebelum kita melihat
teknik analisis proses , mari kita lihat mengapa alur kerja merupakan bagian integral dari e bisnis . WFM didefinisikan oleh theWorkflow Manajemen Koalisi ( WfMC , 1996) sebagai
otomatisasi proses bisnis , secara keseluruhan atau sebagian selama yang dokumen , informasi
atau tugas yang dilewatkan dari satu peserta yang lain untuk bertindak, menurut seperangkat
aturan prosedural . Sistem alur kerja mengotomatisasi proses e - bisnis dengan menyediakan
kerangka kerja terstruktur untuk mendukung proses . Aplikasi dari alur kerja dalam e - bisnis
meliputi pertanyaan menindaki dari permintaan pelanggan eksternal atau permintaan dukungan
internal . Pertanyaan ini mungkin datang dengan e -mail , telepon atau surat . Pertanyaan E -mail
dapat dianalisis dan diteruskan ke orang yang tepat tergantung ada subjek mereka . Surat
mungkin perlu dipindai sebelum ditambahkan ke antrian alur kerja .
Proses pemetaan Ada proses bisnis sering tumpang tindih antara area fungsional yang
berbeda dari bisnis. Jadi , kegiatan sebelum rinci diidentifikasi analis perlu mengidentifikasi di
mana dalam organisasi proses terjadi dan siapa yang bertanggung jawab untuk mereka . Prosedur
ini sering dikenal sebagai ' Proses pemetaan ' . Tabel 11.1 menggambarkan kegiatan yang terjadi
di seluruh fungsi dalam bisnis . Pemetaan proses tersebut jelas penting untuk mengidentifikasi
pengguna potensial dari e - bisnis sistem . Tabel 11.1 menunjukkan peta proses garis besar yang
dapat digunakan untuk B2B perusahaan untuk menyiapkan proposal untuk account baru yang
besar .
3. Proses dependensi
Proses dependensi meringkas urutan kegiatan terjadi sesuai dengan bisnis aturan yang
mengatur proses . Biasanya , kegiatan terjadi secara berurutan dan seri ; kadang-kadang kegiatan
dapat terjadi secara bersamaan , ketika mereka dikenal sebagai paralel . Data flow diagram dan
diagram alur secara luas digunakan sebagai teknik diagram untuk menunjukkan proses
dependensi . Pada bagian ini kita akan meninjau tiga teknik untuk menampilkan dependensi yang
lebih sering diterapkan dalam analisis e - bisnis . Ini adalah diagram proses aliran dan jaringan
diagram termasuk EPC ( event -driven rantai proses ) standar yang digunakan oleh produk SAP .
Grafik aliran proses Sebuah diagram alur sederhana adalah titik awal yang baik untuk
menggambarkan urutan kegiatan alur kerja yang merupakan bagian dari proses e - bisnis .
Meskipun kesederhanaan mereka , diagram alur yang efektif dalam bahwa mereka mudah
dipahami oleh staf non - teknis dan juga mereka menyoroti kemacetan dan inefisiensi . Grafik
aliran proses digunakan umumnya ketika memecahkan masalah e - bisnis , apakah di front office
atau back office . Setiap simbol pada grafik mengacu pada tertentu operasi dalam proses
keseluruhan . Penjelasan tentang simbol yang digunakan dalam diagram aliran proses
analisis ditunjukkan pada Gambar 11.2 . Kotak 11.1 dan Gambar 11.3 menunjukkan salah satu
cara untuk meletakkan aliran grafik proses . Contoh lain dari bagaimana diagram alur proses
yang diterapkan dalam praktek menggunakan tabel a Pengaturan disajikan dalam Kegiatan 11.2 .
Sebuah contoh bagaimana tabular diagram proses aliran dapat diterapkan untuk analisis e procurement diberikan dalam Bab 7 ( hal. 385 ) . Penggunaan diagram alur proses untuk desain
sistem alur kerja Dalam contoh ini mortgage ( kredit ) aplikasi yang diterima melalui pos . Hal
ini kemudian diperlukan untuk mengidentifikasi aplikasi baru dan dokumentasi pendukung untuk
aplikasi yang sudah diterima . ( Ini adalah titik keputusan ditunjukkan oleh kotak keputusan
berbentuk berlian . ) New aplikasi mengetik ke dalam sistem alur kerja sebagai kasus baru dan
bentuk aslinya dipindai dalam untuk referensi (ini adalah proses ditampilkan sebagai lingkaran
pada grafik ) .
Mendukung bahan seperti ID ( izin mengemudi ) dan surat dari majikan juga
dipindai masuk Seorang anggota tim kemudian akan menetapkan atau mengasosiasikan semua
gambar scan material yang telah dipindai ke dalam suatu kasus tertentu . Menetapkan dokumen
baru ( tugas tugas ) selalu tugas yang paling penting , jadi ini harus secara otomatis
ditempatkan oleh perangkat lunak di kepala antrian alur kerja . Setelah menugaskan
dokumen perlu ditindak ( tugas action) oleh operator , sehingga sesuai dengan
jenis dokumen dan ketika perlu dikejar sistem alur kerja akan menetapkan prioritas untuk tugas
dan
menempatkannya
dalam
antrian
alur
kerja
.
Anggota
tim
akan
memiliki
untuk tugas-tugas tindakan dari antrian alur kerja yang diprioritaskan berdasarkan tanggal .
Pengolahan tugas tindakan biasanya akan melibatkan menelepon pelanggan untuk klarifikasi
atau menulis surat untuk meminta informasi tambahan . Setelah ini telah dicapai operator
akan menandai item sebagai lengkap dan tugas alur kerja baru akan dibuat jika diperlukan :
misalnya , untuk menindaklanjuti jika surat tidak diterima dalam waktu sepuluh hari .
4. Diagram Jaringan
Sementara data flow diagram dan grafik aliran proses dapat memberikan indikasi yang
baik dari urutan di mana kegiatan dan tugas-tugas terjadi , mereka sering tidak memberikan
cukup ketat , definisi formal urutan proses yang diperlukan untuk input ke dalam e - bisnis , alur
kerja atau sistem ERP .Untuk melakukan hal ini kita dapat menggunakan diagram jaringan yang
dikenal sebagai GAN ( jaringan kerja umum ) . Di sini , node ditambahkan antara kotak
mewakili tugas , untuk mendefinisikan dengan tepat alternatif yang ada setelah selesai tugas .
Situasi paling umum adalah salah satu yang kegiatan harus mengikuti yang lain, misalnya
memeriksa identitas pelanggan harus diikuti oleh pemeriksaan kredit . Dimana alternatif yang
ada , logika didefinisikan pada node sebagai berikut : di mana jalur tunggal diambil dari dua atau
lebih alternatif , node didefinisikan sebagai node OR , dan ketika beberapa jalur dapat diikuti ini
merupakan DAN simpul . Bergabunglah node menggabungkan sebelumnya kegiatan , dan
perpecahan menentukan kegiatan terjadi next.Where ada alternatif , bisnis aturan didefinisikan
sebagai pra - kondisi atau kirim – kondisi.
Event-driven rantai proses ( EPC ) Model Salah satu metode yang paling banyak
digunakan untuk menggambarkan kegiatan bisnis dan proses adalah metode rantai proses -event
( EPC ) . Hal ini telah dipopulerkan oleh aplikasi untuk re - engineering perusahaan dilakukan
dengan menggunakan SAP R / 3 ERP produk yang menyumbang penjualan di seluruh dunia dari
beberapa miliar dolar . Lebih dari 800 EPCs bisnis standar yang didefinisikan mendukung SAP
R / 3 sistem ; mereka dimaksudkan untuk menggambarkan aturan bisnis jelas untuk interpretasi
oleh pengguna bisnis sebelum berlakunya dalam perangkat lunak . Unsur-unsur yang berbeda
dari Model EPC ditunjukkan pada Tabel 11.5 ; ini meliputi berbagai jenis dependensi
sebelumnya Ulasan dalam Tabel 11.4 . Gambar 11.4 adalah EPC meta-model yang
menggambarkan bagaimana berbeda elemen berhubungan satu sama lain . Angka ini
menunjukkan bagaimana fungsi bisnis yang dipicu melalui transaksi pada objek bisnis yang juga
menyebabkan acara bisnis . Pengendalian arus Link kegiatan , acara dan operator logika . Entitas
atau objek informasi adalah barang-barang seperti order penjualan atau faktur .
