Sistem alur kerja mengotomatisasi proses e

advertisement
Daftar Isi
Pendahuluan .............................................................................................................................. 3
Manajemen Workflow............................................................................................................... 3
Proses Pemetaan ........................................................................................................................ 4
Proses Dependensi .................................................................................................................... 4
Analisis Durasi Upaya............................................................................................................... 5
Diagram Jaringan ...................................................................................................................... 5
Event-driven rantai proses (EPC) Model .................................................................................. 5
Memvalidasi model proses baru ................................................................................................ 5
Data Modelling.......................................................................................................................... 6
2.1. Mengidentifikasi Entitas .................................................................................................... 6
Mengidentifikasi Atribut untuk Entitas ..................................................................................... 7
Mengidentifikasi Hubungan antara Entitas ............................................................................... 7
Designfore-business ................................................................................................................. 7
Desain Arsitektur Sisteme-bisnis .............................................................................................. 7
Web server. ............................................................................................................................... 8
Pengguna berpusat desain situs ................................................................................................. 9
Usability .................................................................................................................................... 9
Mengevaluasi Desain .............................................................................................................. 10
Analisis use case ..................................................................................................................... 10
Tahapan dalam analisis use case ............................................................................................. 12
Merancang arsitektur informasi .............................................................................................. 12
Kartu pemilahan ...................................................................................................................... 13
Blueprints ................................................................................................................................ 13
Desain situsdan struktur .......................................................................................................... 13
Skemanavigasi situs ................................................................................................................ 14
Mengelolavirus komputer ....................................................................................................... 16
Melindungi sistem komputer terhadap virus ........................................................................... 17
Pemantauan komunikasi elektronik ........................................................................................ 18
Manajemen E-mail .................................................................................................................. 18
Meminimalkan spam yang (e-mail yang tidak diminta) .......................................................... 19
Meminimalkanbisnis internale-mail. ....................................................................................... 21
1
Meminimalkan bisnis eksternal e-mail. .................................................................................. 21
Meminimalkane-mail pribadi (teman dan keluarga). ............................................................. 21
Transaksie-commerce aman .................................................................................................... 22
Prinsip-prinsip sistem yang aman ........................................................................................... 22
Pendekatanuntuk mengembangkan sistem yang aman ........................................................... 23
Infrastrukturkunci publik(PKI) danotoritas sertifikat(CA). .................................................... 23
BAB 11. Analisis dan Desain
2
Pendahuluan
Analisis untuk e-bisnis yang bersangkutan dengan memahami bisnis dan
pengguna persyaratan-persyaratan untuk sistem baru. Kegiatan analisis khas dapat
dipecah menjadi: memahami proses saat ini dan kemudian meninjau kemungkinan
alternatif untuk menerapkan solusie-bisnis. Pada bagian berikut kita akan meninjau
berbagai teknik yang memungkinkan kita untuk jumlah-marize pengoperasian proses
saat ini dan yang diusulkan prosese-bisnis. Pada bagian ini kita fokus pada
menggunakan diagram untuk menunjukkan proses bisnis. Teknik kebutuhan pengguna
cap-ture yang membantu menentukan fungsi yang dibutuhkan oleh sistem dijelaskan
dalam fokus pada bagian desain situsyang berpusat pada pengguna.
Manajemen Workflow
Menganalisisdan merevisialur kerja organisasi sebagai bagian dari manajemen
alur kerja atau yang di sebut juga Workflow Manajemen Koalisi(WFM) adalah sebuah
konsep yang merupakan bagian integral dari banyak aplikasie-bisnis, jadi sebelum kita
melihat teknik analisis proses, mari kita lihat mengapa alur kerja merupakan bagian
integral dari e-bisnis.
Sistem alur kerja mengotomatisasi proses e-bisnis dengan menyediakan
kerangka kerja yang terstruktur untuk mendukung proses. Aplikasi dari alur kerja dalam
e-bisnis meliputi pertanyaan menindaki dari permintaan pelanggan eksternal atau
permintaan dukungan internal. Pertanyaan ini mungkin datang dengan e-mail, telepon
atau surat. Pertanyaan E-mail dapat dianalisis dan diteruskan ke orang yang tepat
tergantung pada subjek mereka. Surat mungkin perlu dipindai sebelum ditambahkan ke
antrian alur kerja. Workflow membantu mengelola proses bisnis dengan memastikan
bahwa tugas-tugas yang diprioritaskan untuk dilakukan:
➝ sesegera mungkin
➝ oleh orang yang tepat
➝ dalam urutan yang benar.
Pendekatan alur kerja memberikan konsisten, pendekatan yang seragam untuk
meningkatkan efisiensi dan layanan pelanggan yang lebih baik. Software Workflow
3
menyediakan fungsi untuk:memberikan tugas kepadaorang mengingatkanorang
tentangtugas-tugas merekayang merupakan bagian dariantrianalur kerja memungkinkan
kolaborasiantara orang-orangberbagitugas mengambil informasiyang diperlukan untuk
menyelesaikan tugas seperti data priba dipelanggan memberikan gambaran bagi
manajer dari statussetiap tugas dan kinerja tim.
Apa jenis aplikasi alur kerjaak anda dalam perusahaan? Untuk perusahaan B2B,
aplikasie-bisnis alur kerja mungkin mencakup:
1. Alur kerja Administrasi. Ini menyangkut tugas-tugas administrasi intern. Contohnya
termasuk pesanan pembelian untuk mengelola pengadaan dan pemesanan liburan dan
pelatihan.
2. Alur kerja produksi. Ini adalah pelanggan-hadapi atau pemasok menghadap alur
kerja. Data base dukungan pelanggan berbasis extranet intranet atau sistem
manajemen stok dan terintegrasi dengan sistem pemasoka dalah contoh alur kerja
produksi.
Proses Pemetaan
Adalah Proses pemetaan Identifikasi lokasi dan tanggung jawab untuk proses
dalam sebuah organisasi.
Ada proses bisnis sering tumpang tindih antara area fungsional yang berbeda
dari bisnis. Jadi, kegiatan sebelum rinci diidentifikasi analis perlu mengidentifikasi di
mana dalam prosesorgan-isasi terjadi dan siapa yang bertanggung jawab untuk mereka.
