Penggunaan program komputer untuk pengolahan informasi sudah digunakan sejak tahun 1954 ketika satu program komputer disusun untuk mengolah bidang akuntansi, untuk mengolah daftar gaji dan program ini disebut program data akuntansi. Aplikasi tersebut kemudian diikuti untuk mengolah program lainnya yaitu sistem informasi manajemen, sistem pembuat keputusan, automatisasi kantor, dan sisitem pakar. Kelima aplikasi inilah yang termasuk CBIS/ Sitem informasi berbasis komputer.
Perusahaan mengadakan pengkhususan informasi dalam organisasi untuk memberikan keahlian kepada pegawainya dalam mengembangkan sistem berbasis komputer. keahlian ini nantinya akan diharapkan melahirkan para spesialis atau ahli khusus yang terdiri atas para analis sistem (system analist), para pengatur basis data (data base administrator), ahli-ahli jaringan (network specialist), para pemrogram (programmers) dan para pelaksana (operators).
SISTEM INFORMASI BERBASIS KOMPUTER (C.B.I.S)
Sistem informasi berbasis komputer(CBIS) mengandung arti bahwa komputer memainkan peranan penting dalam sebuah sistem informasi. Secara teori, penerapan sebuah sistem informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem informasi yang sangat kompleks itu dapat berjalan dengan baik jika tanpa adanya komputer. Sistem informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah computer-based atau pengolahan informasi yang berbasis pada komputer.
Diharapkan dengan CBIS dapat menghasilkan informasi yang berkualitas, sehingga tujuan organisasi (user) dapat tercapai secara effisien dan efektif dengan hasil yang maksimal dalam proses yang optimal dan 5 (lima) hal pokok yang merupakan manfaat dari sistem informasi dalam pengendalian manajemen organisasi, yaitu:
1) Penghematan waktu (time saving).
2) Penghematan biaya (cost saving).
3) Peningkatan efektifitas (effectiveness)
4) Pengembangan teknologi (technology development)
5) Pengembangan personil akuntansi (accounting staff development).
Kunci dari CBIS adalah sistem komputer, dan sistem informasi serta yang memanfaatkan CBIS adalah user yang bertindak sebagai sistem manajemen, sehingga istilah-istilah yang terkait dalam CBIS antara lain:
1. Sistem Komputer (Computer System), meliputi:
– Hardware
– Software
– Brainware
2. Sistem Informasi (Information System), meliputi:
– Input
– Model
– Output
– Database Technology
– Kontrol
3. Sistem Manajemen (Management System), meliputi:
– Functional Management
– Level Management
Senin, 03 Desember 2018
Virtual Reality (VR) dan Augmented Reality (AR)
Pengertian Virtual Reality (VR)
Teknologi virtual reality yang lebih awal adalah Peta Bioskop Aspen, yang diciptakan oleh MIT pada tahun 1977. Programnya adalah suatu simulasi kasar tentang kota Aspen di Colorado, dimana para pemakai bisa mengembara dalam salah satu dari tiga gaya yaitu musim panas, musim dingin, dan poligon. Dua hal pertama tersebut telah didasarkan pada foto, karena para peneliti benar-benar memotret tiap-tiap pergerakan yang mungkin melalui pandangan jalan kota besar pada kedua musim tersebut, dan yang ketiga adalah suatu model dasar 3 dimensi kota besar. Akhir tahun 1980 istilah “Virtual Reality” telah dipopulerkan oleh Jaron Lanier, salah satu pelopor modern dari bidang tersebut. Lanier yang telah mendirikan perusahaan VPL Riset pada tahun 1985, telah mengembangkan dan membangun sistem “kacamata hitam dan sarung tangan” yang terkenal pada masa itu.
Virtual Reality merupakan teknologi yang memungkinkan seseorang melakukan suatu simulasi terhadap suatu objek nyata dengan menggunakan komputer yang mampu membangkitkan suasana 3 dimensi sehingga membuat pemakai seolah-olah terlibat secara fisik.
Sistem seperti ini biasanya dapat digunakan untuk perancang obat, arsitek, insinyur, pekerja medis, dan bahkan orang awam untuk melakukan aktivitas-aktivitas yang meniru dunia nyata. Lingkungan virtual reality pada umumnya menyajikan pengalaman visual, yang ditampilkan pada sebuah layar komputer atau melalui sebuah penampil stereokopik, tapi beberapa simulasi mengikutsertakan tambahan informasi hasil pengindraan, seperti suara melalui speaker atau headphone.
Contoh aplikasi virtual reality yang digunakan saat ini yaitu dalam bidang militer. Virtual reality dipakai untuk melakukan simulasi latihan perang, simulasi latihan terjun payung. dan sebagainya. Dimana dengan pemakaian teknologi ini bisa lebih menghemat biaya dan waktu dibandingkan dengan cara konvensional. Contoh lain adalah pilot yang menggunakan virtual reality untuk melakukan simulasi penerbangan sebelum melakukan penerbangan yang sesungguhnya. Kesan nyata dalam virtual reality ini dapat tercipta dengan menggunakan beberapa peralatan, yaitu :
· Walker
· Headset
· Glove
Pemakai melihat suatu dunia semu yang sebenarnya adalah gambar-gambar bersifat dinamis. Melalui Headphone atau speaker, pendengar akan mendengar suara yang realistis. Melalui headset, glove, dan walker, semua gerakan pemakai dipantau oleh sistem yang akan memberikan reaksi yang sesuai sehingga pemakai seolah-olah merasakan pada situasi yang nyata, baik secara fisik maupun psikologis.
Virtual reality sendiri memiliki efek negatif yaitu Cybersickness. Cybersickness adalah gangguan yang sering dialami dalam penggunaan virtual reality. Penderita akan merasa ketegangan mata dan bahkan disertai rasa pusing. Tekadang penderita secara psikologis masih terbawa pada suasana semu walaupun sebenernya penderita sudah kembali ke dunia nyata. Jadi, gangguan ini tidak boleh dianggap remeh karena penderita biasanya susah kembali ke dunia nyata dan selalu terangan-angan dalam dunia semu.
Pengertian Augmented Reality (AR)
Menurut penjelasan Haller, Billinghurst, dan Thomas (2007), riset Augmented Reality bertujuan untuk mengembangkan teknologi yang memperbolehkan penggabungan secara real-time terhadap digital content yang dibuat oleh komputer dengan dunia nyata. Augmented Reality memperbolehkan pengguna melihat objek maya dua dimensi atau tiga dimensi yang diproyeksikan terhadap dunia nyata. (Emerging Technologies of Augmented Reality: Interfaces and Design).
Teknologi AR ini dapat menyisipkan suatu informasi tertentu ke dalam dunia maya dan menampilkannya di dunia nyata dengan bantuan perlengkapan seperti webcam, komputer, HP Android, maupun kacamata khusus. User ataupun pengguna didalam dunia nyata tidak dapat melihat objek maya dengan mata telanjang, untuk mengidentifikasi objek dibutuhkan perantara berupa komputer dan kamera yang nantinya akan menyisipkan objek maya ke dalam dunia nyata.
Metode Augmented Reality
Metode yang dikembangkan pada Augmented Reality saat ini terbagi menjadi dua metode, yaitu Marker Based Tracking dan Markless Augmented Reality.
Teknologi virtual reality yang lebih awal adalah Peta Bioskop Aspen, yang diciptakan oleh MIT pada tahun 1977. Programnya adalah suatu simulasi kasar tentang kota Aspen di Colorado, dimana para pemakai bisa mengembara dalam salah satu dari tiga gaya yaitu musim panas, musim dingin, dan poligon. Dua hal pertama tersebut telah didasarkan pada foto, karena para peneliti benar-benar memotret tiap-tiap pergerakan yang mungkin melalui pandangan jalan kota besar pada kedua musim tersebut, dan yang ketiga adalah suatu model dasar 3 dimensi kota besar. Akhir tahun 1980 istilah “Virtual Reality” telah dipopulerkan oleh Jaron Lanier, salah satu pelopor modern dari bidang tersebut. Lanier yang telah mendirikan perusahaan VPL Riset pada tahun 1985, telah mengembangkan dan membangun sistem “kacamata hitam dan sarung tangan” yang terkenal pada masa itu.
Virtual Reality merupakan teknologi yang memungkinkan seseorang melakukan suatu simulasi terhadap suatu objek nyata dengan menggunakan komputer yang mampu membangkitkan suasana 3 dimensi sehingga membuat pemakai seolah-olah terlibat secara fisik.
Sistem seperti ini biasanya dapat digunakan untuk perancang obat, arsitek, insinyur, pekerja medis, dan bahkan orang awam untuk melakukan aktivitas-aktivitas yang meniru dunia nyata. Lingkungan virtual reality pada umumnya menyajikan pengalaman visual, yang ditampilkan pada sebuah layar komputer atau melalui sebuah penampil stereokopik, tapi beberapa simulasi mengikutsertakan tambahan informasi hasil pengindraan, seperti suara melalui speaker atau headphone.
Contoh aplikasi virtual reality yang digunakan saat ini yaitu dalam bidang militer. Virtual reality dipakai untuk melakukan simulasi latihan perang, simulasi latihan terjun payung. dan sebagainya. Dimana dengan pemakaian teknologi ini bisa lebih menghemat biaya dan waktu dibandingkan dengan cara konvensional. Contoh lain adalah pilot yang menggunakan virtual reality untuk melakukan simulasi penerbangan sebelum melakukan penerbangan yang sesungguhnya. Kesan nyata dalam virtual reality ini dapat tercipta dengan menggunakan beberapa peralatan, yaitu :
· Walker
· Headset
· Glove
Pemakai melihat suatu dunia semu yang sebenarnya adalah gambar-gambar bersifat dinamis. Melalui Headphone atau speaker, pendengar akan mendengar suara yang realistis. Melalui headset, glove, dan walker, semua gerakan pemakai dipantau oleh sistem yang akan memberikan reaksi yang sesuai sehingga pemakai seolah-olah merasakan pada situasi yang nyata, baik secara fisik maupun psikologis.
Virtual reality sendiri memiliki efek negatif yaitu Cybersickness. Cybersickness adalah gangguan yang sering dialami dalam penggunaan virtual reality. Penderita akan merasa ketegangan mata dan bahkan disertai rasa pusing. Tekadang penderita secara psikologis masih terbawa pada suasana semu walaupun sebenernya penderita sudah kembali ke dunia nyata. Jadi, gangguan ini tidak boleh dianggap remeh karena penderita biasanya susah kembali ke dunia nyata dan selalu terangan-angan dalam dunia semu.
Pengertian Augmented Reality (AR)
Menurut penjelasan Haller, Billinghurst, dan Thomas (2007), riset Augmented Reality bertujuan untuk mengembangkan teknologi yang memperbolehkan penggabungan secara real-time terhadap digital content yang dibuat oleh komputer dengan dunia nyata. Augmented Reality memperbolehkan pengguna melihat objek maya dua dimensi atau tiga dimensi yang diproyeksikan terhadap dunia nyata. (Emerging Technologies of Augmented Reality: Interfaces and Design).
Teknologi AR ini dapat menyisipkan suatu informasi tertentu ke dalam dunia maya dan menampilkannya di dunia nyata dengan bantuan perlengkapan seperti webcam, komputer, HP Android, maupun kacamata khusus. User ataupun pengguna didalam dunia nyata tidak dapat melihat objek maya dengan mata telanjang, untuk mengidentifikasi objek dibutuhkan perantara berupa komputer dan kamera yang nantinya akan menyisipkan objek maya ke dalam dunia nyata.
Metode Augmented Reality
Metode yang dikembangkan pada Augmented Reality saat ini terbagi menjadi dua metode, yaitu Marker Based Tracking dan Markless Augmented Reality.
Web 0.1, Web 0.2, Web 0.3
Web adalah sebuah system yang menyalurkan ide-ide mengenai informasi berupa tulisan, gambar , video, suara dan multimedia lainnya yang dapat diakses keseluruh penjuru dunia dengan web browser melalui koneksi internet.