4.1 Memvalidasi model proses baru
Apapun metode yang telah digunakan untuk sampai pada definisi proses , kita perlu
memeriksa bahwa definisi proses realistic.When mengembangkan daftar keinginan kemampuan
proses dan sesuai aturan bisnis tahap dijelaskan oleh David Taylor dalam bukunya tentang
concurrent engineering ( Taylor , 1995) mungkin berguna . Dia menunjukkan bahwa proses baru
sekali telah didirikan mereka kewarasan diperiksa dengan melakukan ' pembicaraan - melalui,
berjalan - melalui dan runthrough ' .
Di sini , tim desain akan menjelaskan proses bisnis yang diusulkan sebagai model dalam
yang obyek bisnis yang berbeda berinteraksi dan dalam tahap pembicaraan -through akan
berjalan melalui berbagai skenario bisnis yang menggunakan kartu untuk menggambarkan objek
dan layanan yang mereka berikan kepada obyek bisnis lainnya . Setelah model telah disesuaikan
, tahap berjalan -through melibatkan lebih rinci dalam skenario dan tim desain akan bermain
peran layanan objek sediakan. Tahap run -through akhir adalah pemeriksaan kualitas di mana
tidak ada on-the -spot debugging terjadi - hanya interaksi antara benda dijelaskan .
Meningkatkan penggunaan terbuat dari perangkat lunak simulasi untuk model skenario alternatif
4.2 pemodelan data
Pemodelan data dari e-business dan e -commerce sistem menggunakan teknik mapan
seperti normalisasi yang digunakan untuk analisis database relasional dan desain . Sebagai
konsekuensinya , bagian ini singkat dibandingkan dengan pada pemodelan proses yang
memperkenalkan beberapa teknik baru . Lihat Bocij et al . (2005, Bab 11 ) untuk pengenalan
normalisasi dan desain database relasional . Beberapa definisi dasar yang diberikan dalam bagian
ini sebagai pengingat istilah kunci . Sebelum kita mulai perlu menyebutkan bahwa munculnya
data mining dan pendekatan berorientasi objek berarti meningkatnya penggunaan desain
database non-relasional . Ini diuraikan lebih lanjut dalam Bab 6 dan 11 dari Bocij et al . (2005) .
Pendekatan yang kami gunakan untuk menjelajahi pemodelan data untuk e -commerce adalah
dengan menggunakan contoh yang mengidentifikasi unsur-unsur khas pemodelan data untuk sell
- side e -commerce system.We akan menggunakan ER ( hubungan badan ) pemodelan untuk
meninjau struktur khas untuk database ini . dalam sederhana Pemodelan ER ada tiga tahap
utama.
1. Mengidentifikasi entitas
Entitas menentukan pengelompokan luas informasi seperti informasi tentang berbagai
orang , transaksi atau produk . Contohnya termasuk pelanggan, karyawan , order penjualan ,
pembelian orders.When desain diimplementasikan desain masing-masing akan membentuk tabel
database
.
2. Mengidentifikasi atribut untuk entitas
Entitas memiliki sifat yang berbeda yang dikenal sebagai ' atribut ' yang menggambarkan
karakteristik setiap contoh dari suatu entitas . Sebagai contoh, entitas pelanggan memiliki atribut
seperti nama , nomor telepon dan alamat e - mail. Ketika desain diimplementasikan setiap atribut
akan membentuk bidang , dan koleksi kolom untuk satu contoh dari entitas seperti tertentu
pelanggan akan membentuk rekor .
3. Mengidentifikasi hubungan antara entitas
Hubungan antara entitas memerlukan identifikasi yang bidang digunakan untuk menghubungkan
tabel . Sebagai contoh, untuk setiap pesanan sebuah tempat pelanggan kita perlu tahu mana
pelanggan memiliki menempatkan pesanan dan produk yang mereka telah memerintahkan .
Seperti yang terlihat pada Gambar 11.5 , yang bidang id pelanggan dan id produk yang
digunakan untuk menghubungkan informasi pesanan antara tiga tabel . Bidang yang digunakan
untuk menghubungkan tabel yang disebut sebagai ' bidang kunci ' . Kunci utama adalah
digunakan untuk secara unik mengidentifikasi setiap instance dari suatu entitas dan kunci
sekunder digunakan untuk menghubungkan ke primary key pada tabel lain . Pada Gambar 11.5
primary key dari tabel pelanggan adalah pelanggan id , tapi bidang id pelanggan dalam tabel
order di sini kunci sekunder yang menghubungkan kembali ke meja pelanggan . Hubungan ini
adalah contoh dari hubungan satu-ke - banyak karena setiap pelanggan dapat menempatkan
banyak pesanan selama masa hubungan.
5. Desain untuk e – bisnis
Elemen desain menciptakan sistem e - bisnis melibatkan menentukan bagaimana sistem
harus terstruktur . Dalam dua Fokus pada bagian berikut kita melihat dua aspek desain yang
besar dari penting bagaimana sistem e - bisnis yang dirasakan oleh pelanggan - keamanan dan
antarmuka desain . Sebelum itu , kami mempertimbangkan desain arsitektur keseluruhan sistem e
- bisnis .
5.1 Desain arsitektur sistem e – bisnis
Titik awal untuk desain sistem e - bisnis adalah untuk memastikan bahwa arsitektur yang
umum ada di seluruh perusahaan dalam hal teknologi hardware dan software , aplikasi dan
proses bisnis . Tujuan ini diringkas dalam Gambar 3.17 ( b ) . Sistem E - bisnis mengikuti model
arsitektur client - server yang sama banyak bisnis sistem informasi yang dibuat pada 1990-an .
Untuk e - bisnis , klien biasanya karyawan, pemasok atau pelanggan PC desktop yang
memberikan ' titik akses front-end ' untuk aplikasi e - bisnis . Klien terhubung ke ' back-end '
server komputer melalui intranet , extranet atau Internet .
Dalam Bab 3 dan 6 kita telah membahas isu-isu manajemen yang terlibat dengan memilih
" perangkat lunak sebagai layanan ' ( SaaS ) sistem e - bisnis yang sistem client-server dimana
client adalah web browser di komputer atau perangkat mobile dan server terletak di luar
organisasi dan proses aplikasi umumnya bersama dengan banyak perusahaan lain dalam model '
multi- tenancy ' .
Sebuah keputusan kunci perancangan sistem client-server adalah bagaimana tugas yang
berbeda terlibat dalam memberikan aplikasi bekerja untuk pengguna didistribusikan antara klien
dan server . Situasi khas untuk tugas-tugas ini dalam sistem e - bisnis adalah :
1. Penyimpanan data . Terutama pada server . Penyimpanan Client idealnya terbatas pada
cookies untuk identifikasi pengguna dan pelacakan sesi . Pengidentifikasi Cookie untuk
setiap pengguna sistem kemudian terkait dengan data pengguna yang disimpan pada
server database.
2. pengolahan Query . Terutama di server , meskipun beberapa validasi dapat dilakukan
pada klien .
3. Display. Ini sebagian besar merupakan fungsi client .
4. Aplikasi logika . Secara tradisional , dalam aplikasi PC awal ini telah menjadi fungsi
client , tapi untuk sistem e - bisnis tujuan desain adalah untuk memaksimalkan aplikasi
pengolahan logika termasuk aturan bisnis pada server .
Sebuah arsitektur e - bisnis yang khas menggunakan three-tier model client - server
dimana klien terutama digunakan untuk layar dengan logika aplikasi dan aturan bisnis dipartisi
pada server , yang merupakan lapis kedua , dan server database adalah tingkat ketiga . Karena
sebagian besar dari pengolahan dijalankan pada server daripada klien , arsitektur ini kadang-
kadang disebut sebagai ' thin client ' , karena ukuran program dieksekusi lebih kecil . aplikasi
server penyedia ( ASP ) yang dijelaskan dalam Bab 3 biasanya didasarkan pada model three-tier .