Proses Dependensi
Proses dependensi meringkas urutan kegiatan terjadi sesuai dengan aturan bisnis
yang mengatur proses. Biasanya, kegiatan terjadi secara berurutan dan seri; kadangkadang kegiatan dapat terjadi secara bersamaan, ketika mereka dikenal sebagai paralel.
Data flow diagram dan grafik aliran banyak digunakan sebagai teknik untuk
menunjukkan dependensi proses diagram. Pada bagian ini kita akan meninjau tiga
teknik untuk menampilkan dependensi yang lebih umum diterapkan dalam analisis ebisnis. Ini adalah diagram aliran proses dan diagram jaringan termasuk EPC (eventdriven rantai proses) standar yang digunakan oleh produk SAP.
4
Analisis Durasi Upaya
Analisis durasi usaha merupakan alat analisisyang dapat digunakan untuk
menghitung efisiensi keseluruhan proses ketika kita telah melakukan analisis dalam
sebuah table rincian.Untuk melakukan ini, kita menjumlahkan rata-rata waktu yang
dibutuhkan pekerja untuk menyelesaikan setiap kegiatanyang membentuk prosesoversemua, kemudianmembagi ini denganpanjang totalwaktukeseluruhan prosesterjadi.
Total waktu proses sering lebih lama karena ini termasuk waktu ketika tugas tidak
sedang dikerjakan. Berikut ini adalah selama transportasi dari bentuk, dan ketika
mereka sedang menunggu diluar nampan dandi-nampan.
Diagram Jaringan
Sementara data flow diagram dan grafik aliran proses dapat memberikan
indikasi yang baik dari urutan di mana kegiatan dan tugas-tugas terjadi, mereka sering
tidak memberikan cukup ketat, baik formal definisi-tion dari urutan proses yang
diperlukan untuk input ke dalam e-bisnis, alur kerja atau sistem ERP. Untuk melakukan
hal ini kita dapat menggunakan diagram jaringan yang dikenal sebagai GAN (jaringan
kerja umum). Di sini, node ditambahkan antara kotak mewakili tugas, untuk
menentukan tepat alter-pribumi yang ada penyelesaian berikut tugas.
Event-driven rantai proses (EPC) Model
Salah satu metodeyang paling banyak digunakan untuk menggambarkan kegiatan
bisnis dan proses adalah metode rantai proses-event (EPC). Hal ini telah dipopulerkan
oleh aplikasi untuk re-engineering perusahaan dilakukan dengan menggunakan
SAPR/3ER produk yang menyumbang penjualan di seluruh dunia dari beberapa miliar
dolar.
Memvalidasi model proses baru
Apapun metode yang telah digunakan untuk sampai pada definisi proses, kita
perlu memeriksa bahwa definisi proses realistis. Ketika mengembangkan daftar
keinginan kemampuan proses dan bisnis cor-menanggapi aturan tahapan dijelaskan oleh
David Taylor dalam bukunya tentang concurrent engineering (Taylor, 1995) mungkin
berguna. Dia menunjukkan bahwa proses baru sekali telah dibentuk mereka kewarasan
diperiksa dengan melakukan 'pembicaraan-melalui, berjalan-melalui dan run-melalui'.
Di sini, tim desain akan menjelaskan proses bisnis yang diusulkan sebagai model di
5
mana obyek bisnis yang berbeda berinteraksi dan dalam tahap pembicaraan-through
akan berjalan melalui skenario bisnis yang berbeda-ferent menggunakan kartu untuk
menggambarkan objek dan layanan yang mereka berikan kepada obyek bisnis lainnya .
Setelah model telah disesuaikan, tahap berjalan-melalui melibatkan lebih rinci dalam
skenario dan tim desain akan bermain peran layanan objek pro-vide. Tahap run-through
akhir adalah pemeriksaan kualitas di mana tidak ada on-the-spot debugging terjadi hanya interaksi antara benda dijelaskan. Meningkatkan penggunaan terbuat dari
perangkat lunak simulasi untuk model skenario alternatif.
Data Modelling
Data pemodelan e-bisnis dan e-commerce sistem menggunakan teknik mapan
seperti normalisasi yang digunakan untuk analisis database relasional dan desain.
Sebagai konsekuensi-quence, bagian ini singkat dibandingkan dengan pada pemodelan
proses yang memperkenalkan beberapa teknik baru. Lihat Bocij et al. (2005, Bab 11)
untuk pengenalan Normaliz-asi dan desain database relasional. Beberapa definisi dasar
yang diberikan dalam bagian ini sebagai pengingat istilah kunci. Sebelum kita mulai
perlu menyebutkan bahwa munculnya data mining dan pendekatan berorientasi objek
berarti meningkatnya penggunaan desain database non-relasional. Ini diuraikan lebih
lanjut dalam Bab 6 dan 11 dari Bocij et al. (2005). Pendekatan yang kami gunakan
untuk menjelajahi pemodelan data untuk e-commerce adalah dengan menggunakan
contoh-contoh yang mengidentifikasi unsur-unsur khas pemodelan data untuk sistem ecommerce sell-side. Kami akan menggunakan ER (hubungan badan) pemodelan untuk
meninjau struktur khas untuk database ini. Dalam pemodelan ER sederhana ada tiga
tahap utama.
2.1. Mengidentifikasi Entitas
Entitas menentukan pengelompokan luas informasi seperti informasi tentang
orangorangyang berbeda, transaksi atau produk. Contohnya termasuk pelanggan,
karyawan, order penjualan, order pembelian. Ketika desain diimplementasikandesain
masing-masing akan membentuk tabel database.
6
Mengidentifikasi Atribut untuk Entitas
Entitas memiliki sifat yang berbeda yang dikenal sebagai'atribut' yang
menggambarkan karakteristik dari setiap contoh dari suatu entitas. Sebagai contoh,
entitas pelanggan memiliki atribut seperti nama, nomor telepon dan alamat e-mail.
Ketika desain diimplementasikan setiap atribut akan membentuk lapangan, dan
koleksikolom untuk satu contoh dari entitas seperti pelanggan terutama perempuan
larakan membentuk rekor.