Web 1.0
Web versi 1.0 merupakan generasi pertama dari sebuah website, dimana pada generasi ini website hanya bersifat statis atau satu arah. Jadi pembuat website ini hanya memberikan informasi dan penikmat website sebagai pembaca, tidak ada komunikasi langsung antara pembuat dan penikmat website. Jika diandaikan pada generasi web 1.0 seperti seseorang yang membaca Koran atau majalah hanya dapat membacanya tidak dapat berkomentar secara langsung. Halaman pada web 1.0 masih terkesan sederhana dan bahasa yang digunakan hanya html ,css dan javascript dasar.
Web 1.0 secara umum dikembangkan untuk pengaksesan informasi dan memiliki sifat yang sedikit interaktif. Sifat dari web 1.0 adalah read. Ciri-ciri umum yang mencolok yaitu consult, surf dan search. Jadi web 1.0 hanya digunakan untuk browsing atau mencari informasi tertentu. Beberapa ciri khas dari web 1.0 antara lain :
Halaman statis
Penggunaan framesets
Online Guestbook
GIF tombol
Berbagai Website seperti situs berita “cnn.com” atau situs belanja “Bhinneka.com” dapat dikategorikan ke dalam jenis ini.
Web 2.0
web 2.0 merupakan generasi selanjutnya dari web 1.0 dimulai sejak era 2005 sampai sekarang, Ciri khas adari era ini adalah user generated content dan jejaring social, dimana pada versi terbaru ini tidak lagi bersifat statis (satu arah) tetapi sudah bisa melakukan komunikasi dua arah. Dengan komunikasi 2 arah ini sangat membantu seseorang untuk berkomunikasi dengan orang lain diseluruh dunia dan membuat forum-forum untuk kepentingan tertentu. Pada web 2.0 juga sangat menarik tidak hanya berkomunikasi dua arah tetapi bisa berbagi data dan memberikan berbagai konten yang dapat diakses keseluruh dunia.User bukan hanya sebagai konsumen tetapi juga sebagai produsen informasi dalam istilah populer adalah user generated content. Sebagai contoh pada website youtube kita tidak hanya dapat melihat video streaming tetapi juga bisa membuat akun dan nge-share video streaming sebagai informasi yang diberikan oleh user.
Web 2.0 Istilah Web 2.0 pertama kalinya diperkenalkan oleh O’Reilly Media pada tahun 2004 sebagai teknologi Web generasi kedua yang mengedepankan kolaborasi dan sharing informasi secara online. Menurut Tim O’Reilly, Web 2.0 dapat didefinisikan sebagai berikut: “Web 2.0 adalah revolusi bisnis di industri komputer yang disebabkan oleh penggunaan internet sebagai platform, dan merupakan suatu percobaan untuk memahami berbagai aturan untuk mencapai keberhasilan pada platform baru tersebut. Salah satu aturan terutama adalah: Membangun aplikasi yang mengeksploitasi efek jaringan untuk mendapatkan lebih banyak lagi pengguna aplikasi tersebut” Berbagai layanan berbasis web seperti jejaring sosial, wiki dan folksonomies (misalnya: “flickr.com”, “del.icio.us”) merupakan teknologi Web 2.0 yang menambah interaktifitas di antara para pengguna Web.
Pada umumnya, Website yang dibangun dengan menggunakan teknologi Web 2.0 memiliki fitur-fitur sebagai berikut:
CSS (Cascading Style Sheets)
Aplikasi Rich Internet atau berbasis Ajax
Markup XHTML
Sindikasi dan agregasi data menggunakan RSS/Atom
URL yang valid
Folksonomies
Aplikasi wiki pada sebagian atau seluruh Website
XML Web-Service API
Web 3.0
Web 3.0 merupakan generasi selanjutnya dari web 1.0 dan web 2.0. Pada generasi ini biasanya disebut semantic web yang merupakan sekumpulan teknologi yang memberikan cara baru yang lebih efisien dalam membantu mengorganisasi dan menarik kesimpulan dari data online. Jadi pada Semantic Web memiliki tujuan yang tidak hanya diekpresikan di dalam bahasa alami yang dimengerti manusia, tetapi juga di dalam bentuk yang dapat dimengerti, diinterpretasi dan digunakan oleh perangkat lunak (software agents). Melalui Semantic Web inilah, berbagai perangkat lunak akan mampu mencari, membagi, dan mengintegrasikan informasi dengan cara yang lebih mudah dan mendapatkan informasi secara cepat dan tepat. Contoh dari penggunaan dari semantic web adalah Knowledge graph di Google Search. Natural language prosesing. Perintah menggunakan suara. Contohnya adalah Siri, Voice Action Android atau Voice search di Google, Location based service dan personifikasi informasi. Web tidak lagi memberikan informasi, namun solusi. Contoh layanan ini adalah Layar dan Google Now. Komputer (dan web) yang bisa dipakai , Contoh dari produk ini adalah Google glass.
Pada generasi ini Web semakin menarik dengan adanya kemampuan visual 3D. Tanpa harus meninggalkan rumah maka kita dapat mengunjungi berbagai tempat di dunia lain secara virtual dengan kemampuan akses data dan interaksi secara realtime. Keyword bukan lagi satu-satunya cara untuk mendapatkan informasi yang dituju. Photo, audio, video akan menjadi cara lain untuk mencari informasi yang kita inginkan. Web akan dengan mudah diakses dengan berbagai cara dan alat berbeda. Intinya everywhere, anytime dapat akses web. Sementara kemudahan koneksi akan semakin berkembang, berbagai alat-alat elektronika akan mendukung upaya kemudahan koneksi internet.
Web 3.0 juga membutuhkan kecepatan akses Internet yang memadahi dan spesifikasi teknologi yang tidak enteng, hal ini disebabkan tak lain karena teknologi ini secara visual berbasis 3D. Namun karena Web 3.0 sendiri masih dalam pengembangan, seiring dengan berlalunya waktu sebagai masyarakat Indonesia kita masih bisa mengharapkan bahwa biaya komunikasi, dalam hal ini koneksi Internet kecepatan tinggi akan semakin murah nantinya, sehingga terjangkau bagi masyarakat luas.
Ciri khas dari generasi web 3.0 dari generasi web sebelumnya :
ubiquitous connectivity, memungkinkan data atau informasi diakses di berbagai media.
open technologies, sebagian besar semuanya berjalan dalam platform open source / free, jadi setiap orang dapat mengakses secara gratis.
open identity, OpenID, seluruh info dapat diakses bebas dan sebebas – bebasnya sesuai dengan izin pengguna ID
the intelligent web, Semantic Web technologies such as RDF, OWL, SWRL, SPARQL, GRDDL, semantic application platforms, and statement-based datastores;
distributed databases, database terdistribusi dalam WWD ( World Wide Database ) dengan kapasitas database sangat besar yang mampu menyimpan data dari seluruh dunia.
intelligent applications, menggunakan aplikasi yang pintar dan mempermudah dalam menyelesaikan masalah secara cepat dan tepat.
Walaupun masih dalam perdebatan di kalangan analis dan peneliti, istilah Web 3.0 tetap berpotensi menjadi generasi teknologi di dunia Internet. Saat ini, definisi untuk Web 3.0 sangat beragam mulai dari pengaksesan broadband secara mobile sampai kepada layanan Web berisikan perangkat lunak bersifat on-demand. Namun, menurut John Markoff, Web 3.0 adalah sekumpulan teknologi yang menawarkan cara baru yang efisien dalam membantu komputer mengorganisasi dan menarik kesimpulan dari data online.
Berdasarkan definisi yang dikemukakan tersebut, maka pada dasarnya Semantic Web memiliki tujuan yang sama karena Semantic Web memiliki isi Web yang tidak dapat hanya diekpresikan di dalam bahasa alami yang dimengerti manusia, tetapi juga di dalam bentuk yang dapat dimengerti, diinterpretasi dan digunakan oleh perangkat lunak (software agents). Melalui Semantic Web inilah, berbagai perangkat lunak akan mampu mencari, membagi, dan mengintegrasikan informasi dengan cara yang lebih mudah.
Pembuatan Semantic Web dimungkinkan dengan adanya sekumpulan standar yang dikoordinasi oleh World Wide Web Consortium (W3C). Standar yang paling penting dalam membangun Semantic Web adalah XML, XML Schema, RDF, OWL, dan SPARQL.
Mungkin ini beberapa referensi ciri khas dari web 3.0
Transformation dari tmp penyimpanan yang bersifat terpisah pisah menjadi satu.
Ubiquitous connectivity, memungkinkan info diakses di berbagai media.
Network computing, software-as-a-service business models, Web services interoperability, distributed computing, grid computing and
cloud computing;
Open technologies, sebagian besar semuanya berjalan dalam platform open source / free.
Open identity, OpenID, seluruh info adalah bebas dan sebebas – bebasnya.
The intelligent web, Semantic Web technologies such as RDF, OWL, SWRL, SPARQL, GRDDL, semantic application platforms, and statement-
based datastores;
Distributed databases, database terdistribusi dalam WWD ( World Wide Database ).
Intelligent applications.
Web 1.0
Web versi 1.0 merupakan generasi pertama dari sebuah website, dimana pada generasi ini website hanya bersifat statis atau satu arah. Jadi pembuat website ini hanya memberikan informasi dan penikmat website sebagai pembaca, tidak ada komunikasi langsung antara pembuat dan penikmat website. Jika diandaikan pada generasi web 1.0 seperti seseorang yang membaca Koran atau majalah hanya dapat membacanya tidak dapat berkomentar secara langsung. Halaman pada web 1.0 masih terkesan sederhana dan bahasa yang digunakan hanya html ,css dan javascript dasar.
Web 1.0 secara umum dikembangkan untuk pengaksesan informasi dan memiliki sifat yang sedikit interaktif. Sifat dari web 1.0 adalah read. Ciri-ciri umum yang mencolok yaitu consult, surf dan search. Jadi web 1.0 hanya digunakan untuk browsing atau mencari informasi tertentu. Beberapa ciri khas dari web 1.0 antara lain :
Halaman statis
Penggunaan framesets
Online Guestbook
GIF tombol
Berbagai Website seperti situs berita “cnn.com” atau situs belanja “Bhinneka.com” dapat dikategorikan ke dalam jenis ini.
Web 2.0
web 2.0 merupakan generasi selanjutnya dari web 1.0 dimulai sejak era 2005 sampai sekarang, Ciri khas adari era ini adalah user generated content dan jejaring social, dimana pada versi terbaru ini tidak lagi bersifat statis (satu arah) tetapi sudah bisa melakukan komunikasi dua arah. Dengan komunikasi 2 arah ini sangat membantu seseorang untuk berkomunikasi dengan orang lain diseluruh dunia dan membuat forum-forum untuk kepentingan tertentu. Pada web 2.0 juga sangat menarik tidak hanya berkomunikasi dua arah tetapi bisa berbagi data dan memberikan berbagai konten yang dapat diakses keseluruh dunia.User bukan hanya sebagai konsumen tetapi juga sebagai produsen informasi dalam istilah populer adalah user generated content. Sebagai contoh pada website youtube kita tidak hanya dapat melihat video streaming tetapi juga bisa membuat akun dan nge-share video streaming sebagai informasi yang diberikan oleh user.
Web 2.0 Istilah Web 2.0 pertama kalinya diperkenalkan oleh O’Reilly Media pada tahun 2004 sebagai teknologi Web generasi kedua yang mengedepankan kolaborasi dan sharing informasi secara online. Menurut Tim O’Reilly, Web 2.0 dapat didefinisikan sebagai berikut: “Web 2.0 adalah revolusi bisnis di industri komputer yang disebabkan oleh penggunaan internet sebagai platform, dan merupakan suatu percobaan untuk memahami berbagai aturan untuk mencapai keberhasilan pada platform baru tersebut. Salah satu aturan terutama adalah: Membangun aplikasi yang mengeksploitasi efek jaringan untuk mendapatkan lebih banyak lagi pengguna aplikasi tersebut” Berbagai layanan berbasis web seperti jejaring sosial, wiki dan folksonomies (misalnya: “flickr.com”, “del.icio.us”) merupakan teknologi Web 2.0 yang menambah interaktifitas di antara para pengguna Web.