Meskipun model tiga -tier sistem e - bisnis menunjukkan arsitektur yang relatif sederhana
desain , kenyataannya adalah lebih kompleks . Server yang berbeda diperlukan yang
menggabungkan aplikasi logika dan penyimpanan database untuk kebutuhan yang berbeda . Ini
mungkin secara fisik server terpisah atau dapat dikombinasikan . Gambar 11.7 menunjukkan
arsitektur e - bisnis yang khas . Tujuan dari masing-masing server adalah sebagai berikut :
\
5.2 Pengguna berpusat desain situs
Karena sistem e - bisnis sering sistem karyawan menghadap pelanggan atau , pentingnya
interaksi manusia-komputer yang tinggi dalam desain aplikasi web . Mengacu pada web -site
desain , Nigel Bevan mengatakan : Kecuali sebuah situs web memenuhi kebutuhan pengguna
yang dituju tidak akan memenuhi kebutuhan organisasi yang menyediakan situs web .
Pengembangan situs web harus berpusat pada pengguna , mengevaluasi desain berkembang
terhadap kebutuhan pengguna . ( Bevan , 1999a ) Noyes dan Baber ( 1999) menjelaskan bahwa
pengguna berpusat desain melibatkan lebih dari user interface desain . Hal ini dapat dipahami
sebagai berpusat pada manusia , tetapi dikelilingi oleh konsentris faktor yang mempengaruhi
kegunaan seperti antarmuka pengguna , komputer , tempat kerja dan lingkungan .
Di sini kita akan secara khusus melihat user interface . Desain User- berpusat dimulai
dengan memahami sifat dan variasi dalam pengguna kelompok . Menurut Bevan ( 1999a ) , isuisu yang perlu dipertimbangkan termasuk :

Siapa pengguna penting ?

Apa tujuan mereka dalam mengakses situs?

Seberapa sering mereka akan mengunjungi situs ini?

pengalaman dan keahlian Apa yang mereka miliki ?

Apa kebangsaan mereka? Dapatkah mereka membaca bahasa Inggris ?

Apa jenis informasi yang mereka cari?

Bagaimana mereka akan ingin menggunakan informasi tersebut : membacanya di layar ,
mencetaknya atau download?

Apa jenis browser akan mereka gunakan ? Seberapa cepat link komunikasi mereka akan ?

Berapa besar layar / window yang akan mereka gunakan , dengan berapa banyak warna ?
Box 11,2 memberikan perspektif modern pada kesalahan perusahaan terus membuat
dengan mereka situs web dan menunjukkan bagaimana perusahaan dapat dibujuk untuk
berinvestasi dalam inisiatif kegunaan .
Tahapan dalam analisis use case Tahap-tahap berikut ini diidentifikasi oleh Schneider
dan Winters ( 1998) untuk analisis menggunakan menggunakan metode - kasus .
1 Mengidentifikasi aktor.
Aktor adalah objek-objek yang terlibat dalam menggunakan atau berinteraksi dengan
sistem . mereka adalah bukan bagian dari sistem. Para aktor yang jelas adalah pengguna sistem.
Dalam layanan pelanggan aplikasi aktor mungkin menjadi pelanggan dan layanan pelanggan
orang di perusahaan . Ketika melakukan analisis proses untuk menentukan penggunaan - kasus
kita mengajukan pertanyaan seperti ' Siapa aktor untuk proses ini ? ',' layanan apa yang aktor ini
menyediakan ? ',' Apa aktor ' tugas ? " dan ' perubahan Apa yang mereka buat untuk status dari
proses keseluruhan ? ' . Aktor biasanya pengguna aplikasi seperti pelanggan dan pengusaha .
Mereka dapat menambahkan informasi ke sistem. atau menerimanya melalui fasilitas
pelaporan . Perhatikan bahwa seorang karyawan yang memiliki beberapa peran seperti peran
manajer dan peran administrator akan diwakili oleh dua aktor yang berbeda . Schneider dan
Winters ( 1998) menunjukkan bahwa aktor-aktor lain termasuk perangkat lunak dan perangkat
keras perangkat kontrol yang mengubah keadaan dari proses dan sistem eksternal yang
berinteraksi dengan sistem yang sedang dipertimbangkan . Ini efektif aktor manusia yang telah
otomatis melalui sistem lain yang berinteraksi dengan sistem yang sekarang sedang
dipertimbangkan. Aktor yang dilambangkan dengan menggunakan pendekatan langsung
ditunjukkan pada Gambar 11.10 .
6. Merancang arsitektur informasi
Rosenfeld dan Morville ( 2002) menekankan pentingnya arsitektur informasi untuk
desain situs web yang efektif ; mereka berkata : Adalah penting untuk mengenali bahwa setiap
sistem informasi , baik itu buku atau intranet , memiliki arsitektur informasi . "Yah
dikembangkan ' adalah kunci di sini, karena sebagian besar situs tidak memiliki arsitektur
informasi yang direncanakan sama sekali . Mereka analog dengan bangunan yang tidak
architected di muka. Keputusan desain mencerminkan bias pribadi desainer , ruang tidak skala
dari waktu ke waktu , teknologi drive desain dan bukan sebaliknya . Dalam buku mereka ,
Rosenfeld dan Morville memberikan definisi alternatif dari arsitektur informasi . Mereka
mengatakan itu adalah :
1. Kombinasi organisasi , pelabelan , dan skema navigasi dalam suatu informasi
sistem .
2. Desain struktur ruang informasi untuk memfasilitasi penyelesaian tugas dan intuitif
akses ke konten .
3. Seni dan ilmu penataan dan mengklasifikasikan situs web dan intranet untuk membantu
orang mencari dan mengelola informasi .
4. Sebuah disiplin muncul dan komunitas praktek difokuskan pada membawa prinsipprinsip desain dan arsitektur dengan lanskap digital .
6.1 Transaksional
Situs e -commerce , situs pemilik media dan situs membangun hubungan yang mencakup
volume besar produk atau dukungan dokumentasi . Arsitektur informasi yang kurang
penting untuk situs web skala kecil dan situs merek , tetapi bahkan di sini , prinsip-prinsip dapat
segera diterapkan dan dapat membantu membuat situs lebih terlihat oleh mesin pencari dan dapat
digunakan . Manfaat menciptakan arsitektur informasi meliputi:
  Struktur didefinisikan dan kategorisasi informasi akan mendukung pengguna dan organisasi
tujuan , yaitu merupakan aspek penting dari kegunaan.
  Ini membantu meningkatkan ' aliran ' di situs - model mental pengguna di mana untuk
menemukan konten harus cermin bahwa dari konten pada situs web .
1. Optimisasi mesin pencari - daftar yang lebih tinggi dalam peringkat pencarian sering
dapat digunakan melalui penataan dan label informasi dengan cara terstruktur .
2. Berlaku untuk mengintegrasikan komunikasi secara offline - komunikasi offline seperti
iklan atau surat langsung dapat link ke halaman produk atau arahan kampanye untuk
membantu mencapai langsung respon , kadang-kadang dikenal sebagai ' web respon ' .
Sebuah strategi URL suara seperti yang dijelaskan dalam Bab 8 dapat membantu ini.
3. konten terkait dapat dikelompokkan untuk mengukur efektivitas dari sebuah situs web
sebagai bagian dari desain untuk analisis yang juga dijelaskan di bawah ini .
6.2 kartu pemilahan.
Menggunakan kartu penyortiran adalah cara pengguna dapat menjadi aktif terlibat dalam
proses pembangunan arsitektur informasi . Kartu penyortiran adalah pendekatan berguna karena
situs web yang sering dirancang dari perspektif dari desainer daripada pengguna informasi , yang
mengarah ke label , pengelompokan subjek dan kategori yang tidak intuitif untuk pengguna .