Mengidentifikasi Hubungan antara Entitas
Hubungan antara entitas memerlukan identifikasi yang bidang yang digunakan
untuk menghubungkan tabel. Sebagai contoh, untuk setiap pesanan sebuah tempat
pelanggan kita perlu tahu mana pelanggan telah menempatkan pesanan dan produk
yang mereka telah memerintahkan.
Designfore-business
Elemen desain menciptakan sistem e-bisnis melibatkan menentukan bagaimana
sistem harus terstruktur. Dalam dua fokus pada bagian berikut kita melihat dua aspek
desain yang penting bagaimana sisteme-bisnis yang dirasakan oleh pelanggankeamanan dan desain antarmuka. Sebelum itu, kami mempertimbangkan desain
arsitektur keseluruhan sistem e-bisnis.
Desain Arsitektur Sisteme-bisnis
Titik awal untuk desain sistem e-bisnis adalah untuk memastikan bahwa arsitektur
yang umum ada di seluruh perusahaan dalam hal teknologi hardware dan software,
aplikasi dan proses bisnis. Sistem E-bisnis mengikuti arsitektur client-server model
yang sama dari banyak sistem informasi bisnis yang dibuat pada 1990-an. Untuk ebisnis, klien biasanya karyawan, pemasok atau pelanggan 'PC desktop yang
memberikan' front-end 'jalur akses aplikasi e-bisnis. Klien terhubung ke 'back-end'
komputer server melalui intranet, extranet atau Internet.
Dalam Bab 3 dan 6 kita telah membahas isu-isu manajemen yang terlibat dengan
memilih, "Perangkat lunak sebagai layanan '(SaaS) sistem e-bisnis yang sistem clientserver di mana klien adalah browser web pada komputer atau perangkat mobile dan
server berada di luar organisasi dan proses aplikasi umumnya bersama dengan banyak
perusahaan lain dalam model 'multi-tenancy'.
7
Sebuah keputusan kunci perancangan sistem client-server adalah bagaimana
tugas-tugas yang terlibat dalam memberikan aplikasi bekerja untuk pengguna yang
berbeda didistribusikan antara klien dan server. Situasi khas untuk tugas-tugas ini dalam
sistem e-bisnis adalah:
Penyimpanan data. Terutama pada server. Penyimpanan Client idealnya terbatas
pada cookie untuk identifikasi pengguna dan pelacakan sesi. Pengidentifikasi Cookie
untuk setiap pengguna sistem kemudian berhubungan dengan data untuk pengguna yang
disimpan pada server data base.
Pemrosesan query. Terutama di server, meskipun beberapa validasi dapat
dilakukan pada klien.
Display. Ini sebagian besar merupakan fungsi client. Aplikasi logika. Secara
tradisional, dalam aplikasi PC awal ini telah menjadi fungsi client, tapi untuk sistem ebisnis tujuan desain adalah untuk memaksimalkan aplikasi pengolahan logika termasuk
aturan bisnis pada server.sebuah arsitektur e-bisnis yang khas menggunakan model
client-server three-tier di mana klien terutama digunakan untuk layar dengan logika
aplikasi dan aturan bisnis dipartisi pada server, yang merupakan tingkat kedua, dan
server database adalah tingkat ketiga. Karena sebagian besar dari proses-ing dijalankan
pada server daripada klien, arsitektur ini kadang-kadang disebut sebagai 'thin client',
karena ukuran program dieksekusi lebih kecil. Aplikasi server penyedia (ASP) yang
dijelaskan
dalam
Bab
3
biasanya
didasarkan
pada
model
three-tier.
Meskipun model tiga-tier sistem e-bisnis menunjukkan desain archi-tectural relatif
sederhana, kenyataannya adalah lebih kompleks. Server yang berbeda diperlukan yang
menggabungkan aplikasi logika dan penyimpanan database untuk kebutuhan yang
berbeda. Ini mungkin server fisik terpisah atau dapat dikombinasikan. Gambar 11.7
menunjukkan arsitektur e-bisnis yang khas. Tujuan dari masing-masing server adalah
sebagai berikut:
Web server.
Mengelola permintaan http dari client dan bertindak sebagai broker pasif ke server
lain. Pengembalian atau melayani halaman web. Server Merchant. Ini adalah
lokasiutama darilogika aplikasi dan mengintegrasikan seluruh aplikasi dengan membuat
permintaan
kekomponen
server
8
lainnya.
Serverpersonalisasi. Menyediakan konten disesuaikan-dapat menjadi bagian dari
perdagangan fungsi server.
Pembayaran perdagangan Server. Mengatur sistem pembayaran dan transaksi
aman. Server katalog. Sebuah server manajemen dokumen yang digunakan untuk
menampilkan informasi produk rinci dan spesifikasi teknis.
ServerCRM. Menyimpan informasi pada semua kontak pelanggan. ERP server.
Diperlukan untuk informasi tentang ketersediaan stok dan harga dari pelanggan.
Juga perlu diakses untuk pemrosesan order penjualan dan sejarah. Logistik untuk
pendistribusian juga akan diatur melalui server ERP. pendekatan terbaik untuk
menyederhanakan desain adalah untuk mengurangi jumlah pemasok komponen untuk
meningkatkan kemudahan data dan aplikasi integrasi.
Pengguna berpusat desain situs
Karena sisteme-bisnis sering sistem karyawan menghadap pelanggan atau,
pentingnya interaksi manusia-komputer yang tinggi dalam desain aplikasiweb. Mengacu
pada
desain
web-site,
Nigel
Bevan
mengatakan:
Kecuali sebuah situs web memenuhi kebutuhan pengguna yang dituju tidak akan
memenuhi kebutuhan organisasi yang menyediakan situsweb. Pengembangan situsweb
harus berpusat pada pengguna, eval-uating desain berkembang terhadap kebutuhan
pengguna. (Bevan, 1999a) Noyes dan Baber(1999) menjelaskan bahwa desain yang
berpusat pada pengguna melibatkan lebih dari desain antarmuka pengguna. Hal ini
dapat dipahami sebagai berpusat pada manusia, tapi dikelilingi konsentris oleh faktorfaktor yang mempengaruhi kegunaan seperti antarmuka pengguna, komputer, tempat
kerja dan lingkungan hidup.