Pada umumnya, Website yang dibangun dengan menggunakan teknologi Web 2.0 memiliki fitur-fitur sebagai berikut:
CSS (Cascading Style Sheets)
Aplikasi Rich Internet atau berbasis Ajax
Markup XHTML
Sindikasi dan agregasi data menggunakan RSS/Atom
URL yang valid
Folksonomies
Aplikasi wiki pada sebagian atau seluruh Website
XML Web-Service API
Web 3.0
Web 3.0 merupakan generasi selanjutnya dari web 1.0 dan web 2.0. Pada generasi ini biasanya disebut semantic web yang merupakan sekumpulan teknologi yang memberikan cara baru yang lebih efisien dalam membantu mengorganisasi dan menarik kesimpulan dari data online. Jadi pada Semantic Web memiliki tujuan yang tidak hanya diekpresikan di dalam bahasa alami yang dimengerti manusia, tetapi juga di dalam bentuk yang dapat dimengerti, diinterpretasi dan digunakan oleh perangkat lunak (software agents). Melalui Semantic Web inilah, berbagai perangkat lunak akan mampu mencari, membagi, dan mengintegrasikan informasi dengan cara yang lebih mudah dan mendapatkan informasi secara cepat dan tepat. Contoh dari penggunaan dari semantic web adalah Knowledge graph di Google Search. Natural language prosesing. Perintah menggunakan suara. Contohnya adalah Siri, Voice Action Android atau Voice search di Google, Location based service dan personifikasi informasi. Web tidak lagi memberikan informasi, namun solusi. Contoh layanan ini adalah Layar dan Google Now. Komputer (dan web) yang bisa dipakai , Contoh dari produk ini adalah Google glass.
Pada generasi ini Web semakin menarik dengan adanya kemampuan visual 3D. Tanpa harus meninggalkan rumah maka kita dapat mengunjungi berbagai tempat di dunia lain secara virtual dengan kemampuan akses data dan interaksi secara realtime. Keyword bukan lagi satu-satunya cara untuk mendapatkan informasi yang dituju. Photo, audio, video akan menjadi cara lain untuk mencari informasi yang kita inginkan. Web akan dengan mudah diakses dengan berbagai cara dan alat berbeda. Intinya everywhere, anytime dapat akses web. Sementara kemudahan koneksi akan semakin berkembang, berbagai alat-alat elektronika akan mendukung upaya kemudahan koneksi internet.
Web 3.0 juga membutuhkan kecepatan akses Internet yang memadahi dan spesifikasi teknologi yang tidak enteng, hal ini disebabkan tak lain karena teknologi ini secara visual berbasis 3D. Namun karena Web 3.0 sendiri masih dalam pengembangan, seiring dengan berlalunya waktu sebagai masyarakat Indonesia kita masih bisa mengharapkan bahwa biaya komunikasi, dalam hal ini koneksi Internet kecepatan tinggi akan semakin murah nantinya, sehingga terjangkau bagi masyarakat luas.
Ciri khas dari generasi web 3.0 dari generasi web sebelumnya :
ubiquitous connectivity, memungkinkan data atau informasi diakses di berbagai media.
open technologies, sebagian besar semuanya berjalan dalam platform open source / free, jadi setiap orang dapat mengakses secara gratis.
open identity, OpenID, seluruh info dapat diakses bebas dan sebebas – bebasnya sesuai dengan izin pengguna ID
the intelligent web, Semantic Web technologies such as RDF, OWL, SWRL, SPARQL, GRDDL, semantic application platforms, and statement-based datastores;
distributed databases, database terdistribusi dalam WWD ( World Wide Database ) dengan kapasitas database sangat besar yang mampu menyimpan data dari seluruh dunia.
intelligent applications, menggunakan aplikasi yang pintar dan mempermudah dalam menyelesaikan masalah secara cepat dan tepat.
Walaupun masih dalam perdebatan di kalangan analis dan peneliti, istilah Web 3.0 tetap berpotensi menjadi generasi teknologi di dunia Internet. Saat ini, definisi untuk Web 3.0 sangat beragam mulai dari pengaksesan broadband secara mobile sampai kepada layanan Web berisikan perangkat lunak bersifat on-demand. Namun, menurut John Markoff, Web 3.0 adalah sekumpulan teknologi yang menawarkan cara baru yang efisien dalam membantu komputer mengorganisasi dan menarik kesimpulan dari data online.
Berdasarkan definisi yang dikemukakan tersebut, maka pada dasarnya Semantic Web memiliki tujuan yang sama karena Semantic Web memiliki isi Web yang tidak dapat hanya diekpresikan di dalam bahasa alami yang dimengerti manusia, tetapi juga di dalam bentuk yang dapat dimengerti, diinterpretasi dan digunakan oleh perangkat lunak (software agents). Melalui Semantic Web inilah, berbagai perangkat lunak akan mampu mencari, membagi, dan mengintegrasikan informasi dengan cara yang lebih mudah.
Pembuatan Semantic Web dimungkinkan dengan adanya sekumpulan standar yang dikoordinasi oleh World Wide Web Consortium (W3C). Standar yang paling penting dalam membangun Semantic Web adalah XML, XML Schema, RDF, OWL, dan SPARQL.
Mungkin ini beberapa referensi ciri khas dari web 3.0
Transformation dari tmp penyimpanan yang bersifat terpisah pisah menjadi satu.
Ubiquitous connectivity, memungkinkan info diakses di berbagai media.
Network computing, software-as-a-service business models, Web services interoperability, distributed computing, grid computing and
cloud computing;
Open technologies, sebagian besar semuanya berjalan dalam platform open source / free.
Open identity, OpenID, seluruh info adalah bebas dan sebebas – bebasnya.
The intelligent web, Semantic Web technologies such as RDF, OWL, SWRL, SPARQL, GRDDL, semantic application platforms, and statement-
based datastores;
Distributed databases, database terdistribusi dalam WWD ( World Wide Database ).
Intelligent applications.
Pengaruh Inovasi Sistem Informasi terhadap Sosial Budaya & Pendidikan
Bidang Sosial dan Budaya
Akibat kemajuan Teknologi bisa kita lihat :
1.Perbedaan kepribadian pria dan wanita. Banyak pakar yang berpendapat bahwa kini semakin besar porsi wanitayang memegang posisi sebagai pemimpin, baik dalam dunia pemerintahan maupun dalam dunia bisnis. Bahkanperubahan perilaku ke arah perilaku yang sebelumnya merupakan pekerjaan pria semakin menonjol. Data yangtertulis dalam buku Megatrend for Women:From Liberation to Leadership yang ditulis oleh Patricia Aburdene & John Naisbitt (1993) menunjukkan bahwa peran wanita dalam kepemimpinan semakin membesar. Semakin banyak wanitayang memasuki bidang politik, sebagai anggota parlemen, senator, gubernur, menteri , dan berbagai jabatan pentinglainnya.
2.Meningkatnya rasa percaya diri. Kemajuan ekonomi di negara-negara Asia melahirkan fenomena yang menarik.Perkembangan dan kemajuan ekonomi telah meningkatkan rasa percaya diri dan ketahanan diri sebagai suatubangsa akan semakin kokoh. Bangsa-bangsa Barat tidak lagi dapat melecehkan bangsa-bangsa Asia.
3.Tekanan, kompetisi yang tajam di berbagai aspek kehidupan sebagai konsekuensi globalisasi, akan melahirkangenerasi yang disiplin , tekun dan pekerja keras
Meskipun demikian Kemajuan Teknologi akan berpengaruh Negatif pada aspek budaya:
1.Kemerosotan moral di kalangan warga masyarakat, khususnya di kalangan remaja dan pelajar. Kemajuan kehidupanekonomi yang terlalu menekankan pada upaya pemenuhan berbagai keinginan material, telah menyebabkan sebagian warga masyarakat menjadi “kaya dalam materi tetapi miskin dalam rohani”.
2.Kenakalan dan tindak menyimpang di kalangan remaja semakin meningkat semakin lemahnya kewibawaan tradisi-tradisi yang ada di masyarakat, seperti gotong royong dan tolong-menolong telah melemahkan kekuatan-kekuatan sentripetal yang berperan penting dalam menciptakan kesatuan sosial. Akibatnya bisa dilihat bersama, kenakalan dan tindak menyimpang di kalangan remaja dan pelajar semakin meningkat dalam berbagai bentuknya, seperti perkelahian, corat-coret, pelanggaran lalu lintas sampai tindak kejahatan.
3.Pola interaksi antar manusia yang berubah kehadiran komputer pada kebanyakan rumah tangga golonganmenengah ke atas telah merubah pola interaksi keluarga. Komputer yang disambungkan dengan telpon telahmembuka peluang bagi siapa saja untuk berhubungan dengan dunia luar. Program internet relay chatting (IRC) , internet, dan e-mail telah membuat orang asyik dengan kehidupannya sendiri. Selain itu tersedianya berbagaiwarung internet (WARNET) telah memberi peluang kepada banyak orang yang tidak memiliki komputer dan saluraninternet sendiri untuk berkomunikasi dengan orang lain melalui internet. Kini semakin banyak orang yangmenghabiskan waktunya sendirian dengan komputer. Melalui program internet relay chatting (IRC) anak-anak bisaasyik mengobrol dengan teman dan orang asing kapan saja.
Bidang Pendidikan.
Akibat kemajuan Teknologi bisa kita lihat :
1.Perbedaan kepribadian pria dan wanita. Banyak pakar yang berpendapat bahwa kini semakin besar porsi wanitayang memegang posisi sebagai pemimpin, baik dalam dunia pemerintahan maupun dalam dunia bisnis. Bahkanperubahan perilaku ke arah perilaku yang sebelumnya merupakan pekerjaan pria semakin menonjol. Data yangtertulis dalam buku Megatrend for Women:From Liberation to Leadership yang ditulis oleh Patricia Aburdene & John Naisbitt (1993) menunjukkan bahwa peran wanita dalam kepemimpinan semakin membesar. Semakin banyak wanitayang memasuki bidang politik, sebagai anggota parlemen, senator, gubernur, menteri , dan berbagai jabatan pentinglainnya.
2.Meningkatnya rasa percaya diri. Kemajuan ekonomi di negara-negara Asia melahirkan fenomena yang menarik.Perkembangan dan kemajuan ekonomi telah meningkatkan rasa percaya diri dan ketahanan diri sebagai suatubangsa akan semakin kokoh. Bangsa-bangsa Barat tidak lagi dapat melecehkan bangsa-bangsa Asia.
3.Tekanan, kompetisi yang tajam di berbagai aspek kehidupan sebagai konsekuensi globalisasi, akan melahirkangenerasi yang disiplin , tekun dan pekerja keras
Meskipun demikian Kemajuan Teknologi akan berpengaruh Negatif pada aspek budaya:
1.Kemerosotan moral di kalangan warga masyarakat, khususnya di kalangan remaja dan pelajar. Kemajuan kehidupanekonomi yang terlalu menekankan pada upaya pemenuhan berbagai keinginan material, telah menyebabkan sebagian warga masyarakat menjadi “kaya dalam materi tetapi miskin dalam rohani”.
2.Kenakalan dan tindak menyimpang di kalangan remaja semakin meningkat semakin lemahnya kewibawaan tradisi-tradisi yang ada di masyarakat, seperti gotong royong dan tolong-menolong telah melemahkan kekuatan-kekuatan sentripetal yang berperan penting dalam menciptakan kesatuan sosial. Akibatnya bisa dilihat bersama, kenakalan dan tindak menyimpang di kalangan remaja dan pelajar semakin meningkat dalam berbagai bentuknya, seperti perkelahian, corat-coret, pelanggaran lalu lintas sampai tindak kejahatan.
3.Pola interaksi antar manusia yang berubah kehadiran komputer pada kebanyakan rumah tangga golonganmenengah ke atas telah merubah pola interaksi keluarga. Komputer yang disambungkan dengan telpon telahmembuka peluang bagi siapa saja untuk berhubungan dengan dunia luar. Program internet relay chatting (IRC) , internet, dan e-mail telah membuat orang asyik dengan kehidupannya sendiri. Selain itu tersedianya berbagaiwarung internet (WARNET) telah memberi peluang kepada banyak orang yang tidak memiliki komputer dan saluraninternet sendiri untuk berkomunikasi dengan orang lain melalui internet. Kini semakin banyak orang yangmenghabiskan waktunya sendirian dengan komputer. Melalui program internet relay chatting (IRC) anak-anak bisaasyik mengobrol dengan teman dan orang asing kapan saja.