Kartu pemilahan atau klasifikasi web harus mengkategorikan benda web ( misalnya dokumen )
untuk memfasilitasi informasi penyelesaian tugas atau tujuan informasi pengguna telah
ditetapkan . Robertson ( 2003 ) menjelaskan sebuah pendekatan untuk penyortiran kartu yang
mengidentifikasi berikut pertanyaan ketika menggunakan kartu penyortiran untuk membantu
proses pemodelan sistem klasifikasi web :
1. Apakah pengguna ingin melihat informasi yang dikelompokkan berdasarkan : Judul ,
tugas , bisnis atau pelanggan pengelompokan , atau jenis informasi ?
2. Apa item yang paling penting untuk menempatkan pada menu utama ?
3. Berapa banyak item menu harus ada , dan seberapa dalam harus itu pergi?
4. Bagaimana sama atau berbeda adalah kebutuhan pengguna di seluruh organisasi ?
Kelompok yang dipilih pengguna atau wakil akan diberikan kartu indeks dengan berikut
ditulis pada mereka tergantung pada tujuan proses penyortiran kartu :
5. Jenis dokumen
6. kata kunci Organisasi dan konsep
7. judul Dokumen
6.3 Blueprints
Menurut Rosenfeld dan Morville ( 2002) , cetak biru Menunjukkan hubungan antara
halaman dan komponen konten lainnya , dan dapat digunakan untuk menggambarkan organisasi ,
navigasi dan sistem pelabelan . Mereka sering memikirkan , dan disebut , sebagai peta situs atau
diagram struktur situs dan memiliki banyak kesamaan dengan ini , kecuali bahwa mereka
digunakan sebagai perangkat desain jelas menunjukkan pengelompokan informasi dan hubungan
antar halaman , bukan halaman di situs web untuk membantu navigasi . Lihat Gambar 11.14
untuk contoh diagram struktur situs untuk produsen mainan situs web yang menunjukkan
pengelompokan konten dan indikasi proses penyelesaian tugas juga .
wireframes Sebuah teknik yang berkaitan dengan cetak biru adalah wireframes , yang
digunakan oleh web desainer untuk menunjukkan tata letak akhirnya sebuah halaman web .
Gambar 11.15 menunjukkan bahwa gambar rangka dinamakan demikian karena itu hanya terdiri
dari garis halaman dengan ' kabel ' dari konten memisahkan daerah yang berbeda konten atau
navigasi ditunjukkan oleh spasi . Wodtke ( 2002) menggambarkan sebuah gambar rangka (
kadang kadang dikenal sebagai ' skema ' ) sebagai : suatu uraian dasar setiap halaman , dibuat
untuk menunjukkan elemen halaman , hubungan mereka , dan kepentingan relatif mereka.
Sebuah gambar rangka akan dibuat untuk semua jenis kelompok halaman yang sama ,
diidentifikasi pada cetak biru ( peta situs ) tahap menciptakan arsitektur informasi .
Blueprints menggambarkan bagaimana isi dari situs web terkait dan navigasikan sementara
gambar rangka berfokus pada setiap halaman ; dengan gambar rangka fokus navigasi menjadi
mana akan ditempatkan pada halaman.
6.4 orientasi pelanggan
Sebuah situs dirancang dengan baik akan telah dikembangkan untuk mencapai orientasi
pelanggan atau customercentricity . Hal ini melibatkan tugas sulit mencoba untuk menyediakan
konten dan layanan untuk banding untuk berbagai khalayak . Bagi perusahaan B2B tiga jenis
utama dari penonton adalah pelanggan , perusahaan dan organisasi lain , dan staf . Rincian rinci
ini penonton diilustrasikan pada Gambar 11.16 . Kunjungi situs web Dell ( www.dell.com )
untuk melihat bagaimana Dell segmen basis pelanggan di halaman rumah menjadi:
1. pengguna kantor kecil dan rumah
2. Usaha kecil
3. bisnis Medium
4. bisnis besar
5. Korporasi
6. organisasi pemerintah .
Pikirkan tentang seberapa baik pendekatan works.What ini akan menjadi reaksi Anda
terhadap yang diklasifikasikan sebagai usaha kecil belaka atau pemilik rumah? Apakah Anda
pikir ini adalah pendekatan yang valid ? Hal serupapendekatan , oleh Microsoft , adalah untuk
menawarkan konten khusus bagi manajer IS untuk membantu mereka di keputusan investasi .
Adalah struktur produk-sentris lebih mudah ke situs web yang sesuai ?
1 Keakraban dengan Internet - yang memotong pendek disediakan untuk mereka yang akrab
dengan internet ? Dan untuk pemula yang ada membantu untuk memimpin mereka melalui situs
Anda ? Seperti yang kita lihat pada Bab 4 , pengguna memiliki berbagai tingkat keakraban
dengan web dan ini harus diakomodasi dalam desain situs web .
2 Keakraban dengan organisasi - untuk pelanggan yang tidak tahu organisasi , konten
diperlukan untuk menjelaskan siapa perusahaan itu dan menunjukkan kredibilitas melalui '
Tentang Kami ' pilihan dan testimonial pelanggan .
3 Keakraban dengan produk organisasi - bahkan pelanggan yang sudah ada mungkin tidak tahu
penuh berbagai penawaran produk Anda .
4 Keakraban dengan situs Anda - peta situs , mencari dan membantu pilihan tidak hanya 'baik
untuk memiliki ' pilihan untuk situs e -commerce , karena Anda mungkin kehilangan pelanggan
potensial jika mereka tidak bisa dibantu ketika mereka hilang .
7. Elemen desain situs
Setelah persyaratan pengguna ditetapkan kita dapat mengalihkan perhatian kita pada
desain antarmuka manusia-komputer . Nielsen ( 2000b ) struktur bukunya tentang web usability
menurut tiga bidang utama , yang dapat diartikan sebagai berikut :
1 Desain Site dan struktur - struktur keseluruhan situs .
2 Page desain - tata letak halaman individual .
3 Content desain - bagaimana teks dan konten grafis pada setiap halaman dirancang .
7.1 Desain situs dan struktur
Struktur diciptakan oleh desainer untuk situs web akan sangat bervariasi sesuai dengan
audiens mereka dan tujuan situs , tapi kita bisa membuat beberapa pengamatan umum tentang
desain dan struktur . Kami akan meninjau faktor desainer dipertimbangkan dalam merancang
gaya , organisasi dan skema navigasi untuk situs. gaya Site Sebuah desain situs web yang efektif
akan memiliki gaya yang dikomunikasikan melalui penggunaan warna , gambar , tipografi , dan
tata letak . Ini harus mendukung cara produk diposisikan atau mereknya . kepribadian Site
Unsur-unsur gaya dapat dikombinasikan untuk mengembangkan kepribadian untuk site.We a
bisa menggambarkan kepribadian situs dengan cara yang sama kita dapat menggambarkan orang
, seperti ' formal' atau 'menyenangkan' .
Kepribadian ini harus konsisten dengan kebutuhan target penonton . Sebuah penonton
bisnis sering memerlukan informasi rinci dan lebih memilih informasi - gaya intensif seperti itu
dari situs Cisco ( www.cisco.com ) . Sebuah situs konsumen biasanya lebih grafis yang intensif .
Sebelum para desainer lulus pada desain kreatif mereka untuk pengembang , mereka juga perlu
mempertimbangkan kendala pada pengalaman pengguna , seperti layar resolusi dan kedalaman
warna , browser yang digunakan dan kecepatan download. Daftar kendala yang harus diuji
digambarkan dalam Bab 12 .
7.2 desain halaman
Desain halaman melibatkan menciptakan tata letak yang sesuai untuk setiap halaman .
Unsur-unsur utama tata letak halaman tertentu adalah judul , navigasi dan konten . Standar isi
seperti hak cipta dapat ditambahkan ke setiap halaman sebagai footer . Masalah dalam desain
halaman meliputi:
  elemen halaman . Proporsi halaman dikhususkan untuk konten dibandingkan dengan semua
konten lainnya seperti sebagai header, footer dan elemen navigasi . Lokasi elemen-elemen ini
juga perlu dipertimbangkan. Hal ini konvensional untuk menu utama berada di atas atau di
sebelah kiri. Penggunaan sistem menu di bagian atas jendela browser memungkinkan lebih
banyak ruang untuk konten di bawah ini.