Usability
Usability adalah konsep kunci dalam desain yang berpusat pada pengguna yang
diterapkan pada analisis dan desain untuk berbagai produk yang mendefinisikan
bagaimana mudahnya mereka untuk digunakan.
Dalam prakteknya, kegunaan melibatkan dua kegiatan utama proyek. Review
ahli sering dilakukan pada awal proyek redesign sebagai cara untuk mengidentifikasi
masalah
dengan
desain
sebelumnya.
9
Pengujian
kegunaan
meliputi:
1. Mengidentifikasi pengguna wakil dari situs dan tugas-tugas khas;
1. Meminta mereka untuk melakukan tugas-tugas tertentu seperti mencari produk atau
menyelesaikan suatu order;
2. Mengamati apa yang mereka lakukan dan bagaimana mereka berhasil.
Untuk situs yang akan sukses, pengguna tugas atau tindakan harus diselesaikan:
Efektif - web spesialis kegunaan mengukur penyelesaian tugas, misalnya, hanya 3 dari
10 pengunjung ke situs web mungkin dapat menemukan nomor telepon atau bagian lain
dari informasi. Efisien - spesialis web kegunaan juga mengukur berapa lama waktu
yang dibutuhkan untuk menyelesaikan tugas di situs, atau jumlah klik yang diperlukan.
Mengevaluasi Desain
Sebuah tes desain yang efektif untuk kegunaan, menurut Bevan (1999b),
tergantung pada tiga bidang:
1. Efektivitas - dapat pengguna menyelesaikan tugas mereka dengan benar dan benar?
2. Produktivitas (efisiensi) - adalah tugas yang telah selesai dalam jangka waktu yang
dapat diterima?
3. Kepuasan - pengguna puas dengan interaksi?
Analisis use case
Metode yang digunakan-kasus analisis proses dan pemodelan dikembangkan pada
awal 1990-an sebagai bagian dari pengembangan teknik berorientasi objek. Ini adalah
bagian
dari
metodologi
yang
dikenal
sebagai
'Unified Modelling Language' (UML) yang mencoba untuk menyatukan pendekatan
yang mendahuluinya seperti Booch, OMT dan notasi Objectory. Jacobsenetal. (1994)
memberikan pengenalan diakses dan menggambarkan bagaimana pemodelan objek
dapat diterapkan untu kalur kerja analisis.
Persona dan analisis skenario. Desainer situs web dan pemasar menggunakan
model mirip dengan penggunaan-kasus untuk desain web-site disukai oleh analis sistem
dan desainer, tetapi menggunakan terminologi yang berbeda. Pemasar membuat
personas desain web bagi pengunjung situs khas; ini adalah teknik yang kuat untuk
mempengaruhi perencanaan kampanye online dan kegunaan dan pelanggan-centricity
dari sebuah situs web. Forrester (2005) meneliti penggunaan personas dan menemukan
10
bahwa peneliti etnografi rata-rata 21 wawancara dengan pengguna khas per proyek
untuk menciptakan dengan rata-rata antara empat dan delapan personas dan biaya antara
$ 47.000 dan $ 500.000! Contoh termasuk Ford yang menggunakan tiga personas
pembeli di Ford.com. Mereka 'persona utama' 'Marie' - baru mulai proses belanja mobil,
belum diselesaikan pada merek, tidak tahu tentang mobil dan membutuhkan bantuan.
Staples.com memiliki tujuh personas bagi pembeli dan Microsoft memiliki tujuh untuk
Windows XP.
Anda akan melihat bahwa skenario dapat dikembangkan untuk setiap persona.
Untuk bank secara online, skenario mungkin mencakup:
1. pelanggan baru - membuka rekening online
2. customer yang ada - mentransfer rekening online
3. ada pelanggan - menemukan produk tambahan.
1. Membangun atribut pribadi ke personas:
Demografi: umur, jenis kelamin, pendidikan, pekerjaan dan untuk B2B, ukuran
perusahaan, posisi dalam membeli Unit.
Psikografis: tujuan, tugas, motivasi
Webographics: pengalaman web (bulan), lokasi penggunaan (rumah atau kantor),
penggunaan plat-form (dial-up, broadband), frekuensi penggunaan, situs favorit.
2.
Ingatlah
bahwa
personas
hanya
model
karakteristik
dan
lingkungan:
target desain dan stereotip. Tiga atau empat biasanya cukup untuk meningkatkan
kegunaan umum, tetapi lebih dibutuhkan untuk perilaku tertentu. Pilih salah satu
persona yang primer jika puas, berarti orang lain cenderung puas.
3.
Skenario yang berbeda dapat dikembangkan untuk setiap persona seperti yang
dijelaskan lebih lanjut di bawah. Menulis tiga atau empat, misalnya:
Skenario informasi-seeking (mengarah ke situs pendaftaran)
Pembelian skenario - pelanggan baru (mengarah ke penjualan)
Pembelian skenario - pelanggan yang sudah ada (mengarah ke penjualan).
11
Tahapan dalam analisis use case
Tahap-tahap berikut ini diidentifikasi oleh Schneider dan Winters (1998) untuk analisis
menggunakan metode use case.
1. Mengidentifikasi aktor .
Aktor adalah objek-objek yang terlibat dalam menggunakan atau berinteraksi
dengan sistem. Mereka bukan bagian dari sistem. Para aktor yang jelas adalah pengguna
sistem. Dalam aplikasi layanan pelanggan aktor mungkin menjadi pelanggan dan
layanan pelanggan orang di perusahaan.
2. Mengidentifikasi penggunaan-kasus.
Gunakan-kasus adalah hal yang berbeda pengguna sistem ingin melakukan. Ini
dapat digambarkan sebagai kegiatan atau tugas yang merupakan bagian dari dialog
antara aktor dan sistem. Mereka meringkas persyaratan sistem dari masing-masing aktor
karena mereka menggambarkan fungsi-arti dan yang akan disediakan oleh sistem.
3.
Hubungkan aktor untuk menggunakan-kasus.
Hal ini dapat digunakan untuk mengidentifikasi responsibili-dasi dan memeriksa
kegiatan hilang. Misalnya, 'Periksa agar statusnya' adalah use case yang hilangdan
perusahaan harus mendiskusikan apakah itu dapat diterima untuk perwakilan layanan
pelanggan untuk melakukan pemesanan untuk pelanggan yang mengeluh tentang
produk tertentu.