Bidang Pendidikan.
Perkembangan Teknologi Informasi dalam dunia pendidikan mendapat dampak yang positif. Dengan berkembangnya Teknologi Informasi, dunia pendidikan mulai memperlihatkan perubahan yang cukup signifikan. Ada perubahan-perubahan cara mengajar yang berkembang dalam dunia pendidikan. Sekarang ini, jarak dan waktu bukanlah sebagai masalah yang berarti untuk transfer ilmu pengetahuan. Banyak Software dan Aplikasi yang dibuat untuk memfasilitasi dalam transfer pengetahuan ini.
Salah satu media yang sangat berperan untuk menyebarkan informasi pendidikan terbaru dalam dunia pendidikan adalah Internet. Hal ini akan membuat setiap pengajar dapat mengikuti perkembangan atau informasi terbaru di dunia pendidikan yang mereka tekuni. Selain informasi terbaru, keberadaan internet juga memberikan dampak kemajuan di dunia pendidikan. Kemajuan yang dimaksud dalam hal ini adalah sebuah perubahan dari situasi awal menuju situasi baru yang lebih baik dari sebelumnya.
Seorang yang berkecimpung di dunia pendidikan seharusnya melakukan inovasi dan pembaruan. Inovasi diperlukan bukan hanya untuk kepentingan siswa, sehingga para siswa merasa senang dengan pelajaran yang mereka ikuti, namun juga untuk para pengajar, sehingga para pengajar bisa menambah pengetahuan untuk lebih mematangkan pengalaman, juga meringankan kejenuhan dalam pengajaran.
Penggunaan internet untuk dunia pendidikan memunyai dampak yang positif dan negatif. Dampak positifnya, yaitu:
1. Informasi yang dibutuhkan semakin cepat dan mudah diakses untuk kepentingan pendidikan.
2. Inovasi dalam pembelajaran semakin berkembang dengan adanya inovasi e-book atau e-learning yang semakin memudahkan proses pendidikan.
3. Kemajuan Teknologi dan Informasi juga memungkinkan berkembangnya kelas virtual atau kelas yang berbasis teleconference, yang tidak mengharuskan pendidik dan peserta didik berada dalam satu ruangan.
4. Sistem administrasi lebih mudah dan lancar karena penerapan Sistem Teknologi Informasi.
1. Informasi yang dibutuhkan semakin cepat dan mudah diakses untuk kepentingan pendidikan.
2. Inovasi dalam pembelajaran semakin berkembang dengan adanya inovasi e-book atau e-learning yang semakin memudahkan proses pendidikan.
3. Kemajuan Teknologi dan Informasi juga memungkinkan berkembangnya kelas virtual atau kelas yang berbasis teleconference, yang tidak mengharuskan pendidik dan peserta didik berada dalam satu ruangan.
4. Sistem administrasi lebih mudah dan lancar karena penerapan Sistem Teknologi Informasi.
Selain memunyai dampak positif, Teknologi Informasi juga memiliki dampak negatif di antaranya:
1. Mempermudah terjadinya pelanggaran terhadap Hak Atas Kekayaan Intelektual (HAKI) karena semakin mudahnya orang dalam mengakses data, sehingga menyebabkan orang yang bersifat plagiatis akan melakukan kecurangan.
2. Walaupun sistem administrasi suatu lembaga pendidikan bagaikan sebuah sistem tanpa celah, akan tetapi jika terjadi suatu kecerobohan dalam menjalankan sistem tersebut akan berakibat fatal.
3. Mengakibatkan orang untuk berpikir pendek dan bertahan konsentrasi dalam waktu yang singkat, karena tergantung pada alat yang digunakan.
1. Mempermudah terjadinya pelanggaran terhadap Hak Atas Kekayaan Intelektual (HAKI) karena semakin mudahnya orang dalam mengakses data, sehingga menyebabkan orang yang bersifat plagiatis akan melakukan kecurangan.
2. Walaupun sistem administrasi suatu lembaga pendidikan bagaikan sebuah sistem tanpa celah, akan tetapi jika terjadi suatu kecerobohan dalam menjalankan sistem tersebut akan berakibat fatal.
3. Mengakibatkan orang untuk berpikir pendek dan bertahan konsentrasi dalam waktu yang singkat, karena tergantung pada alat yang digunakan.
Dengan adanya teknologi informasi dan komunikasi, dapat memudahkan kita untuk belajar dan mendapatkan informasi yang kita butuhkan dari mana saja, kapan saja, dan dari siapa saja. Dalam dunia pendidikan, perkembangan teknologi informasi memunyai dampak yang positif, karena dengan berkembangnya teknologi informasi, dunia pendidikan mulai memperlihatkan perubahan yang cukup signifikan. Meskipun demikian, kita juga harus tetap memikirkan dampak negatif dari perkembangan Teknologi Informasi tersebut.
Macam-Macam Inovasi Sistem Informasi
1. Penemuan (discovery)
Discovery adalah penemuan seseuatu yang baru yang sebelumnya tidak ada. Penemuan itu biasanya tidak disengaja atau terjadi secara kebetulan.
Contohnya :
Penemuan kertas penghisap tinta. Kertas penghisap tinta ditemukan ketika seseorang karyawan pabrik kertas lupa memasukkan ramuan tertentu ke dalam campuran bahan pembuat kertas. Setelah kertas jadi , ternyata kertas tersebut dapat menghisap tinta. Sejak itu dengan sengaja dibuat kertas penghisap tinta seperti yang kita pakai sekarang.
2. Penciptaan (Invention)
Invention adalah usaha yang disengaja dan sungguh-sungguh untuk memperoleh hal-hal baru.Sebelummenciptakan sesuatu barang biasanya dilakukan uji coba berkali-kali sampai ditemukan unsur baru yang benar-benar bagus.
Contohnya :
Penemuan pupuk sintetis yang didasari oleh pemakian pupuk kandang sebelumnya . Begitu pula pemberantasaan hama dan mekanisasi pertanian. Semua itu terjadi berdasarkan penemuan-penemuan sebelumnya.
Discovery adalah penemuan seseuatu yang baru yang sebelumnya tidak ada. Penemuan itu biasanya tidak disengaja atau terjadi secara kebetulan.
Contohnya :
Penemuan kertas penghisap tinta. Kertas penghisap tinta ditemukan ketika seseorang karyawan pabrik kertas lupa memasukkan ramuan tertentu ke dalam campuran bahan pembuat kertas. Setelah kertas jadi , ternyata kertas tersebut dapat menghisap tinta. Sejak itu dengan sengaja dibuat kertas penghisap tinta seperti yang kita pakai sekarang.
2. Penciptaan (Invention)
Invention adalah usaha yang disengaja dan sungguh-sungguh untuk memperoleh hal-hal baru.Sebelummenciptakan sesuatu barang biasanya dilakukan uji coba berkali-kali sampai ditemukan unsur baru yang benar-benar bagus.
Contohnya :
Penemuan pupuk sintetis yang didasari oleh pemakian pupuk kandang sebelumnya . Begitu pula pemberantasaan hama dan mekanisasi pertanian. Semua itu terjadi berdasarkan penemuan-penemuan sebelumnya.
Usaha dalam Pelayanan Strategis Agar Sistem Informasi dapat Berkembang dengan Cepat
Dalam sebuah perusahaan makanan, diperlukan sistem informasi berkaitan dengan tanggal kadaluarsa produk yang ada di dalam gudang bahan baku. Gudang yang besar memerlukan sistem informasi yang berisi data kadaluarsa bahan baku dan lokasi bahan baku tersebut. Hal ini akan membuat perusahaan tidak perlu memakan waktu yang lama untuk mencari produk di gudang. Selain itu, di dalam basis data dari sistem informasi telah disebutkan mengenai data kadaluarsa produk sehingga sebelum waktunya, produk akan segera ditarik sebelum masuk ke dalam ruang produksi.
Manfaat Inovasi SI
Sistem Informasi banyak sekali memberikan pengaruh baik bagi kelangsungan hidup manusia. Baik buruknya sebuah system dan teknologi semua bergantung kepada tujuan pemakainya.
Berikut saya akan uraikan beberapa manfaat dai Inovasi Sistem Informasi.
Dalam dunia pendidikan, Inovasi Sistem Informasi dapat tergambar pada kemajuan cara belajar para siswa/siswi di mana tempat mereka belajar. Mulai dari perubahan media belajar yang kini ditambah dengan proyektor hingga pertemuan antara pengajar dan muridnya secara dunia maya. E-learning kini menjadi media unggulan pembelajaran dengan efisiensi waktu dan tempat.
Dalam dunia pekerjaan, Inovasi Sistem Informasi terlihart dari cara kerja para karyawan perusahaan tersebut. Kini banyak perusahaan yang menggunakan berbagai aplikasi untuk penyimpanan data bahkan pemrosesan data.
Di dalam ilmu manajemen, Inovasi Sistem Informasi berperan untuk meningkatkan kualitas mengatur (menata) sebuah system dengan digital. Kini banyak sekali aplikasi atau robot yang diciptakan untuk membantu manusia dalam hal mengatur waktu, mendisiplinkan setiap kegiatannya dengan teknologi Inovasi Sistem Informasi.
Selain itu, masih banyak pula Manfaat Inovasi Sistem Informasi. Namun bijaklah dalam menggunakan teknologi. Baik gunanya bila pengguna teknologi memakainya dengan maksud baik dan tidak membahayakan bagi orang lain juga lingkungan. Semoga kita semua dapat bijak dalam penggunaan teknologi dalam era yang semakin canggih ini.
Berikut saya akan uraikan beberapa manfaat dai Inovasi Sistem Informasi.
- Pendidikan
Dalam dunia pendidikan, Inovasi Sistem Informasi dapat tergambar pada kemajuan cara belajar para siswa/siswi di mana tempat mereka belajar. Mulai dari perubahan media belajar yang kini ditambah dengan proyektor hingga pertemuan antara pengajar dan muridnya secara dunia maya. E-learning kini menjadi media unggulan pembelajaran dengan efisiensi waktu dan tempat.
- Pekerjaan
Dalam dunia pekerjaan, Inovasi Sistem Informasi terlihart dari cara kerja para karyawan perusahaan tersebut. Kini banyak perusahaan yang menggunakan berbagai aplikasi untuk penyimpanan data bahkan pemrosesan data.
- Manajemen
Di dalam ilmu manajemen, Inovasi Sistem Informasi berperan untuk meningkatkan kualitas mengatur (menata) sebuah system dengan digital. Kini banyak sekali aplikasi atau robot yang diciptakan untuk membantu manusia dalam hal mengatur waktu, mendisiplinkan setiap kegiatannya dengan teknologi Inovasi Sistem Informasi.
Selain itu, masih banyak pula Manfaat Inovasi Sistem Informasi. Namun bijaklah dalam menggunakan teknologi. Baik gunanya bila pengguna teknologi memakainya dengan maksud baik dan tidak membahayakan bagi orang lain juga lingkungan. Semoga kita semua dapat bijak dalam penggunaan teknologi dalam era yang semakin canggih ini.
Sifat Perubahan dalam Inovasi SI
- Penggantian (substitution)
Contoh : Inovasi dalam penggantian peralatan praktikum. Mengganti beberapa barang-barang yang sudah rusak (tidak layak pakai) dengan barang yang baru, agar optimalisasi kegiatan praktikum terjalin.
- Perubahan (alternation)
Sifat perubahan dalam Inovasi SI yang kedua adalah Perubahan. Yang dimaksud dengan perubahan adalah mengganti suatu posisi dengan komposisi yang sama.
Contoh :
Mengubah tugas wakil kepala sekolah yang tadinya hanya mengawasi kinerja para guru di sekolah, kini berubah menjadi pembimbing dan penyuluhan / mengubah kurikulum sekolah kepada guru sdi sekolah tersebut.