  Penggunaan frame . Hal ini umumnya tidak dianjurkan untuk alasan yang diberikan dalam
Bab 12 .
  Mengubah ukuran . Sebuah desain tata letak halaman yang baik harus memungkinkan
pengguna untuk mengubah ukuran teks atau bekerja dengan resolusi monitor yang berbeda .
  Konsistensi . Layout halaman harus sama untuk semua area situs kecuali lebih banyak ruang
diperlukan, misalnya untuk forum diskusi atau demonstrasi produk . standar warna dan tipografi
dapat ditegakkan melalui cascading style sheet .
  Printing . Tata letak harus memungkinkan untuk pencetakan atau memberikan pencetakan
format alternatif . desain konten Copywriting untuk web adalah sebuah bentuk seni yang
berkembang , tapi banyak dari aturan untuk copywriting yang baik adalah sebagai untuk media
apapun . Kesalahan umum kita lihat di situs web adalah :
  terlalu banyak pengetahuan diasumsikan dari pengunjung tentang perusahaan , produk dan
jasa ;
  menggunakan jargon internal yang tentang produk , jasa atau departemen - menggunakan
undecipherable akronim . Copywriter web juga perlu mempertimbangkan pengguna membaca
konten pada layar . Pendekatan untuk berurusan dengan keterbatasan yang ditetapkan oleh
pelanggan menggunakan monitor meliputi:
  menulis lebih singkat daripada di brosur ;
  chunking atau melanggar teks ke unit 5-6 baris paling ; ini memungkinkan pengguna untuk
memindai lebih daripada membaca informasi pada halaman web ;
  menggunakan daftar dengan teks judul dalam huruf besar ;
7.3 aksesibilitas web
Aksesibilitas Web adalah kebutuhan inti lain untuk situs web . Ini adalah tentang yang
memungkinkan semua pengguna sebuah situs web untuk berinteraksi dengan itu terlepas dari
cacat mereka mungkin memiliki atau web browser atau platform yang mereka gunakan untuk
mengakses situs ini . The tunanetra adalah penonton utama yang merancang sebuah situs web
diakses dapat membantu . Namun,
peningkatan penggunaan ponsel atau nirkabel
perangkat akses seperti asisten pribadi digital ( PDA ) dan GPRS atau ponsel 3G juga membuat
pertimbangan aksesibilitas penting . Kutipan di bawah ini menunjukkan pentingnya aksesibilitas
untuk pengguna tunanetra dari situs web yang menggunakan layar - reader yang membacakan
opsi navigasi dan konten pada situs web .
8. Desain keamanan untuk e – bisnis
Keamanan adalah perhatian utama dari manajer e - bisnis . Perhatian utama adalah
keamanan Informasi : baik tentang pelanggan dan data internal perusahaan tentang keuangan ,
logistik , marketing dan karyawan . Memang , kita lihat dalam Bab 4 bahwa mengamankan
informasi pelanggan adalah persyaratan hukum di bawah undang-undang perlindungan data di
banyak negara . Risiko ini berlaku untuk semua perusahaan , besar dan kecil . Perusahaan besar
cenderung lebih beresiko dari serangan yang ditargetkan yang diarahkan pada layanan
mengganggu . Informasi yang digunakan dalam sistem e - bisnis harus dijaga dari berbagai
bahaya . Berbagai risiko yang dihadapi oleh organisasi dirangkum dalam Kotak 11.3 .
8.1 Mengelola virus komputer
Virus komputer merupakan ancaman signifikan terhadap perusahaan dan informasi
pribadi karena Diperkirakan bahwa sekarang ada lebih dari 100.000 dari mereka .
Jenis virus Ada banyak mekanisme yang berbeda dengan virus komputer yang menyebar dari
satu mesin yang lain . Semua menggunakan beberapa teknik bagi virus untuk menggandakan
dirinya atau ' mereplikasi diri ' dan kemudian menyampaikan ke komputer lain . Sekarang kita
akan meninjau secara singkat jenis utama perusahaan virus komputer perlu melindungi .
1 virus Boot - sektor . Virus Boot - sektor yang paling penting ketika disket yang
banyak digunakan .
2 Worms . Sebuah worm adalah program komputer kecil yang mereplikasi sendiri dan kemudian
mentransfer sendiri dari satu mesin ke yang berikutnya . Karena tidak ada interaksi manusia
diperlukan , worm dapat menyebar sangat cepat . Misalnya, ' Code Red ' worm direplikasi sendiri
lebih dari 250.000 kali hanya dalam sembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003 ,
worm ' Slammer ' dieksploitasi celah keamanan di produk server database Microsoft SQL dan
cepat menginfeksi 75.000 mesin . masing-masing mesin yang terinfeksi dikirim keluar begitu
banyak lalu lintas yang banyak server lain gagal juga . Ini adalah salah satu virus tercepat
menyebar sepanjang masa , seperti Gambar 11.20 menunjukkan . Di masa depan tampaknya
seperti cacing akan membawa Internet untuk berhenti lengkap .
3 Macro - virus . Makro - virus piggybacked pada dokumen yang dibuat oleh aplikasi office
asMicrosoftWord dan Excel tersebut . Perangkat lunak Office seperti ini memiliki fasilitas makro
- untuk membantu pengguna merekam tindakan umum seperti format atau untuk
mengembangkan lebih kompleks aplikasi dalam Visual Basic for Applications ( VBA ) . Salah
satu yang paling terkenal makro – virus adalah ' Melissa ' . Ini melanda pada Maret 1999 dan itu
menandai tren baru karena gabungan makro virus dengan satu yang mengakses buku alamat dari
Microsoft Outlook untuk e-mail itu sendiri untuk baru korban . Ini adalah salah satu virus yang
paling cepat menyebar dalam sejarah dan diperkirakan bahwa terkena lebih dari satu juta PC .
Pada tahun 2002 , penulis ' Melissa ' virus , David L. Smith , adalah dijatuhi hukuman 20 bulan
penjara di AS .
8.2 Melindungi sistem komputer terhadap virus
Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak
potensial dari virus mengingat frekuensi yang baru , virus merusak dilepaskan . Bahkan
komputer individual pengguna di rumah harus berpikir melalui langkah-langkah yang dapat
dilakukan untuk melawan virus . di sana dua pendekatan yang dapat dikombinasikan untuk
melawan virus . Ini menggunakan alat yang tepat dan mendidik staf untuk mengubah praktik .
Software anti - virus dikenal sebagai alat untuk melindungi sistem dari virus . banyak bisnis
dan rumah sekarang menggunakan produk seperti McAfee Virus Scan dan Symantec Norton
Anti- Virus untuk melindungi diri terhadap ancaman virus . Sayangnya , lebih banyak
tindakan yang diperlukan dari pembelian awal untuk perangkat lunak anti -virus untuk menjadi
efektif . Kami memiliki terlihat di atas bahwa virus baru yang terus dirilis .
Oleh karena itu penting bahwa reguler update diperoleh dan ini sering tidak terjadi karena
proses harus di tempat untuk memicu update seperti update bulanan . Perusahaan juga perlu
memutuskan pada frekuensi memori scanning dan file komputer , karena penuh - scan pada startup bisa memakan waktu yang lama . Kebanyakan perangkat lunak anti - virus sekarang berusaha
untuk mengidentifikasi virus ketika mereka pertama kali tiba ( real-time scanning ) . Masalah
selanjutnya adalah seberapa baik alat anti - virus mengidentifikasi e -mail dan makro - virus ,
karena kurang mudah untuk jenis virus untuk diidentifikasi .
8.3Mengendalikan penggunaan layanan informasi
Masalah dalam mengendalikan layanan informasi biasanya melibatkan salah satu dari dua
masalah dari perspektif majikan . Pertama , perangkat keras dan perangkat lunak sumber daya
yang disediakan untuk tujuan kerja yang digunakan untuk keperluan pribadi , sehingga
mengurangi produktivitas . Kedua , pemantauan penggunaan Informasi memperkenalkan
masalah hukum pengawasan . Pemantauan penggunaan layanan informasi termasuk memeriksa :
  Penggunaan e -mail untuk keperluan pribadi .