4. Mengembangkan skenario use case.
Skenariorincikemudiandikembangkan untukdetailjalan yang berbedadariacara
dan kegiatanuntuk setiapuse case. Skenarioutamamenggambarkankasus yang khasdi
manatidak ada yang salah.
Merancang arsitektur informasi
Arsitektur informasi Kombinasiorganisasi, pelabelan dan navigasis menyusun
sebuah sistem informasi.Dalam buku Rosenfeld dan Morville memberikan definisi
alternatif dari informasi arsitektur yang. Mereka mengatakan itu adalah:
1. Kombinasiorganisasi, pelabelan, dan skemanavigasi dalam sistem informasi.
2. Desain struktur ruang informasi untuk memfasilitasi penyelesaian tugas dan
aksesintuitif untuk konten.
3. Seni dan ilmu penataan dan mengklasifikasikan situs web dan intranet untuk
membantu orang menemukandan mengelola informasi.
12
4. Sebuah disiplin muncul dan komunitas praktek difokuskan pada membawa prinsipprinsip desain dan arsitektur dengan lanskap digital.
Kartu pemilahan
Menggunakan kartu penyortiran adalah cara pengguna dapat menjadi aktif
terlibat dalam proses pengembangan arsitektur informasi. Kartu penyortiran adalah
pendekatan berguna karena situs web yang sering dirancang dari perspektif per-desainer
daripada pengguna informasi, yang mengarah ke label, pengelompokan subjek dan
kategori yang tidak intuitif untuk pengguna. Kartu pemilahan atau klasifikasi web harus
mengkategorikan benda web (misalnya dokumen) untuk memfasilitasi informasi
penyelesaian tugas atau informasi tujuan pengguna telah menetapkan.
Blueprints
Menunjukkan hubunganantara halamandan komponenkonten lainnya, dan dapat
digunakanuntuk menggambarkanorganisasi, navigasi dansistempelabelan.
Wireframes:
Juga dikenal sebagai 'skema', cara menggambarkan tata letak halaman web individu.
Orientasi pelanggan
Mengembangkan konten dan layanan situs untuk menarik segmen pelanggan yang
berbeda atau anggota lain dari penonton.
Elemendesain situs
Setelah persyaratan pengguna ditetapkan kita dapat mengalihkan perhatian kita pada
desain antarmuka manusia-komputer. Nielsen(2000b) struktur bukunya tentang web
usability menurut tiga bidang utama, yang dapat diartikan sebagai berikut:
Desain1Sitedan struktur-strukturkeseluruhan situs.
2 Pagedesain-tata letakhalaman individual.
3 Contentdesain-bagaimanateks dankonten grafispada setiap halamandirancang.
Desain situsdan struktur
Struktur diciptakan oleh desain runtuk situs web akan sangat bervariasi sesuai
dengan audiens mereka dan tujuan situs, tapi kita bisa membuat beberapa pengamatan
13
umum tentang desain dan struktur-mendatang. Kami akan meninjau faktor desainer
dipertimbangkan dalam merancanggaya, organisasi dan navigasi skema untuk situs.
Situs organisasi
Dalam buku mereka pada arsitektur informasi untukweb, Rosen felddanMorville(2002)
beberapa skema organisasi informasi DEN-tify berbeda. Ini dapat diterapkan untuk
aspek yang berbeda dari situs e-commerce, dari seluruh situs melalui bagian yang
berbeda dari situs.
Rosenfeld dan Morville(2002) mengidentifikasi skema organisasi informasi berikut :
1. Exact.
Berikut informasi dapat diindekssecara alami. Jika kita mengambil contoh dari buku,ini
dapat abjad-penulisatau judul; kronologis-bydate; ataubuku-buku perjalanan, misalnya,
geografis-oleh tempat. Informasi tentang situse-commerce dapat disajikan secara
alfabetis, tetapi ini tidak cocok untuk browsing.
2. Ambigu
Berikut informasi memerlukan klasifikasi; lagi mengambil contoh dari buku, sistem
desimal Dewey adalah skema klasifikasiambigusejaklibrar-ians
mengklasifikasikanbukuke dalam kategorisewenang-wenang. Pendekatan sepertiini
biasa terjadipadasituse-commerce karenaproduk danjasadapat diklasifikasikan dalam
berbagai cara. Skema organisasi informasi yang ambigu lainnya yang umum digunakan
di situs web di manakonten dipecah oleh topik, dengan tugas atau dengan penonton
3. .Hybrid
Di
sini
akan
ada
campuran
skema
organisasi,
baik
tepat
dan
ambigu.
Rosenfeld dan Morville(2002) menunjukkan bahwadengan menggunakan pendekatan
yang berbeda adalah umumdi situs web tetapi hal ini dapat menyebabkan kebingungan,
karena pengguna tidak jelas apa model mental sedang diikuti. Kita dapat mengatakan
bahwa itu mungkin terbaik untuk meminimalkan jumlah skema organisasi informasi.
Skemanavigasi situs
Skemanavigasi situs Alatyang diberikan kepada pengguna untuk beralih antara
informasi yang berbeda padasitusweb.
14
arus.
Arus menjelaskan betapa mudah nya untuk pengguna situs untuk beralih di antara
halaman yang berbeda.
aksesibilitas web.
Aksesibilitas Web adalah kebutuhan inti lain untuk situs web. Ini adalah tentang
yang memungkinkan semua pengguna dari sebuah situs web untuk berinteraksi dengan
itu terlepas dari cacat mereka mungkin memiliki atau browser web atau platform yang
mereka gunakan untuk mengakses situs ini.
Meskipun ada kewajiban moral untuk aksesibilitas, ada juga bisnis yang penting untuk
mendorong perusahaan untuk membuat situs web mereka accessibile. Argumen utama
dalam mendukung aksesibilitas adalah:
1. Jumlah orang tunanetra - di banyak negara ada jutaan orang tunanetra
bervariasi dari 'buta warna' untuk sebagian terlihat buta.