- Penambahan (addition)
Sifat perubahan dalam Inovasi SI yang ketiga adalah Penambahan. Berbeda dengan perubahan, penambahan disini adalah menambah komposisi tanpa merubah sistem yang ada.
Contoh :
Karena banyaknya data yang masuk ke dalam PT. A, maka PT. A berencana untuk melakukan penambahan server di pusat data perusahaan mereka. Penambahan ini dilakukan untuk perubahan perusahaan ke arah yang lebih baik, lebih baik dalam pelayanan pelanggan dengan penyimpanan data yang maksimal.
- Penyusunan kembali (restructturing)
Sifat perubahan dalam Inovasi SI yang keempat adalah Penyusunan kembali. Iyalah menyusun kembali struktur tersebut tanpa menambahkan atau mengurangi komposisi di dalamnya.
Contoh :
PT. A menyusun kemblai struktur Divisi Keuangan guna efisiensi waktu. PT. A mengubah Amel yang semua mengerjakan bagian Invoice Customer menjadi PO Customer yang semula ditempati oleh Vanessa.
- Penghapusan (elimination)
Sifat perubahan dalam Inovasi SI yang kelima adalah Penghapusan. Berbeda dengan penyusunan kembali tadi, penghapusan adalah mengilangkan salah satu komponen dalam suatu komposisi.
Contoh :
PT. A menghapus/memberhentikan Amel sebagai staf admin order barang karena pekerjaan tersebut memungkinkan untuk dikerjakan oleh staf admin penjualan barang.
- Penguatan (reinforcement)
Sifat Perubahan SI yang keenam adalah Penguatan. Yang dimaksudn dengan penguatan disini adalah bagaimana suatu sistem yang ada diperkuat dengan komponen lainnya.
Contoh :
Upaya peningkatan atau pemantapan kemampuan tenaga dan fasilitas sehingga berfungsi secara optimal dalam permudahan tercapainya tujuan pendidikan secara efektif dan efisien. Dengan cara memberikan sejumlah pelatihan kepada tenaga pengajar yang ada, sehingga para tenaga pengajar memiliki tambahan ilmu guna tercapainya tujuan pendidikan secara efektif.
Ciri-ciri Inovasi Sistem Informasi
- Khas
Salah satu ciri-ciri Inovasi SI adalah Khas. Maksudnya adalah sebuah Inovasi Sistem Informasi memiliki ciri tertentu yang unik (ciri-ciri tertentu) untuk menjadi sebuah ciri yang berbeda dengan yang lainnya. Agar inovasi tersebut tidak disalin atau diakui oleh pihak lain.
Contoh :
Misalkan dalam tampilan sebuah aplikasi. Biasanya, sebuah aplikasi akan mudah diingat oleh orang (pengguna) dari tampilan produk tersebut. Maka setiap pembuatan aplikasi khas akan diterapkan paling tidak dalam sisi tampilan aplikasi tersebut.
- Baru
Ciri Inovasi SI yang lainnya adalah Baru. Yang dimaksud dengan baru adalah adanya suatu perbedaan atau perubahan dari yang sebelumnya. Atau menciptakan sesuatu yang belum bernah ada. Jika hanya meniru tanpa adanya perubahan tertentu maka tidak dapat disebutkan bahwa Inovasi SI itu adalah baru.
Contoh :
Misalkan peluncuran system. Sebuah system terebut dikatakan baru karena ada alur kerja yang berbeda dari system biasanya. Misal dalam system aplikasi penjualan, adanya fitur tambahan untuk pembuatan faktur pajak penjualan yang belum pernah ada dalam system aplikasi penjualan pada umumnya.
- Terencana
Ciri Inovasi yang lainnya adalah Terencana. Maksud dari terencana adalah bahwa sebuah Inovasi SI yang akan dibangun (diciptakan) haruslah terencana. Jelas alur akan apa yang ia buat. Merencanakan sebelum berjalan agar dapat mengukur hasil. Dan juga alat control apabila di tengah jalan terjadi sesuatu yang diluar dugaan. Bila semua sudah terencana, meskipun adanya kendala akan dapat kembali lagi ke alur sesuai yang sudah direncanakan.
Contoh :
Dalam merencakan pembuatan sebuah inovasi system informasi perlu memerhatikan beberapa aspek. Pertama misalkan dalam hal biaya, merencanakan berapa biaya yang akan di keluarkan untuk pembuatan system tersebut. Lalu sasaran produk, kepada siapa karya inovasi SI tersebut akan diberikan (dijual). Sehingga jelas sejak awal (benar terencana) peluncuran Inovasi SI tersebut.
- Memiliki Tujuan
Ciri Inovasi yang terakhir adalah Memiliki Tujuan. Artinya adalah sebuah Inovasi haruslah memiliki tujuan/sasaran pasar akan produk yang dibuatnya. Sehingga apa yang ia ciptakan tidak sia-sia dan diharapkan bisa tepat sasaran.
Contoh :
Setelah merencanakan strategi dengan baik, disana tergambar bahwa sebuah Inovasi SI memiliki tujuan. Misal aplikasi penjualan. Tujuan daripada aplikasi tersebut adalah untuk memudahkan proses penjualan mulai dari pemesanan hingga pembayaran. Penyimpanan data pelanggan, estimasi harga, pemberian harga diskon, pembayarab bertahap (jatuh tempo pembayaran) dan yang lainnya.
Inovasi Sistem Informasi
Inovasi adalah suatu penemuan baru yang berbeda dari yang sudah ada atau yang sudah dikenal sebelumnya. Seseorang yang inovatif akan selalu berupaya melakukan perbaikan, menyajikan sesuatu yang baru/unik yang berbeda dengan yang sudah ada.
Jadi Inovasi dalam SIstem Informasi adalah suatu perkembangan/perubahan ke arah yang lebih variatif untuk menciptakan sesuatu tertentu dalam usaha membantu pekerjaan manusia dalam bentuk yang terstruktur (Membentuk sebuah system dari kumpulan informasi). System informasi akan terus berkembang (berinovasi) seiring kebutuhan pasar.
Contoh Inovasi Sistem Informasi :
1. Bidang Keuangan
Contoh sederhana ada dalam mesin ATM. Dimana sekarang orang tidak lagi harus ke kantor pusat/cabang BANK terdaftar untuk melakukan transaksi tertentu. Itu bisa dilakukan di mesin ATM yang tesebar di beberapa daerah.
Dan yang lebihnya lagi mungkin terdapat pada aplikasi Mobile Banking. Yang lebih memudahkan lagi dibandingkan dengan mesin ATM, dimana orang bisa bertransaksi dimanapun dia berada. Tanpa harus ke Bank maupun ATM.
Jadi Inovasi dalam SIstem Informasi adalah suatu perkembangan/perubahan ke arah yang lebih variatif untuk menciptakan sesuatu tertentu dalam usaha membantu pekerjaan manusia dalam bentuk yang terstruktur (Membentuk sebuah system dari kumpulan informasi). System informasi akan terus berkembang (berinovasi) seiring kebutuhan pasar.
Contoh Inovasi Sistem Informasi :
1. Bidang Keuangan
Contoh sederhana ada dalam mesin ATM. Dimana sekarang orang tidak lagi harus ke kantor pusat/cabang BANK terdaftar untuk melakukan transaksi tertentu. Itu bisa dilakukan di mesin ATM yang tesebar di beberapa daerah.
Dan yang lebihnya lagi mungkin terdapat pada aplikasi Mobile Banking. Yang lebih memudahkan lagi dibandingkan dengan mesin ATM, dimana orang bisa bertransaksi dimanapun dia berada. Tanpa harus ke Bank maupun ATM.
Minggu, 22 Juli 2018
TESTING PADA SERVER
4.1 Bagaimana Testing untuk Recovery Data pada Server dan contoh
Data recoveryatau pemulihan data adalah proses penyelamatan (retrieving) data yang tidak dapat
diakses, hilang , rusak atau terformat dari penyimpanan sekunder, media removable atau file, bila
data yang tersimpan didalamnya tidak dapat diakses dengan cara biasa. Data paling sering disimpan
dari media penyimpanan seperti harddisk drive internal atau eksternal hdd, ssd, flash drive USB ,
kaset magnetic , dvd, cd, subsistem raid, dan perangkat elektronik lainnya. Pemulihan data mungkin
diperlukan karena kerusakan fisik pada perangkat penyimpanan atau kerusakan logis pada system
berkas yang mencegahnya dipasang oleh system operasi induk.
Hal Pemulihan data yang paling umum melibatkan kegagalan system operasi, kerusakan perangkat
penyimpanan, kegagalan logis perangkat penyimpanan, atau mungkin penghapusan data yang tidak
disengaja, dll. Dalam hal ini tujuan utamanya adalah untuk menyalin semua file penting dari media
yang rusak ke media baru lainnya. Ini dapat dilakukan dengan mudah menggunakan live CD, yang
banyak diantaranya menyediakan sarana untuk memasang drive system dan drive cadangan atau
memindahkan file dari drive system ke media back-up dengan file manager / perangkat lunak
authoring cakram optic. Kasus seperti ini seringkali dapat dikurangi dengan cara partisi disk secara
konsisten untuk menyimpan file data berharga.
Hal lain yang melibatkan kegagalan pada drive, seperti system berkas yang dikompromikan / partisi
drive / kegagalan harddisk drive. Dalam kasus ini, data tidak mudah dibaca dari perangkat media.
Bergantung pada situasinya, solusi perbaikan system berkas logis, table partisi atau catatan boot
master / memperbarui teknik pemulihan firmware atau drive mulai dari pemulihan data berbasis
perangkat keras dan perangkat lunak dari area layanan yang rusak “atau dikenal sebagai firmware
harddisk drive. Untuk penggantian perangkat keras pada drive yang rusak secara fisik yang
melibatkan perubahan bagian-bagian drive yang rusak untuk membuat data dalam bentuk yang
mudah dibaca dan dapat disalin ke drive baru. Jika pemulihan drive diperlukan, drive itu sendiri
biasanya gagal secara permanen, dan fokusnya pada pemulihan satu kali, menghemat data apapun
yand dapat dibaca.
Hal ketiga, file yang secara tidak sengaja dihapus dari media penyimpanan oleh pengguna. Biasanya ,
isi file yang terhapus tidak segera dihapus dari drive fisik. Sebagai gantinya, referensi kepada mereka
dalam struktur direktori akan dihapus, dan setelah itu ruang yang mereka hapus digunakan untuk
menampung atau penumpukan data berikutnya. Dalam pikirin pengguna, file yang dihapus tidak
dapat ditemukan melalui pengelola file standart, namun data yang dihapus secara teknis ada pada
drive fisik. Sementara itu, isi file asli tetap ada.
Istilah Pemulihan data juga digunakan dalam konteks aplikasi forensic atau spionase, dimana data
yang telah dienkripsi / disembunyikan bukan rusak telah ditemukan. Pemulihan data hanya bisa
dilakukan oleh beberapa ahli forensik komputer.
Testing Recovery Data pada serve dan contoh
Proses data recovery Dari RAID system tidaklah sama dengan Data recovery dari single drive. Karena
RAID SYSTEM merupakan suatu image Drive yang merupakan gabungan dari beberapa Drive.
Sehingga Data Recovery yang dilakukan juga harus bisa mengerti cara dan logic dari teknik
pengabungan tersebut. Berikut kami lampirkan beberapa kisah sukses yang pernah kami lakukan
dalam melakukan RAID RECOVERY.
ASUS SERVER RAID 5. Permasalahan awal Storage hampir penuh. User menambahkan tambahan
harddisk dengan tujuan untuk mengexpand supaya free spacenya menjadi bertambah. Total awal 4
HD 1 TB dan akan ditambahkah lagi 1 HD menjadi total 5 X HD 1 Tb sehingga total storage yang
diinginkan menjadi 4 TB. Proses expand HD mengharuskan proses REBUILT dilakukan ke total 5 HD
supaya singkronisasi dan integrity dari RAID 5 Berubah dari 4 HD ke 5 HD. Proses REBUILT dilakukan
tetapi prosesnya hanya sampai sekitar 20% kemudian stuck dan HANG. Setelah Komputer di restart.