  Penggunaan yang tidak e -mail , mungkin menyebabkan tindakan hukum terhadap
perusahaan.
  Penggunaan situs internet atau web untuk penggunaan pribadi . Masalah dalam penggunaan e
-mail akan dibahas dalam bagian selanjutnya pada manajemen e -mail . itu sejauh mana isu-isu
ini , khususnya dalam organisasi yang lebih besar terlihat dari Gambar 11.21 .
8.4 Pemantauan komunikasi elektronik
Monitoring atau pengawasan komunikasi karyawan digunakan oleh organisasi untuk
mengurangi kerugian produktivitas melalui membuang-buang waktu . Waktu dapat terbuang
ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk pekerjaan
memeriksa pesan e mail pribadi atau mengakses Internet untuk kepentingan pribadi .
Perhitungan sederhana menyoroti pemborosan ketika waktu staf yang dihabiskan untuk
pekerjaan non - produktif . Jika seorang karyawan mendapatkan £ 25,000 per tahun ,
menghabiskan 30 menit setiap hari dari minggu 5 hari menjawab e - mail pribadi atau
mengunjungi situs web non - kerja terkait , ini akan biaya perusahaan lebih dari £ 1.500 per
tahun . Untuk perusahaan dengan 100 karyawan , di mana rata-rata karyawan
bekerja 46 minggu per tahun , jumlah ini lebih dari £ 150,000 per tahun atau biaya beberapa baru
karyawan! Kegiatan seperti menggunakan media streaming untuk melihat berita atau mendownload audio yang klip juga dapat menempatkan ketegangan pada jaringan perusahaan jika
mereka yang umum .
Pemantauan komunikasi karyawan juga dapat dibenarkan jika merasa mereka mengirim
atau menerima e - mail atau mengakses situs web yang berisi konten organisasi dianggap tidak
dapat diterima . Contoh umum dari konten tersebut adalah pornografi atau bahan rasis . Namun,
beberapa organisasi bahkan memblokir akses ke berita, olahraga atau situs e -mail berbasis web
karena dari jumlah waktu yang dihabiskan staf dalam mengakses mereka . Untuk menentukan
konten yang diijinkan , banyak organisasi kini memiliki kebijakan diterima digunakan . Sebagai
contoh, banyak universitas , di log -in , atau di laboratorium komputer dan perpustakaan
memiliki pemberitahuan tentang ' diterima penggunaan kebijakan ' . Hal ini akan
menggambarkan jenis material itu tidak bisa diterima untuk mengakses dan juga sarana untuk
menjelaskan pemantauan prosedur .
9. Manajemen E –mail
E -mail sekarang alat komunikasi bisnis yang penting dan juga banyak digunakan untuk
pribadi gunakan . Popularitas e -mail sebagai alat komunikasi telah menghasilkan miliaran pesan
dikirim setiap hari . Untuk individu , mengelola komunikasi ini di e -mail merekainbox dengan
cepat
menjadi
mustahil!
Untuk
manajer
jasa
informasi
dan
memang
setiap
manajer bisnis , ada tiga kontrol utama yang perlu dipertimbangkan untuk mengurangi jumlah
waktu efektif terbuang oleh staf membaca e -mail . Kontrol dapat diperkenalkan sebagai bagian
dari kebijakan manajemen e -mail untuk meminimalkan volume :
1 Spam ( e - mail yang tidak diminta ) .
2 bisnis internal e -mail .
3 bisnis eksternal e -mail .
4 Personal e -mail ( teman dan keluarga ) .
Meskipun potensi kerugian saat melalui penyalahgunaan e -mail AMA ( 2003 ) survei
menunjukkan bahwa hanya 34 % dari pengusaha memiliki e -mail retensi dan penghapusan
kebijakan tertulis di tempat . Selain itu , ada isu-isu tanggung jawab hukum tentang apa yang
karyawan mengatakan dalam e -mail mereka yang juga perlu considered.We akan melihat risiko
dan kontrol dari setiap risiko e -mail pada gilirannya .
1 Meminimalkan spam yang (e - mail yang tidak diminta ) Spam sekarang menjadi masalah
potensial bagi setiap perusahaan dan individu dengan menggunakan internet . di saat menulis
lebih dari 75 % dari e - mail yang spam atau virus yang terkait di beberapa negara dan individu
yang inbox tidak terlindungi dapat menerima ratusan spam e - mail setiap hari . Para spammer
mengandalkan mengirimkan jutaan e - mail sering dari botnet PC yang terinfeksi dengan harapan
bahwa bahkan jika hanya ada respon 0,01 % mereka dapat membuat uang , jika tidak tentu kaya .
Tindakan hukum untuk memerangi spam telah sukses terbatas. Jadi , banyak layanan informasi
manajer sekarang menggunakan berbagai metode untuk mengendalikan spam. Gambar 11.24
meringkas alternatif teknik untuk memerangi spam. Gambar 11.24 ( a) adalah situasi asli di mana
semua mail diizinkan masuk ke kotak masuk . Gambar 11.23 ( b ) menggunakan teknik yang
berbeda untuk mengurangi volume e -mail melalui identifikasi dan pemblokiran spam. Gambar
11.24 ( c ) adalah kotak masuk tertutup di mana hanya dikenal , e - mail terpercaya
diperbolehkan menjadi sebuah organisasi .
2 Meminimalkan bisnis internal e –mail. Kemudahan dan biaya rendah mengirim e-mail ke
daftar distribusi atau menyalin orang dalam pada. Pesan dapat menyebabkan setiap orang dalam
suatu organisasi menerima banyak pesan setiap hari dari rekan dalam organisasi . Masalah ini
cenderung lebih buruk dalam organisasi besar , hanya karena setiap individu memiliki buku
alamat yang lebih besar dari rekan-rekan . Siaran pers dari meringkas penelitian British
Computer Society yang dilakukan oleh Henley Management College dirilis tanggal 20 Desember
2002 menyatakan bahwa banyak waktu yang terbuang oleh manajer saat memproses e - mail
yang tidak relevan . Hal ini menunjukkan bahwa manajemen Inggris sekarang menderita stres
akut dari " Information Overload " ' dengan eksekutif , ' mengeluh sedang dibanjiri oleh e -mail
yang menuntut rata-rata harian dari dua jam dari eksekutif waktu ' ; terutama frustasi adalah
bahwa hampir sepertiga dari e - mail yang diterima dianggap tidak relevan dan banyak yang
dinilai berkualitas buruk . Temuan lebih lanjut termasuk :
  Dari tujuh tugas manajemen umum , pertemuan mengambil 2,8 jam rata-rata , berurusan
dengan e -mail datang kedua dengan rata-rata 1,7 jam dan mengakses informasi dari Internet
menyumbang lebih 0,75 jam .
  Responden melaporkan menerima rata-rata 52 e - mail per hari, sementara 7 persen yang
diterima 100 e - mail per hari atau lebih .
  Manajer melaporkan bahwa kurang dari setengah dari e - mail ( 42 persen ) dijamin respon ,
35 per persen yang dibaca hanya untuk informasi dan hampir seperempat dihapus segera . pada
rata-rata hanya 30 persen dari e - mail yang diklasifikasikan sebagai penting , 37 persen sebagai
penting dan 33 persen karena tidak relevan atau tidak perlu .
  Meskipun keraguan tentang kualitas dan volume e - mail yang diterima mayoritas
responden ( 81 persen ) menganggap e -mail sebagai teknologi komunikasi yang memiliki
memiliki dampak yang paling positif pada cara mereka melakukan pekerjaan mereka , di
samping Internet dan ponsel .