2. Jumlah pengguna browser kurang populer atau variasi dalam resolusi
tampilan layar. Microsoft Internet Explorer kini browser dominan, tetapi ada
browser yang kurang dikenal yang memiliki pengikut setia di antara tunanetra
(misalnya pembaca layar dan Lynx, sebuah teks saja browser) dan pengadopsi
awal (misalnya Mozilla Firefox, Safari dan Opera). Jika sebuah situs web tidak
menampilkan baik di browser ini, maka Anda mungkin kehilangan pemirsa ini.
diterbitkan.
3. Lebih banyak pengunjung dari daftar alami dari mesin pencari. Banyak teknik
yang digunakan untuk membuat situs yang lebih berguna juga membantu dalam
optimasi mesin pencari. Misalnya, navigasi yang lebih jelas, teks alternatif untuk
gambar dan peta situs dapat semua membantu meningkatkan posisi situs di
peringkat mesin pencari.
4. Persyaratan hukum. Di banyak negara itu merupakan persyaratan hukum untuk
membuat
situs
web
diakses.
Sebagai contoh, Inggris memiliki Undang-Undang Diskriminasi Cacat yang
membutuhkan ini. The persyaratan-persyaratan hukum tersebut dijelaskan secara
lebih rinci nanti dalam topik ini.
15
Mengelolavirus komputer
viruskomputer.
Sebuah programyang mampu self-replikasi memungkinkan untukmenyebar dari
satukomputer ke komputer lain. Ini mungkinberbahaya danmenghapus data, atau jinak.
Jenis virus.
Ada banyak mekanisme yang berbeda dengan virus komputer yang menyebar
dari satu komputer ke komputer lain. Semua menggunakan beberapa teknik bagi virus
untuk menggandakan dirinya atau 'mereplikasi diri' dan kemudian menyampaikan ke
komputer lain. Sekarang kita akan meninjau secara singkat jenis utama dari perusahaan
virus komputer perlu melindungi.
1. virus Boot-sektor. Virus Boot-sektor yang paling penting ketika floppy disk secara
luas digunakan.
2. Worms. Sebuah worm adalah program komputer kecil yang mereplikasi sendiri dan
kemudian mentransfer dirinya dari satu mesin ke yang berikutnya. Karena tidak ada
interaksi manusia diperlukan, worm dapat menyebar dengan sangat cepat.
Misalnya, 'Code Red' worm direplikasi sendiri lebih dari 250.000 kali hanya dalam
waktu sembilan jam pada tanggal 19 Juli 2001. Pada tahun 2003, worm 'Slammer'
dieksploitasi celah keamanan pada produk server database Microsoft SQL dan
cepat menginfeksi 75.000 mesin. Setiap mesin yang terinfeksi dikirim keluar begitu
banyak lalu lintas yang banyak server lain gagal juga. Ini adalah salah satu virus
yang paling cepat menyebar sepanjang masa, seperti Gambar 11.20 menunjukkan.
Di masa depan tampaknya cacing tersebut akan membawa Internet untuk berhenti
lengkap.
3. Macro-virus. Makro-virus piggybacked pada dokumen yang dibuat oleh kantor
appli-kation seperti Microsoft Word dan Excel. Perangkat lunak Office seperti ini
memiliki makro-fasilitas untuk membantu pengguna merekam tindakan umum
seperti format atau untuk mengembangkan aplikasi yang lebih kompleks dalam
Visual Basic for Applications (VBA). Salah satu makro-virus yang paling terkenal
adalah 'Melissa'. Ini melanda pada Maret 1999 dan itu menandai tren baru karena
menggabungkan virus makro dengan satu yang mengakses buku alamat dari
Microsoft Outlook untuk e-mail itu sendiri untuk korban baru. Ini adalah salah satu
16
virus yang paling cepat menyebar dalam sejarah dan diperkirakan bahwa itu
mempengaruhi lebih dari satu juta PC. Pada tahun 2002, penulis 'Melissa' virus,
David L. Smith, dijatuhi hukuman 20 bulan penjara di AS.
4. E-mail attachment virus. Virus ini diaktifkan ketika pengguna dari program e-mail
membuka lampiran. 'Melissa' adalah contoh dari virus tersebut. The 'Love Bug'
virus berisi baris subjek 'I love you', sedangkan pesan berisi teks 'silakan cek
LoveLetter terpasang dari saya' yang merupakan file terlampir disebut LOVELETTER-FOR-YOU.TXT.VBS. Virus dihapus gambar dan file audio dan diakses
server Internet untuk mengirimkan versi yang berbeda dari dirinya sendiri. Menurut
ClickZ
(2003)
diperkirakan
bahwa
hampir
$ 9000000000 kerusakan dilakukan melalui virus ini. Sebagian besar biaya tidak
hilangnya data, tetapi biaya mempekerjakan spesialis untuk memperbaiki masalah
atau waktu staf hilang.
5. Virus Trojan. Sebuah trojan adalah virus yang menyamar sebagai aplikasi
bonafide. Mereka diberi nama setelah mitos Yunani kuda kayu raksasa yang
digunakan oleh penyerang untuk mendapatkan akses ke Troy untuk menyerang.
Contohnya termasuk utilitas seperti program file-sharing, screen saver, upgrade
beberapa komponen sistem dan bahkan imitasi program anti-virus. Keuntungan
bagi penulis virus adalah bahwa program dapat lebih besar. Salah satu trojan yang
paling terkenal adalah 'Lubang Kembali', konon dikembangkan oleh kelompok
hacker yang dikenal sebagai 'Cult of the Dead Cow'. Hal ini dapat dilampirkan ke
file yang lebih besar lainnya dan memberikan akses lengkap untuk mesin untuk
hacker.
6. Hoax virus e-mail. Ini adalah peringatan tentang virus yang tidak virus nyata yang
meminta penerima untuk mengirim peringatan ke teman-teman mereka. Mereka
biasanya berbahaya, tetapi dapat berisi petunjuk tentang cara untuk menghapus
virus dengan menghapus file yang bisa menyebabkan kerusakan. Mereka
menyebabkan gangguan melalui waktu
Melindungi sistem komputer terhadap virus
Semua organisasi dan individu memerlukan kebijakan untuk memerangi dampak
potensial dari virus diberikan frekuensi yang baru, merusak virus dilepaskan. Pengguna
17
com-puter bahkan individudi rumah harus berpikir melalui langkah-langkah yang dapat
dilakukan untuk melawan virus. Ada dua pendekatan yang dapat dikombinasikan untuk
melawan virus. Ini menggunakan alat yang tepat dan mendidikstaf untuk mengubah
praktik.