Semua data dan folder tetap kelihatan tetapi mayoritas data tidak bisa dibuka ( CORRUPT ). Kondisi
seperti ini tentunya FATAL karena data tidak memiliki integrity lagi akibat proses REBUILT yang tidak
sukses. Data recovery bisa dilakukan. Tentunya hanya bisa dilakukan dengan cara rekonstruksi
manual. TEAM GURUHDD menganalisa distribusi integrity yang tersebar di 5 HD dan yang tersebar di
4 HD. Proses rekonstruksi awal dilakukan dengan melacak total integrity data yang berada di 5 HD
yang hanya sekitar 20 persen. Kemudian data integrity dilacak lagi sisanya yang berada di 4 HD. RAID
5 AWAL adalah RAID 5 20% yang berada di 5 HD kemudian sisa 80% RAID 5 berada di 4 HD. Dalam
arti ada dua tahapan RAID 5 yang harus di rekonstruksi manual kemudian digabungkan dengan cara
SPANNING. Semua tahapan ini berhasil dilakukan dan akhirnya data bisa di recovery sampai 100%
THECUS Storage RAID 0 2 X 1 TB. Permasalahan awal RAID tidak bisa di kenal dari LAN. Kemudian
user mencoba untuk melakukan recovery sendiri dengan cara memasang 2 HD secara parallel ke
computer dan secara tidak sengaja kedua HD tersebut di FORMAT. Proses FORmat yang dilakukan
mengakibatkan terjadi perubahan LOGICAL data yang berada di 2 HD tersebut yang bisa dipakai
untuk analisa dalam proses rekonstruksi RAID 0. FORMAT File system yang dipakai untuk NAS adalah
EXT2/3 LINUX FS. Karena sudah diformat sisa logical data sudah tidak valid lagi untuk bisa dipakai
dalam proses rekonstruksi EXT2/3 File System yang terdistribusi dalam integrity RAID 0. DATA
RECOVERY tentu masih bisa dilakukan dengan tahapan yang lebih banyak karena harus melewati
beberapa tahapan testing pada integrity data sampai integrity yang aslinya ditemukan. Team
GURUHDD berhasil melakukan testing integrity dan Data recovery bisa dilakukan sampai sekitar
90%.
DELL POWER VAULT M3200i. Total 12 HD 300 GB SAS RAID 10. Permasalahan ada 4 HD RUSAK.
Sehingga system DOWN dan tidak bisa di akses. Server ini dipakai sebagai VIRTUAL MACHINE yang
menggunakan VMFS dengan file file image VMDK sebagai virtual server. Proses Data recovery yang
dilakukan tetap sama. Yakni rekonstruksi manual dengan melakukan analisa struktur data yang
dalam bentuk RAID 0 dan RAID 1. Karena total ada 4 HD rusak dan tentunya ke empat HD rusak ini
tidak rusak pada saat bersamaan tetapi rusak pada waktu berbeda sampai terakumulasi sampai 4
HD servernya baru benar benar DOWN. Team GURUHDD harus bisa menganalisa 4 HD yang rusak
mana yang merupakan update yang terkahir karena hanya update yang terakhir yang bisa
menghasilkan data recovery maksimal. DATA RECOVERY akhirnya bisa dilakukan sampai 100%.
IBM SERVER RAID 5. 4 HD SAS 146 GB. Kondisi 2 HD rusak. User masih bisa akses data dengan cara
CD HIREN tetapi data dengan update diatas bulan April 2015 dalam kondisi corrupt. Data dibawah
April 2015 dalam kondisi bagus. Casenya simple tapi tentuny cukup memusingkan juga. Karena data
yang dibutuhkan adalah upade setelah APRIL 2015. Logical dari RAID 5 ini sudah corrupt karena
SYSTEM masih tetap dipaksa untuk RUNNING pada saat kerusakkan HD pertama terjadi yang
mengakibatkan RAID 5 running dalam kondisi PARITY data dipaksakan. Proses Rekonstruksi RAID 5
tidak mungkin direkonstruksi dari 4 HD karena contentnya sudah tidak VALID lagi. Rekonstruksi RAID
5 hanya bisa dilakukan dari 3 HD dengan algoritma rekonstruksi MISSING Drive. Caranya akan
diintegrasikan lagi dengan proses logical data integrity. DATA RECOVERY yang dihasilkan sekitar 90%
dengan hasil data setelah APRIL 2015 dalam kondisi tidak corrupt.
8 X HD FIBER CHANNEL 300 GB RAID 6. Kami tidak diberikan informasi akan NAMA SERVERnya. Tapi
Harddiskny FC cukup memberikan tantangan karena termasuk HD entterprice yang jarang dipakai.
Kami memiliki adapter FC card yang bisa membaca HD FC seperti HD biasa. Cuma proses untuk bisa
melakukan cloning dari HD FC tidaklah sesimple HD yang biasa karena ada dua tipe HD FC yakni
standard sector size ( 512 byte ) dan NON Standard Sector Size ( diatas 512 byte ).HD FC yang ini
kebetulan adalah FC NON STANDRD SECTOR SIZE. Proses cloning data dilakukan dengan tahapan
awal cloning seperti biasa. Kemudian proses selanjutnya adalah conversi menjadi 512 byte dengan
cara mutate sector. Karena kami merupakan member dari GLOBAL DATA RECOVERY ALLIANCE
( www.globaldra.org ) kami diberikan kemudahan TECHNICAL SUPPORT untuk melakukan proses
mutasi sector menjadi 512 byte. Proses selanjutnya adalah kembali ke proses rekonstruksi manual
RAID 5. Cuma sayang pada saat kami sedang melakukan proses rekonstruksi RAID 5nya. User
membatalkan secara sepihak untuk tidak dilakukan DATA RECOVERY. Walaupun case ini dibatalkan
kami tetap melanjutkan proses rekkonstruksinya sampai FINAL dan tentu data berhasil kami
rekonstruksi dengan Data integrity yang bagus.
HP PROLIANT SERVER GX. 6 HD SAS 300 GB RAID 5. Kondisi kerusakkan akibat putusnya pasokan
listrik pada saat server dalam kondisi sibuk. Setelah dinyalakan server down dengan kondisi 2 HD
failed. Secara logika tidak memungkinkan 2 HD failed dalam waktu yang sama tapi satunya sudah
failed sebelum satunya failed lagi. Cuma mungkin ini tanpa kesadaran dari usernya. File yang
dibutuhkan adalah FILE SQL SERVER MDF dengan size mencapai 300 GB hanya untuk satu file SQL
MDF. Rekonstruksi dapat dilakukan dengan integrity yang cukup bagus tapi file MDF gagal untuk di
masukkan ke dalam DATABASE. Proses dilanjutkan lagi dengan mengaktikan server untuk melakukan
perbaikan ke SQL MDF. Proses perbaikan dilakukan dalam 3 hari kerja karena sizenya yang cukup
besar. Hasil cukup lumayan walaupun masih beberpa link table yang hilang.
Kami telah menanganin banyak untuk SERVER seperti HP server Proliant, IBM X Series. DELL Server,
dan NAS storage seperti BUFFALO, QNAP, WD Share space, WD Sentinel, SYNOLOGY Storage, TERRA
MASTER, NET GEAR, THECUS, DROBO, DLL.
Dari pengalaman diatas dalam melakukan data recovery RAID, kami meyimpulkan beberapa hal yang
dituntut untuk bisa melakukan recovery RAID yakni :
Mengerti akan konsep RAID secara detail terutama yang bersifat distribusi data dalam masing
masing HD termasuk diagramnya dan kontinuiti dari Satu HD ke HD berikutnya.
Mengerti akan konsep detail FILE SYTEM baik dalam metadata maupun detail struktur dari File
system seperti NTFS, Ext3/4, XFS, HFS, Reiser yang umum dipakai.
Mengerti akan konsep Data structure seperti .Doc, .docx, .xls(x), .jpg, .pdf, .ppt(x), .mdf, .ldf, dll
Mengerti akan forensic data analisis yang bersifat sector level.
Mengerti akan konsep data integrity yang mengaju pada Index table file system.
Dll
Tidak semua case dapat dilakukan dengan sama. Beda penyakit beda obatnya. Yang penting adalah
tau akan apa yang terjadi dan penangannya seperti apa.
Jika terjadi masalah data loss pada server ataupun NAS storage satu hal yang paling riskan untuk
dilakukan adalah melakukan perbaikan sendiri yang sifatnya destruktif terhadap data. Overwriting
yang terjadi sifatnya tetap adalah permanen. Oleh karena itu semakin kecil intervensi logical yang
dilakukan akan semakin tinggi peluang recoverynya. Sekali lagi kami akan memberikan layanan
terbaik yang bisa kami berikan untuk melakukan analisa dan data recovery untuk menghasilkan data
recovery yang maksimal.
4.2 Bagaimana Testing untuk Backup data pada server dan contoh
Backup dilakukan untuk dua tujuan, yaitu mengembalikan data yang terhapus dan data yang
mengalami kerusakan atau modifikasi. Data terhapus atau biasa disebut sebagai data loss
menjadi kejadian yang paling banyak terjadi. Data loss ini dapat disebabkan oleh banyak
alasan, salah satunya yaitu virus yang ada pada komputer Anda. Virus tersebut
menyebabkan kerusakan pada hardware. Sementara itu, data yang rusak atau
terkonfigurasi biasa disebut dengan data corruption. Data corrupt ini berupa data yang tak
lagi sama isi atau bentuk file-nya seperti semula.
Jika Anda bertanggung jawab atas data bisnis atau bagi perusahaan, kerugian bisa saja
berupa data keuangan perusahaan, data pelanggan, dan data-data sensitif lainnya yang
penting bagi perusahaan Anda. Jika datanya ada di komputer pribadi, Anda mungkin
kehilangan data berupa gambar, musik, atau juga file pekerjaan yang akan sulit diganti.
Selain itu, tujuan lain dari backup adalah untuk memulihkan/ melengkapi data dari waktu
yang sebelumnya. Pemulihan ini dilakukan sesuai dengan kebijakan penyimpanan data
yang ditentukan oleh Anda sebagai pengguna, biasanya dikonfigurasi dalam aplikasi
cadangan soal berapa lamanya salinan data perlu dilakukan. Meskipun backup ini
merupakan bentuk sederhana dari pemulihan data loss atau data corruption, backup sendiri
seharusnya tidak dianggap sebagai rencana pemulihan data satu-satunya. Salah satu
alasannya adalah karena tidak semua sistem cadangan mampu menyusun kembali sistem
komputer atau melakukan konfigurasi kompleks lainnya seperti pada cluster komputer,
server direktori aktif, atau server database hanya dengan mengembalikan datanya dari
cadangan yang ada.
Cara Membackup Data Anda
Jika ingin backup database access atau file penting diserver sebenarnya seperti
perintah copy biasa, hanya perintah copy ini dibuat schedulenya di schedular
windows. Sehingga data secara periodic akan dibackup. Caranya dengan membuat
file script bat-nya, buka notepad trus isi scriptnya dengan perintah batch
programming trus save dengan extension *.bat. Contoh script copy biasa misalnya :
cp [path database/file yg ingin dibackup] [tujuan path dimana diletakkan]
cp d:\DATA\secret.mdb d:\backup\DATA
Contoh atas itu artinya adalah database .mdb access yang namanya secret.mdb itu
dicopy di folder d:\backup\DATA, jika yang akan dibackup itu banyak dan
didalamnya ada sub folder lagi, sintaknya akan berbeda lagi.
xcopy [path database/file yg ingin dibackup] [tujuan path dimana diletakkan] /E
/Y
xcopy d:\DATA d:\backup\DATA /E /Y atau
xcopy d:\DATA \\backupsvr\DATA /E /Y atau
xcopy \\FileSvr1 \DATA d:\backup\DATA /E /Y atau
xcopy \\FileSvr1 \DATA \\backupsvr\DATA /E /Y
atau nama FileSvr1 dan backupsvr bisa diganti dengan IP address misalnya:
xcopy \\192.168.0.1\DATA \\192.168.0.5\DATABACKUP /E /Y
Setelah dibuat file scriptnya yang ber extensi *.bat maka bisa dibuat schedule
timenya dgn cara:
1. masuk di control panel, cari Scheduled Tasks
2. trus klik Add Scheduled Tasks
3. klik next
4. klik browse untuk cari file scriptn yang sudah dibuat tadi, trus klik next
5. pilih daily, klik next (pilihan)
6. jam berapa?, mulai tgl berapa?, pilihan setiap hari, atau selang berapa hari
sekali? kemudian klik next
7. masukan password adminnya, jika password diganti. Maka anda harus
membuat ulang schedule timenya.