3 Meminimalkan bisnis eksternal e –mail. Seperti halnya spam yang tidak diminta dan biasanya
ditargetkan , orang-orang dalam suatu organisasi juga dapat menerima banyak e - mail dari
pemasok yang sah . Sebagai contoh, seorang manajer TI mungkin menerima e - mail dari
hardware dan software produsen , penyedia layanan , acara atau konferensi penyelenggara dan e
- newsletter dari majalah . Sumber-sumber dari e -mail yang tidak biasanya dikendalikan melalui
kebijakan e -mail perusahaan ; biasanya diserahkan kepada penilaian individu karyawan untuk
memilih e - newsletter yang sesuai . Teknologi untuk memblokir e -mail , seperti filter spam,
biasanya tidak akan memblokir pesan seperti itu, tapi filter primitif mungkin , jika mereka
memblokir kata-kata seperti ' Penawaran ' atau ' gratis ' yang juga muncul dalam bisnis yang sah
e - mail . Tantangan / merespon sistem masih akan memungkinkan seperti e-mail yang akan
diterima . Selain itu , teknologi dijelaskan dalam Bab 12 tersedia untuk memblokir akses ke situs
web tertentu seperti berita atau hiburan situs , dan perangkat lunak ini membuat e - newsletter
kurang efektif karena gambar tidak download dari situs yang diblokir . Pendekatan yang
digunakan oleh banyak orang untuk membantu informasi kontrol dari sumber-sumber ini adalah
dengan menggunakan alamat e -mail terpisah dari kotak masuk utama saat memilih masuk Ini
bisa menjadi alamat Mail Hotmail atau Yahoo! dan bentuk e -newsletter dapat dibaca di kantor
atau di rumah dan juga tersedia ketika individu perubahan pekerjaan .
4 Meminimalkan e - mail pribadi ( teman dan keluarga ). Meskipun ada banyak survei tentang
volume spam dan jumlah waktu yang dihabiskan pengolahan e -mail di tempat kerja , ada data
yang relatif sedikit diterbitkan pada jumlah waktu yang dihabiskan menulis e - mail pribadi .
Sebagian besar tidak independen ; itu ditugaskan oleh vendor perangkat lunak untuk memantau
penggunaan e -mail . Namun, dengan menggunakan e -mail untuk penggunaan pribadi akan
terjadi jika tidak ada langkah-langkah untuk menghentikannya .
Untuk meminimalkan masalah ini dan beberapa masalah over- menggunakan e -mail untuk
bisnis gunakan , langkah-langkah berikut dapat diambil :
1 Buat pedoman tertulis mendefinisikan kebijakan penggunaan e -mail dapat diterima dan
disiplin prosedur ketika pedoman dilanggar ;
2 Gunakan peningkatan tingkat kontrol atau sanksi bagi pelanggaran termasuk penilaian kinerja ,
peringatan lisan , penghapusan hak istimewa e -mail , pemutusan hubungan kerja dan tindakan
hukum ;
3 Memberikan pelatihan untuk staf pada penggunaan e -mail dapat diterima dan efisien ;
4 Memantau e - mail untuk tanda tangan penggunaan pribadi dan setiap pelanggaran dari
kebijakan , misalnya bersumpah , dan mengambil tindakan yang sesuai .
10. Hacking
' Hacking ' mengacu pada proses mendapatkan akses tidak sah ke sistem komputer ,
biasanya di dalam jaringan. Hacking dapat mengambil bentuk yang berbeda . Hacking untuk
keuntungan moneter adalah biasanya ditujukan untuk pencurian identitas di mana informasi
pribadi dan rincian kartu kredit yang diakses untuk tujuan penipuan . Hacking juga bisa terjadi
dengan niat jahat . Sebagai contoh, mantan karyawan mungkin mendapatkan akses ke jaringan
dengan maksud untuk menghapus file atau menyampaikan informasi ke pesaing . Beberapa
hacker terkenal yang telah diadili , tetapi sering tampaknya telah akhirnya diperoleh dari
pelanggaran ringan mereka , adalah :
  Robert Morris - Anak dari kepala ilmuwan di US National Security Komputer
Center, mahasiswa pascasarjana ini menciptakan sebuah worm Internet destruktif pada tahun
1988 yang mengambil keuntungan dari lubang keamanan di Unix system.When operasi
melepaskan itu menyebabkan ribuan komputer untuk kecelakaan . Gangguan sebagian disengaja
dan ia merilis instruksi untuk administrator sistem tentang cara untuk menyelesaikan masalah .
Dia dijatuhi hukuman tiga tahun masa percobaan , 400 jam pelayanan masyarakat dan denda $
10.050 . Dia sekarang menjadi asisten profesor di MIT , di mana ia awalnya dirilis cacing untuk
menyamarkan penciptaannya di Cornell University .
  Kevin Poulsen - Pada tahun 1990 Poulsen mengambil alih semua saluran telepon ke radio Los
Angeles Stasiun KIIS - FM , memastikan bahwa ia akan menjadi penelpon 102 . Poulsen
memenangkan Porsche 944 S2 . Ini adalah salah satu dari banyak hacks dilakukan sementara ia
bekerja untuk perusahaan hi - tech SRI Internasional demi hari dan hack pada malam hari . Dia
akhirnya dilacak dan , pada bulan Juni 1994, ia mengaku bersalah atas tujuh dakwaan mail,
kawat dan penipuan komputer , pencucian uang dan obstruksi keadilan , dan dijatuhi hukuman
51 bulan penjara dan diperintahkan untuk membayar $ 56.000 pada restitusi . Itu kalimat
terpanjang yang pernah diberikan untuk hacking . Dia sekarang menjadi jurnalis keamanan
komputer .
  Kevin Mitnick - The hacker pertama akan tampil pada FBI ' Most wanted ' poster , Mitnick
adalah ditangkap pada tahun 1995 . Dia kemudian mengaku bersalah atas empat tuduhan
penipuan kawat , dua tuduhan penipuan komputer dan satu hitungan secara ilegal menyadap
communication. The Hacker mengakui bahwa ia masuk ke sistem komputer dan mencuri
software proprietary milik to Motorola , Novell, Fujitsu , Sun Microsystems dan perusahaan lain
. Dia dijatuhi hukuman 46 bulan . Setelah hukumannya ia menjadi konsultan keamanan dan
sekarang menjadi komentator terkemuka pada keamanan dan telah membuat banyak penampilan
TV dan buku yang ditulis dan artikel .
  Vladimir Levin - Seorang ahli matematika pascasarjana yang merupakan bagian dari geng
Rusia yang konon mendalangi penipuan $ 10.000.000 dari Citibank . Ditangkap oleh Interpol di
London Bandara Heathrow pada tahun 1995 .
  Alexey Ivanov - Sebuah dakwaan Juni 2001 melawan Ivanov menyatakan bahwa ia
mendapatkan sah akses ke CTS Network Services , sebuah penyedia layanan Internet berbasis di
San Diego . Ivanov diduga menggunakan nomor kartu kredit curian untuk membuka rekening
dengan CTS , dan sekali di dalam komputer perusahaan hack sistem untuk mendapatkan kontrol
dari komputer . dia kemudian digunakan komputer CTS untuk meluncurkan serangkaian
serangan komputer terhadap e –commerce perusahaan , termasuk dua prosesor kartu kredit Sterling Microsystems of Anaheim dan Transmark Rancho Cucamonga - dan NaraBank dari Los
Angeles . Ivanov diduga mencuri informasi keuangan pelanggan, seperti nomor kartu kredit dan
rekening bank , yang menyebabkan penipuan sebesar $ 25 juta . Sebuah hukuman penjara tiga
tahun diberikan .
10.1 Melindungi sistem komputer terhadap hacker
Melindungi sistem komputer terhadap hacker melibatkan menciptakan langkah-langkah
balasan ke tiga jenis utama Hacking diuraikan di atas . Untuk mendapatkan akses ke sistem
melalui password , kebijakan dapat dikembangkan untuk mengurangi risiko akses . Salah satu
pendekatan sederhana adalah dengan mandat yang baru password yang diperlukan setiap bulan
dan bahwa mereka mengandung setidaknya satu nomor dan campuran huruf besar dan kecil . Hal
ini untuk mencegah pengguna yang menggunakan password sederhana yang mudah ditebak .
Pendidikan diperlukan untuk mengurangi risiko password palsu diperoleh melalui ' sosial
engineering ' , tapi ini tidak akan pernah benar-benar menghapus ancaman tersebut .