Softwareanti-virus dikenalsebagai alatuntuk melindungi sistemdari virus. Banyak
bisnis-bisnis
dan
rumah
sekarang
menggunakanproduk
sepertiMcAfeeVirus
ScandanSymantecNortonAnti-Virus untuk melindungi diri terhadap ancaman virus.
Sayangnya, lebih banyak tindakan yang diperlukan dari pembelian awal untuk
perangkat lunak anti-virus untuk menjadi efektif.
Pemantauan komunikasi elektronik
Monitoring atau pengawasan komunikasi karyawan digunakan oleh organisasi
untuk mengurangi kerugian produktivitas melalui buang waktu. Waktu dapat terbuang
ketika seorang anggota staf menghabiskan waktu ketika mereka dibayar untuk bekerja
memeriksa pesan e-mail pribadi atau mengakses Internet untuk kepentingan pribadi.
Manajemen E-mail
E-mail sekarang alat komunikasi bisnis yang penting dan juga banyak digunakan
untuk penggunaan pribadi. Popularitas e-mail sebagai alat komunikasi telah
menghasilkan miliaran pesan yang dikirim setiap hari. Untuk individu, mengelola
komunikasi ini di inbox e-mail mereka dengan cepat menjadi mustahil! Untuk manajer
jasa informasi dan memang setiap manajer bisnis, ada tiga kontrol utama yang perlu
dipertimbangkan untuk mengurangi jumlah waktu efektif terbuang oleh staf membaca
e-mail. Kontrol dapat diperkenalkan sebagai bagian dari kebijakan manajemen e-mail
untuk meminimalkan volume:
1 Spam (e-mail yang tidak diminta).
2 bisnis internal e-mail.
3 bisnis eksternal e-mail.
4 Personal e-mail (teman dan keluarga).
Meskipun potensi kerugian saat melalui penyalahgunaan e-mail AMA (2003)
survei menunjukkan bahwa hanya 34% dari pengusaha memiliki e-mail retensi dan
18
penghapusan kebijakan tertulis di tempat. Selanjutnya, ada isu-isu tanggung jawab
hukum tentang apa yang karyawan mengatakan dalam e-mail mereka yang juga perlu
dipertimbangkan. Kita akan melihat risiko dan kontrol dari setiap risiko e-mail pada
gilirannya.
Meminimalkan spam yang (e-mail yang tidak diminta)
Spam.
E-mail
yang
tidak
diminta
(biasanya
massal-mail
dan
ditargetkan).
Botnet.
Komputer independen, terhubung ke Internet, yang digunakan bersama-sama,
biasanya untuk tujuan jahat dengan mengendalikan software. Misalnya, mereka dapat
digunakan untuk mengirimkan spam atau untuk denial-of-service attack di mana mereka
berulang kali mengakses server untuk menurunkan layanan. Komputer sering awalnya
terinfeksi melalui virus ketika langkah-langkah anti-virus yang efektif tidak pada
tempatnya.
E-mail filter.
Software yang digunakan untuk mengidentifikasi spam yang sesuai dengan
karakteristiknya seperti kata kunci.
Blacklist.
Sebuah kompilasi sumber diketahui spam yang digunakan untuk memblokir e-mail.
Whitelist.
Sebuah kompilasi dari sumber terpercaya dari e-mail yang diizinkan untuk masuk
kekotak masuk.
-berbagai teknik yang dapat digunakan dalam kombinasi untuk memerangi spam
meliputi:
1. Hindari pemanenan alamat.
Spammer panen e-mail dari alamat e-mail yang diterbitkan pada halaman web dan
bahkan kode program yang digunakan untuk mengubah isi formulir online untuk email ke perusahaan. Dengan mengurangi jumlah alamat e-mail yang diterbitkan,
atau mengubah format mereka, jumlah alamat e-mail dapat dikurangi.
2. Mendidik staf tidak untuk membalas spam.
19
Hal terburuk seorang individu dapat lakukan pada menerima spam adalah untuk
membalas itu untuk mengeluh atau mencoba untuk berhenti berlangganan. Ini
hanya menegaskan kepada spammer bahwa alamat tersebut valid dan mereka akan
mengirim lebih banyak e-mail sampah dan menjual alamat Anda ke spammer lain.
Dalam gambar Microsoft Outlook tidak diaktifkan sejak down-memuat gambar
dalam sebuah e-mail HTML adalah tanda kepada spammer bahwa Anda adalah
alamat yang valid.
3. Gunakan filter. Software filtering dapat mengidentifikasi spam dari kata-kata kunci
dan frase seperti 'Free', 'Sex' atau 'Viagra' yang terdapat dalam baris subjek, dari
alamat dan body copy dari e-mail. Filter E-mail yang disediakan untuk pengguna email berbasis web seperti Hotmail dan Yahoo! Mail dengan e-mail ditempatkan
dalam folder junk mail. Microsoft Outlook Express memiliki penyaring
sendiri.Penyaringan perangkat lunak seperti MailWasher (www.mailwasher.net),
McAffee SpamKiller (www.mcaffee.com) juga dapat diinstal. Sayangnya, banyak
spammer tahu bagaimana menghindari kata kunci dalam filter.
Masalah dengan filter dan layanan lainnya adalah bahwa ada dapat 'positif palsu' atau email yang valid yang diklasifikasikan sebagai sampah. Selain itu, spammer menemukan
cara untuk bekerja di sekitar filter dengan menempatkan 'orang bodoh gobbeldy' di
footer dari pesan mereka yang tidak diakui oleh filter atau menggunakan varian dari
kata-kata seperti V1agra, atau Via-gra. Ulasan ini mungkin masih diperlukan. Teknik ini
diwakili oleh Gambar 11.24 (b).