8. klik finish
4.3 Bagaimana Testing untuk Security data pada server
Server merupakan sebuah perangkat/mesin dengan sistem komputer untuk memberikan fasilitas
layanan tertentu di dalam jaringan komputer. Aspek keamanan menjadi faktor yang penting untuk
diperhatikan pada sebuah server dikarenakan berbagai serangan dari luar sering diluncurkan dengan
memanfaatkan vulnerability yang ada pada server. Serangan yang timbul dapat mengakibatkan hal
yang fatal terhadap bisnis suatu organisasi. Oleh karena itu, perlu dilakukan proses “hardening”
untuk menambah tingkat keamanan pada server. Istilah “hardening” secara umum berarti
melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih
kuat dan lebih tahan terhadap kerusakan. Prinsip itu juga yang digunakan untuk menerapkan
hardening server yang berpengaruh terhadap keamanan server. Sebelum melanjutkan pembahasan
mengenai hardening konfigurasi pada aplikasi server, akan dibahas terlebih dahulu pengertian
server, jenis-jenis server, dan bagaimana melakukan hardening.
Pembahasan berikut adalah uraian setiap item pengujian celah keamanan sistem yang berkaitan
dengan perangkat keras server dalam kaitannya dengan Sistem Operasi (Linux CENTOS) dan Aplikasi
sekuriti lainnya atau disebut Server Hardening. Adapun standard Server Hardening ini mengikuti
SANS (SysAdmin, Networking and Security) Institute - www.sans.org.
1. System patches
System patches sedapat mungkin yang terpasang adalah mengikuti versi yang terbaru. System
patches terbaru biasanya sudah menutup vulnerability yang ditemukan.
2. Disable Unnecessary services
Mematikan services yang tidak diperlukan akan membuat sistem aplikasi lebih aman. Dalam kasus ini
services seperti Proftpd, cupsd, sendmail, rpcstatd seharusnya tidak diperlukan dan services tersebut
dapat dimanfaatkan oleh hacker dari remote.
3. Check security on Key Files
Dalam SO Linux, Key Files digunakan sebagai pengganti password untuk otentikasi komunikasi
protokol SSH. Key Files yang tidak terproteksi (dapat diakses oleh user yang tidak berhak)
menyebabkan celah keamanan sistem.
4. Default password policy
File Login.defs seharusnya diisi sesuai dengan password policy sekuriti organisasi. Misal:
PASS_MAX_DAYS 60; PASS_MIN_DAYS 0; PASS_MIN_LEN 8; PASS_WARN_AGE 7.
5. Limit root access using SUDO
Sebaiknya user root tidak digunakan (menggunakan SUDO) dimana hal ini adalah default dari Sistem
Operasi Linux. Untuk mengijinkan user biasa mengeksekusi sebagai super user bisa dilakukan dengan
mengedit file /etc/sudoers.
6. Only allow root to access CRON
Hanya user root (superuser atau sekelas root) yang boleh mengakses CRON (a time-based job
scheduler).
7. Warning banners
Adalah peringatan yang muncul setelah Login (ke sistem komputer) berhasil kepada users yang sah
agar tidak melakukan tindakan/ aksi yang melanggar ketentuan legalitas sehingga dirinya ataupun
orang lain dapat melakukan tindakan/ aksi yang ilegal ke sistem komputer tersebut.
8. Remote access and SSH basic settings
Pengaturan setting untuk penggunaan SSH pada server Linux hendaknya tidak minimum atau tidak
default. Misalnya dapat di-setting : PermitRootLogin no; PermitEmptyPassword no; IgnoreRhost yes;
RhostsRSAAuthentication no; HostBasedAuthentication no; LoginGraceTime 1m;.
9. Host-based Firewall protection with iptables
Kejadian koneksi di Firewall sebaiknya di-Logging (dicatat). Hal ini dapat dilakukan dengan setting “-
A RH-Firewall-1-INPUT –j LOG”.
10. Xinetd.conf & inetd.conf
Xinetd adalah eXtended interNET service daemon, sebuah file konfigurasi yang aman sebagai
pengganti dari inetd. Dengan melakukan pengeditan pada /etc/inetd.conf (/etc/Xinetd.conf) maka
dapat mematikan services yang tidak digunakan dengan menambahkan tanda komentar (#) pada
awal baris. SO Linux yang hanya digunakan untuk aplikasi khusus umumnya banyak services internet
yang tidak digunakan, misalnya finger, telnet, ftp, ssh, dll sehingga dapat dimatikan untuk
mengurangi risiko keamanan sistem. Untuk lebih amannya komunikasi dengan jaringan luar maka
Xinetd (inetd) dapat dibungkus dengan teknik TCPwrapper.
11. System logging
Syslog adalah mencatat segala kegiatan Sistem Operasi. Catatan ini digunakan untuk kebutuhan
audit, yaitu memeriksa sistem jika dibutuhkan, misalnya jika terjadi kesalahan (error) maka
administrator dapat lebih mudah mencari sumber kesalahan karena informasinya tercatat dengan
rapi. Untuk membantu keperluan audit keamanan sistem maka Syslog sangat membantu.
12. Backups
Demi menjaga kelangsungan operasional sistem tetap berjalan seperti diharapkan maka fasilitas
backup/restore sistem perlu diaktifkan. Cracker biasanya menyerang sistem dengan menambah,
mengubah file, menginstall program, menghapus file atau program. Ketika pada titik dirasakan
sistem mengalami serangan cracker tersebut maka sistem bisa di pulihkan (restore) ke keadaan
sebelum serangan keamanan terjadi.
13. Integrity-checking software
Adalah sofware pemeriksa integritas sistem, digunakan untuk memonitor perubahan yang terjadi
pada sebuah sistem. Cracker mungkin menambah, mengubah file atau hak akses file, menginstall
program, menghapus file atau program. Aplikasi Integrity-checking mengecek file atau program dan
membandingkannya dengan database sebelumnya yang dianggap sah oleh administrator. Beberapa
Integrity-checking software misalnya Tripwire, Aide, Samhain.
14. Apache security
Beberapa hal untuk mengamankan Apache antara lain: Buang module Apache yang tidak diperlukan
dengan memberi tanda # pada baris LoadModule; Samarkan identitias Apache (edit file httpd.conf
dan setting [ServerSignature off, ServerTokens Prod]); Pastikan Apache di-running oleh user dan
group tersendiri (edit httpd.conf dan setting misalnya [User aryonurutomo] [Group aryonurutomo]);
Disable fitur seperti direktori browsing, server side includes, CGI execution, follow symbolic links,
multiple options (edit httpd.conf setting [Options –ExecCGI –FollowSymLinks –Indexes –dlsb]);
Pastikan hanya root yang punya akses penuh ke apache config dan binaries (chown –R root:root
/usr/local/apache, chmod –R o-rwx /usr/local/apache]; Jalankan Apache di Chroot environment yang
akan menempatkan proses Apache dalam lingkungan yang terbatas dalam chroot, semua library
yang dibutuhkan dipindahkan ke lingkungan chroot.
15. Apache Mod_security module
Mod_security memungkinkan peningkatan keamanan secara keseluruhan pada server Apache
dengan menyediakan pengaturan dan konfigurasi tambahan. Modul software mod_security dapat
diperoleh dihttp://modsecurity.org.
16. Xwindow
Pada kasus server Linux khusus untuk menjalankan Apache dan aplikasi khusus, maka Xwindow pada
server tidak diperlukan. Nonaktifkan dan atau menghapus Xwindow dapat meningkatkan keamanan
dan kinerja. Edit /etc/inittab dan ubah run level ke 3 dan untuk menghapus Xwindow ‘# yum
groupremove “X Window System”’.
17. LIDS (Linux Intrusion Detection System (IDS))
Fungsi utama IDS melakukan mandatory access control (MAC), a port scan detector, file protection
and proses protection. Sistem sebaiknya di-install LIDS atau Snort atau yang sejenis untuk
membantu menghadang serangan dan untuk keperluan audit keamanan sistem.
18. Email Security
Jika disistem terdapat layanan email, maka sebaiknya di-install aplikasi Email security.
19. File Sharing
Jika disistem terdapat layanan File Sharing, maka sebaiknya di-install aplikasi managemen File
sharing.
20. Anti-Virus Protection
Sebaiknya server diinstall aplikasi anti virus guna menghindari terjadinya infeksi pada file. Jika
mengikuti standart SANS untuk aplikasi anti virus adalah antara lain Clamav, F-prot, Vexira
4.4 Bagaimana Testing untuk volume data pada server
Volume testing atau pengujian volume termasuk kedalam non-fungsional test, yang sering
digunakan secara bergantian. Dimana pengujian volume ini mengacu kepada pengujian aplikasi
perangkat lunak dengan sejumlah data. Jumlah data yang didapat bisa di generic menjadi ukuran
database atau bisa juga menjadi file interface yang merupakan subject untuk pengujian volume.
Contoh yang dapat kita ambil jika seandainya ingin menguji aplikasi dengan ukuran database
tertentu, maka kita akan memperluas database ke ukuran tersebut dan kemudian menguji kinerja
aplikasi yang ada diatasnya. Contoh lain ketika terdapat persyaratan untuk aplikasi untuk
berinteraksi dengan file interface (dapat berupa file seperti dat, xml, dsb.) interaksi ini mampu
membaca dan / atau menulis ke / dari file. Dimana kita akan membuat file sampel ukuran yang di
inginkan dan kemudian menguji fungsionalitas aplikasi dengan file tersebut untuk mengetahui
kinerjanya.
Adapun tujuan dari pengujian volume diantaranya mencari permasalahan dengan memaksimalkan
jumlah data dan menggunakan sistem kinerja yang sering digunakan untuk mengurangi besarnya
data yang harus dicari, diperintahkan dan lain-lain. Pengujian prosedur pada volume testing
diantaranya sistem sistem yang dijalankan dengan jumlah yang maksimum,dengan menggunakan
table internal, database, file, dan lain-lain dengan syarat hardisk yang maksimal. Data yang
dibutuhkan dengan panjang inputan eksternal yang maksimal, serta fungsi-fungsi penting dimana
volume data dapat menyebabkan suatu masalah.
Hasil yang di inginkan dari volume testing yaitu tidak adanya masalah, tidak adanya penurunan
kinerja yang signifikan, dan data tidak ada yang hilang. Adapum beberapa pertimbangan saat
melakuakan pengujian volume diantaranya :
Data yang mungkin perlu analisis profil penggunaan dan mungkin tidak sepele (sama pada
Stress testing)
Mengcopy data produksi
Menggunakan data atau alat ekstraksi
Mengetahui bahwa variasi data sangatlah penting
Mengetahui memori fragmentasi sangatlah penting
Pengujian volume harus memeriksa apakah ada permasalahan ketika menjalankan sistem yang
sedang di uji dengan jumlah data yang realistis, atau bahkan yang maksimal ataupun melebihi.
Pengujian volume diperlukan seperti pengujian fungsi seperti yang lainnya namun pengujian fungsi
lain biasanya tidak menggunakan data dalam jumlah besar, berbeda dengan pengujian volume
karena memerlukan data yang maksimal.
Sebuah tugas khusus pada pengujian volume yaitu memeriksa jumlah maksimum yang
sesungguhnya dari data tersebut, yang mungkin dalam situasi yang sangat ekstrim. Misalnya
pengolahan data pada hari besar yang harus dilakukan saat tahun baru, kampanye, waktu tenggang
pajak, bencana dan lain-lain. Masalah yang sering dihadapi pun sangat beragam diantaranya hardisk
yang penuh, dari database, file, buffer, counter yang dapat menyebabkan meluap. Maksimalnya
jumlah data komuniasi juga menjadi perhatian pada pengujian volume.