Sistem komputer juga dapat dilindungi dengan membatasi akses pada titik jaringan
eksternal memasuki perusahaan. Firewall sangat penting untuk mencegah akses luar untuk
rahasia informasi perusahaan, terutama di mana extranet telah ditetapkan . Firewall biasanya
dibuat sebagai perangkat lunak yang dipasang pada server terpisah pada titik di mana perusahaan
dihubungkan ke Internet . Software firewall kemudian dapat dikonfigurasi untuk hanya
menerima link dari domain yang terpercaya mewakili kantor lain di perusahaan .
10.2 Transaksi e -commerce aman
Untuk e - bisnis yang menawarkan penjualan online ada juga risiko keamanan tambahan
dari pelanggan atau perspektif merchant :
( a) Transaksi atau rincian kartu kredit dicuri dalam perjalanan .
( b ) rincian kartu kredit Nasabah dicuri dari server merchant.
( c ) Merchant atau pelanggan tidak yang menjadi tuntutan mereka .
Pada bagian ini kita menilai langkah-langkah yang dapat diambil untuk mengurangi
risiko pelanggaran ini keamanan e -commerce . Kita mulai dengan meninjau beberapa teori
keamanan online dan kemudian meninjau teknik yang digunakan . Prinsip-prinsip sistem yang
aman. Sebelum kita melihat prinsip sistem yang aman , perlu meninjau terminologi standar bagi
pihak-pihak yang terlibat dalam transaksi :
  Pembeli . Ini adalah konsumen membeli barang .
  Merchants . Ini adalah pengecer .
  otoritas Sertifikasi ( CA ) . Ini adalah lembaga yang mengeluarkan sertifikat digital yang
mengkonfirmasi identitas pembeli dan pedagang .
  Bank . Ini adalah bank tradisional .
  Electronic tanda penerbit . Sebuah bank virtual yang mengeluarkan mata uang digital .
Persyaratan dasar untuk sistem keamanan dari pihak-pihak yang berbeda untuk transaksi
adalah sebagai berikut :
1 Otentikasi - merupakan pihak dalam transaksi yang menjadi tuntutan mereka ( resiko ( c ) di
atas ) ?
2 Privasi dan kerahasiaan - data transaksi yang dilindungi ? Konsumen mungkin ingin
melakukan pembelian anonim . Apakah semua jejak non - esensial dari transaksi dihapus dari
jaringan publik dan semua catatan perantara dihilangkan ( risiko ( b ) dan ( c ) di atas ) ?
3 Integritas - cek bahwa pesan yang dikirim sudah lengkap , yaitu bahwa hal itu tidak rusak .
4 Non - repudiability - memastikan pengirim tidak dapat menyangkal mengirim pesan .
5 Ketersediaan - bagaimana ancaman terhadap kelangsungan dan kinerja systembe dapat
dihilangkan ? Kesh et al . ( 2002) mengeksplorasi persyaratan keamanan untuk e -commerce
secara lebih rinci .
Pendekatan untuk mengembangkan sistem yang aman sertifikat digital Ada dua metode
utama enkripsi menggunakan sertifikat digital .
Rahasia -key ( simetris ) enkripsi Enkripsi simetris melibatkan kedua belah pihak
memiliki identik ( shared ) key yang dikenal hanya untuk mereka . Hanya kunci ini dapat
digunakan untuk mengenkripsi dan mendekripsi pesan . Kunci rahasia memiliki untuk diteruskan
dari satu pihak ke yang lain sebelum digunakan dalam banyak cara yang sama seperti salinan
kunci kasus atase aman harus dikirim ke penerima informasi . Pendekatan ini memiliki
tradisional telah digunakan untuk mencapai keamanan antara dua pihak yang terpisah , seperti
perusahaan-perusahaan besar melakukan EDI . Berikut kunci pribadi dikirimkan secara
elektronik atau dengan kurir untuk memastikan tidak disalin .
11. Otoritas sertifikat ( CA )
Untuk aman e -commerce , ada persyaratan untuk pengelolaan sejumlah besar kunci
publik . Manajemen ini melibatkan prosedur dan protokol necesssary seluruh seumur hidup
kunci - generasi , diseminasi , pencabutan dan perubahan - bersama dengan administrasi fungsi
waktu / tanggal stamping dan pengarsipan . Pembentukan sukses CA adalah tantangan besar
untuk membangun kepercayaan dan manajemen yang kompleks . Ada dua berlawanan
pandangan tentang bagaimana tantangan yang harus dipenuhi :
  Desentralisasi : market -driven , menciptakan berbasis merek-nama ' pulau kepercayaan '
seperti Asosiasi Konsumen . Ada kebutuhan praktis untuk kantor fisik lokal untuk menyajikan
sertifikat nilai attestable , misalnya paspor , SIM . Bank dan Kantor Pos memiliki keuntungan
besar .
  Sentralisasi : di Inggris , Departemen Perdagangan dan Industri ( DTI ) telah mengusulkan
hirarkis pohon sehingga pada akhirnya pemerintah . The CA komersial yang paling terkenal
adalah Verisign ( www.verisign.com ) dan ini umumnya digunakan untuk pedagang verifikasi .
Sebagai contoh, situs Avon menggunakan Verisign untuk membuktikan kepada pelanggan
bahwa itu adalah situs asli . Kantor Pos dan pemasok telekomunikasi juga bertindak sebagai
CA . Contoh di Inggris termasuk BT ( TrustWise ) dan Kantor Pos ( ViaCode ) . Meyakinkan
pelanggan Setelah langkah-langkah keamanan di tempat lain, isi pada situs merchant dapat
digunakan untuk meyakinkan pelanggan , misalnya Amazon ( www.amazon.com ) mengambil
kekhawatiran pelanggan tentang keamanan serius , dilihat dari keunggulan dan jumlah konten
yang mencurahkan untuk masalah ini . beberapa pendekatan yang digunakan menunjukkan
praktek yang baik dalam menenangkan kekhawatiran pelanggan . Ini termasuk :
  penggunaan jaminan pelanggan untuk menjaga pembelian ;
  penjelasan tentang langkah-langkah keamanan SSL digunakan ;
  menyoroti kelangkaan penipuan ( ' sepuluh juta pelanggan telah berbelanja dengan aman
tanpa kredit penipuan kartu ' ) ;
  penggunaan mekanisme pemesanan alternatif seperti telepon atau fax ;
  keunggulan informasi untuk menghilangkan rasa takut - jaminan adalah salah satu pilihan
menu utama . Perusahaan juga dapat menggunakan pihak ketiga independen yang menetapkan
pedoman untuk privasi online keamanan. Badan-badan internasional yang paling terkenal adalah
TRUSTe ( www.truste.org ) dan Verisign untuk otentikasi pembayaran ( www.verisign.com ) .
Dalam negara-negara tertentu mungkin ada yang lain badan-badan seperti , di Inggris , ISIS atau
Internet Belanja adalah skema Aman ( http://isis.imrg.org )
Ringkasan
1. Analisis bisnis dan pengguna persyaratan untuk sistem e - bisnis adalah penting dalam
memberikan sistem yang dapat digunakan dan relevan .
2. Pemodelan Proses yang digunakan untuk menilai proses bisnis yang ada dan
menyarankan proses revisi . Teknik seperti analisis tugas dan grafik aliran proses dari
desain alur kerja yang berguna dalam memahami tugas-tugas yang harus didukung oleh
sistem dan kelemahan dalam proses saat ini .
3. Pemodelan data untuk sistem e - bisnis terutama melibatkan hubungan entitas tradisional
pendekatan .
4. desain Arsitektur melibatkan menilai integrasi yang tepat antara warisan sistem dan
sistem e -commerce baru . Desain tersebut didasarkan pada klien - server pendekatan .
Desain antarmuka.
5. Pengguna dapat ditingkatkan melalui menggunakan pendekatan terstruktur seperti
sebagai penggunaan - kasus dan mengikuti standar berkembang untuk struktur situs ,
struktur halaman dan konten .
6. desain Keamanan penting untuk menjaga kepercayaan di antara basis pelanggan .
keamanan solusi sasaran melindungi server dari serangan dan mencegah intersepsi pesan
ketika mereka dalam perjalanan .
Download