4. 'peer-to-peer' memblokir Gunakan layanan. Ini memanfaatkan manusia yang baik
di identi-fying spam dan kemudian memberitahu server pusat yang membuat indeks
dari seluruh spam. Cloudmark (www.cloudmark.com), solusi peer-to-peer,
mengharuskan pengguna untuk mengidentifikasi spam dengan menekan tombol
'Block' di Outlook Express yang kemudian update server pusat, sehingga ketika
orang lain men-download pesan yang sama di lain waktu , maka secara otomatis
diidentifikasi sebagai spam. Teknik ini diwakili oleh Gambar 11.24 (b).
5. Gunakan layanan blacklist. Blacklist adalah daftar spammer terkenal seperti yang
dilaporkan
ke
Spamhaus
Project
(www.spamhaus.com)
atau
SpamCop
(www.spamcop.net). Mereka sering digunakan dalam hubungannya dengan filter
untuk memblokir e-mail. Salah satu yang paling banyak digunakan sistem yang
20
dikembangkan oleh Brightmail (www.brightmail.com) menggunakan jaringan
global alamat e-mail dibentuk untuk menjebak dan mengidentifikasi spam.
Brightmail semakin banyak digunakan oleh ISP seperti BT OpenWorld untuk
memblokir spam, tetapi bukan layanan murah, biaya $ 5 sampai $ 15 per tahun.
Harga ini bisa dengan mudah dibenarkan oleh staf waktu save sepanjang tahun.
6. Gunakan layanan putih. Pendekatan whitelist belum diadopsi secara luas karena
diffi-kultus untuk menyiapkan, tapi mungkin menawarkan kesempatan terbaik
untuk masa depan. Peningkatan masalah bagi perusahaan yang menggunakan email untuk pemasaran adalah 'positif palsu' - di mana filter iDEN-tify mereka email yang sah sebagai spam. Layanan Whitelist adalah salah satu solusi untuk ini.
Sebuah whitelist
7. Pastikan software anti-virus dan memblokir efektif. Virus E-mail semakin perpetrated oleh spammer karena mereka adalah metode panen alamat e-mail. Virus
proteksi perlu diperbarui setiap hari dengan tanda tangan baru jika alamat tidak
akan ditangkap melalui virus.
Meminimalkanbisnis internale-mail.
Kemudahan dan biaya rendah mengirim e-mail ke daftar distribusi atau menyalin
orang dalam pada pesan dapat mengakibatkan setiap orang dalam suatu organisasi
menerima banyak pesan setiap hari dari rekan-rekan dalam organisasi. Masalah ini
cenderung lebih buruk dalam organisasi besar, hanya karena setiap individu memiliki
buku alamat yang lebih besar dari rekan-rekan.
Meminimalkan bisnis eksternal e-mail.
Seperti halnya spam yang tidak diminta dan biasanya ditargetkan, orang-orang
dalam suatu organisasi juga dapat menerima banyak e-mail dari pemasok yang sah.
Meminimalkane-mail pribadi (teman dan keluarga).
Meskipun ada banyaksurveitentang volumespam danjumlah waktu yang
dihabiskanpro-cessing e-mail di tempat kerja, ada data yang
relatifsedikitditerbitkanpada jumlahwaktu yang dihabiskanmenulise-mail pribadi.
Sebagian besartidak independen; ituditugaskan olehvendorperangkat lunakuntuk
memantaupenggunaane-mail.
21
Hacking.
Hacking' mengacu pada proses mendapatkan akses tidak sah kesistem komputer, typiCally di dalam jaringan.Hacking dapat mengambil bentuk yang berbeda. Hacking untuk
keuntungan moneter biasanyaditujukan untuk pencurian identitasdi mana informasi
pribadi dan rincian kartu kredit yang diakses untuk tujuan penipuan. Hacking juga bisa
terjadi dengan niat jahat. Sebagai contoh,seorang mantan karyawa nmungkin
mendapatkan akseske jaringandengan maksud untuk menghapus file atau
menyampaikan informasikepesaing.
Transaksie-commerce aman
Untuk e-bisnis yang menawarkan penjualan online ada juga risiko keamanan
tambahan dari cus-tomer atau pedagang perspektif:
(a) Transaksi atau rincian kartu kredit dicuri dalam perjalanan.
(b) rincian kartu kredit Nasabah dicuri dari server merchant.
(c) Merchant atau pelanggan tidak yang menjadi tuntutan mereka.
Pada bagian ini kita menilai langkah-langkah yang dapat diambil untuk mengurangi
risiko pelanggaran ini keamanan e-commerce. Kita mulai dengan meninjau beberapa
teori keamanan online dan kemudian meninjau teknik yang digunakan.
Prinsip-prinsip sistem yang aman
Persyaratan dasar untuksistem keamanan dari pihak-pihak yang berbeda untuk transaksi
adalah sebagai berikut:
1. Otentikasi- merupakan pihak dalam transaksi yang menjadi tuntutan mereka(resiko
(c) di atas)?
2. Privasi dan kerahasiaan-data transaksi yang dilindungi? Konsumen mungkin
ingin melakukan pembelian anonim. Apakah semua jejaknon-esensial dari transaksi
dihapus dari jaringan publik dans emua catatan perantara dihilangkan (risiko (b)
dan(c) di atas)?
22
3. Integritas-cekbahwa pesan yang dikirim sudah lengkap, yaitu bahwa hal itu tidak
rusak.
Pendekatanuntuk mengembangkan sistem yang aman
1. Rahasia-key (simetris) enkripsi
Enkripsi simetris melibatkan kedua belah pihak memiliki identik (shared) kunci
yang hanya diketahui oleh mereka. Hanya kunci inidapat digunakan untuk
mengenkripsi dan mendekripsipesan.
2. Public-key (asimetris) enkripsi
Enkripsi asimetris yang disebut karena kunci yang digunakan oleh pengirim dan
penerima infor-masi yang berbeda. Dua kunci terkait dengan kode numerik,
sehingga hanya sepasang kunci dapat digunakan dalam kombinasi untuk
mengenkripsi dan mendekripsi informasi.
Infrastrukturkunci publik(PKI) danotoritas sertifikat(CA).
Agar tanda tangandigita ldan enkripsi kunci publik untuk menjadi efektif, maka
diperlukan untuk memastikan bahwa kunci publik yang dimaksudkan untuk dekripsi
dokumen benar-benar milik orang yang Anda percaya adalah mengirimkan dokumen.
23
Download