Bagian dari pengujian volume adalah untuk menjalankan sistem selama beberapa waktu tertentu
dengan banyak data. Hal ini dalam rangka untuk memeriksa apa yang terjadi pada buffer sementara
dan untuk memeriksa timeout karena waktu yang lama pada saat mengakses. Salah satu varian
utama dari test ini menggunakan volume rendah, seperti menggunakan database atau file yang
kosong, mail yang kosong, tidak ada link dan lain-lain, sehingga beberapa program tidak dapat
menangani ini dengan baik. Salah satu varian terakhir adalah mengukur berapa banyak ruang yang
dibutuhkan oleh sebuah program. Hal yang terpenting jika program berbagi sumberdaya dengan
yang lain. Semua program yang diambil bersama-sama tidak boleh menggunakan sumberdaya yang
tersedia secara berlebihan. Misalnya Sistem Online : masukan cepat, tetapi belum tentu yang
tercepat, dari inputan yang berbeda saluran. Hal ini dilakukan beberapa waktu untuk memeriksa
apakah buffer yang sementara cenderung overflow atau mengisi, jika waktu eksistensi sedang
menurun. Dengan memperhatikan saat membuat, memperbaharui, membaca, dan menghapus
operasi. Hal terpenting tersebut diantaranya:
Sistem database, database yang dijalankan harus sesuai dengan maksimalnya jumlah kasus.
Pekerjaan yang dilakukan dengan sejumlah transaksi yang cukup besar, misalnya dimana
sesuatu yang harus dilakukan untuk semua objek dalam database. Untuk menghasilkan
pencarian yang kompleks maka harus memilah-milah dari banyaknya table, dengan
banyaknya field yang terkait dengan objek lain, dan untuk jumlah maksimum objek tersebut
yang kemungkinan besar pada nomor hasil penjumlahan.
Pertukaran file, terutama file yang sudah lama. Dan memiliki penjang maksimal. Lebih lama
dari panjang maksimum yang biasanya terdapat dalam nilai protocol komunikasi. Misalnya
untuk protocol yang tidak di dukung oleh protocol mail. Dan juga banyaknya file, bahkan
dengan kombinasi yang cikup besar. File pada email dengan jumlah yang maksimal,
penjangnya file yang memungkinkan dapat masuknya buffer yang melimpah atau memicu
timeout. Besar dan panjangnya timeout tripper merupakan hal yang umum pada
komunikasi.
Disk space, mencoba mengisi ruang disk dimana-mana agar ada backup. Periksa apa yang
terjadi jika tidak ruang sebelah kiri yang lebih banyak dan bahkan data yang berlebih yang
dimasukkan ke dalam sistem.
File system, nomor maksimal file untuk file sistem dan / atau panjang maksimum.
Memori internal, minimum jumlah memori yang tersedia (terpasang). Banyaknya program
yang dibuka pada saat bersamaan, setidaknya pada platform klien.
Adapun poin-poin umum pada pengujian volume adalah :
Periksa pesan kesalahan dan peringatan, jika yang dimaksud untuk permasalahan volume,
dan jika membantu dan dimengerti.
Apakah ada data yag hilang?
Apakah terlalu banyak sistem yang lambat?
Apakah terjadi timeout? Dalam kegagalan kasus mungkin saja bisa terjadi.
Jika terlihat berjalan dengan baik, data, file akhir, field, table apa semua sudah benar?
Apakah data yang tersimpan salah?
Apakah data yang hilang atau yang ditulis tersebut tanpa peringatan?
Jika mengambil definisi di atas. Hal ini tentu saja di bawah non-fungsional persyaratan pengujian &
pengujian kinerja. tes volume dapat (& harus) digunakan dalam pengujian komponen. Ini akan
menjadi korelasi yang erat dengan kode, sehingga pada tingkat ini dapat dihubungkan ke Analisis
Dinamis. Volume tes juga dilakukan (secara umum) sebagai bagian dari pengujian penerimaan oleh
pengguna. Dan dapat terlihat jelas pengujian volume erat kaitannya dengan stress testing, seperti
mencoba untuk mencari tahu bagaimana program akan berperilaku melampaui batas mereka
ditentukan.
Adapun kelemahan yang ditemukan melalui tes Volume adalah jika mereka yang menggunakan
program menyimpang dari yang diharapkan untuk informasi volume tertentu. Dengan demikian,
teknik perbankan akan diuji untuk kesalahan dalam volume yang jauh lebih besar dari informasi,
bahwa program ritel kecil. Sebuah kantong yang hanya memanifestasikan dirinya di atas meja
dengan satu juta catatan tidak relevan dengan program ritel, namun akan dijemput oleh penguji dari
bank. Informasi yang dapat dipercaya tentang bagaimana program akan berperilaku sangat penting.
Selama banyak booming dotcom web-situs yang diluncurkan tanpa mengetahui apa efek akan
bahwa backend database tumbuh secara eksponensial. Dari hal tersebut biasanya akan terdapat
banyaknya kecelakaan yang tidak diharapkan.
Masalah yang ada pada saat pengujian volume ialah :
Menghasilkan fragmentasi memori cukup sulit
Relational integritas data yang dihasilkan
Kunci dinamis
Data harus mengikuti profil users
Pihak yang terkait dalam pengujian volume diantaranya developer dan seluruh pelanggan serta users
setelah semua selesai dilakukan pengujian volume, Test dapat outsourcing ke laboratoriim pengujian
yang mengkhususkan kedalam pengujian kinerja.
Adapun yang terpenting adalah bahwa tes yang akan dijalankan, pada beban puncak, untuk jangka
waktu yang sama dengan atau lebih besar dari durasi produksi yang diharapkan dari beban puncak.
Kesimpulan
Volume testing (pengujian volume) dilakukan terhadap efisiensi di aplikasi. Jumlah data yang besar
di proses melalui aplikasi (yang sedang di uji) untuk memeriksa keterbatasan ekstrem dari sistem.
Pengujian sebuah sistem (software atau hardware) untuk serangkaian pengujian dengan volume
data yang diproses adalah subjek dari pengujian, seperti sistem yang dapat menangkap sistem
pengolahan transaksi penjualan real-time atau dapat memperbaharui basis data atau pengembalian
data (data retrieval). Pengujian volume akan memastikan batas-batas fisik dan logis untuk sebuah
kapasitas sistem dan memastikan apakah batasan dapat diterima untuk memenuhi proyeksi
kapasitas dari pengolahan bisnis organisasi.
Data recoveryatau pemulihan data adalah proses penyelamatan (retrieving) data yang tidak dapat
diakses, hilang , rusak atau terformat dari penyimpanan sekunder, media removable atau file, bila
data yang tersimpan didalamnya tidak dapat diakses dengan cara biasa. Data paling sering disimpan
dari media penyimpanan seperti harddisk drive internal atau eksternal hdd, ssd, flash drive USB ,
kaset magnetic , dvd, cd, subsistem raid, dan perangkat elektronik lainnya. Pemulihan data mungkin
diperlukan karena kerusakan fisik pada perangkat penyimpanan atau kerusakan logis pada system
berkas yang mencegahnya dipasang oleh system operasi induk.
Hal Pemulihan data yang paling umum melibatkan kegagalan system operasi, kerusakan perangkat
penyimpanan, kegagalan logis perangkat penyimpanan, atau mungkin penghapusan data yang tidak
disengaja, dll. Dalam hal ini tujuan utamanya adalah untuk menyalin semua file penting dari media
yang rusak ke media baru lainnya. Ini dapat dilakukan dengan mudah menggunakan live CD, yang
banyak diantaranya menyediakan sarana untuk memasang drive system dan drive cadangan atau
memindahkan file dari drive system ke media back-up dengan file manager / perangkat lunak
authoring cakram optic. Kasus seperti ini seringkali dapat dikurangi dengan cara partisi disk secara
konsisten untuk menyimpan file data berharga.
Hal lain yang melibatkan kegagalan pada drive, seperti system berkas yang dikompromikan / partisi
drive / kegagalan harddisk drive. Dalam kasus ini, data tidak mudah dibaca dari perangkat media.
Bergantung pada situasinya, solusi perbaikan system berkas logis, table partisi atau catatan boot
master / memperbarui teknik pemulihan firmware atau drive mulai dari pemulihan data berbasis
perangkat keras dan perangkat lunak dari area layanan yang rusak “atau dikenal sebagai firmware
harddisk drive. Untuk penggantian perangkat keras pada drive yang rusak secara fisik yang
melibatkan perubahan bagian-bagian drive yang rusak untuk membuat data dalam bentuk yang
mudah dibaca dan dapat disalin ke drive baru. Jika pemulihan drive diperlukan, drive itu sendiri
biasanya gagal secara permanen, dan fokusnya pada pemulihan satu kali, menghemat data apapun
yand dapat dibaca.
Hal ketiga, file yang secara tidak sengaja dihapus dari media penyimpanan oleh pengguna. Biasanya ,
isi file yang terhapus tidak segera dihapus dari drive fisik. Sebagai gantinya, referensi kepada mereka
dalam struktur direktori akan dihapus, dan setelah itu ruang yang mereka hapus digunakan untuk
menampung atau penumpukan data berikutnya. Dalam pikirin pengguna, file yang dihapus tidak
dapat ditemukan melalui pengelola file standart, namun data yang dihapus secara teknis ada pada
drive fisik. Sementara itu, isi file asli tetap ada.
Istilah Pemulihan data juga digunakan dalam konteks aplikasi forensic atau spionase, dimana data
yang telah dienkripsi / disembunyikan bukan rusak telah ditemukan. Pemulihan data hanya bisa
dilakukan oleh beberapa ahli forensik komputer.
Testing Recovery Data pada serve dan contoh
Proses data recovery Dari RAID system tidaklah sama dengan Data recovery dari single drive. Karena
RAID SYSTEM merupakan suatu image Drive yang merupakan gabungan dari beberapa Drive.
Sehingga Data Recovery yang dilakukan juga harus bisa mengerti cara dan logic dari teknik
pengabungan tersebut. Berikut kami lampirkan beberapa kisah sukses yang pernah kami lakukan
dalam melakukan RAID RECOVERY.
ASUS SERVER RAID 5. Permasalahan awal Storage hampir penuh. User menambahkan tambahan
harddisk dengan tujuan untuk mengexpand supaya free spacenya menjadi bertambah. Total awal 4
HD 1 TB dan akan ditambahkah lagi 1 HD menjadi total 5 X HD 1 Tb sehingga total storage yang
diinginkan menjadi 4 TB. Proses expand HD mengharuskan proses REBUILT dilakukan ke total 5 HD
supaya singkronisasi dan integrity dari RAID 5 Berubah dari 4 HD ke 5 HD. Proses REBUILT dilakukan
tetapi prosesnya hanya sampai sekitar 20% kemudian stuck dan HANG. Setelah Komputer di restart.
Semua data dan folder tetap kelihatan tetapi mayoritas data tidak bisa dibuka ( CORRUPT ). Kondisi
seperti ini tentunya FATAL karena data tidak memiliki integrity lagi akibat proses REBUILT yang tidak
sukses. Data recovery bisa dilakukan. Tentunya hanya bisa dilakukan dengan cara rekonstruksi
manual. TEAM GURUHDD menganalisa distribusi integrity yang tersebar di 5 HD dan yang tersebar di
4 HD. Proses rekonstruksi awal dilakukan dengan melacak total integrity data yang berada di 5 HD
yang hanya sekitar 20 persen. Kemudian data integrity dilacak lagi sisanya yang berada di 4 HD. RAID
5 AWAL adalah RAID 5 20% yang berada di 5 HD kemudian sisa 80% RAID 5 berada di 4 HD. Dalam
arti ada dua tahapan RAID 5 yang harus di rekonstruksi manual kemudian digabungkan dengan cara
SPANNING. Semua tahapan ini berhasil dilakukan dan akhirnya data bisa di recovery sampai 100%
THECUS Storage RAID 0 2 X 1 TB. Permasalahan awal RAID tidak bisa di kenal dari LAN. Kemudian
user mencoba untuk melakukan recovery sendiri dengan cara memasang 2 HD secara parallel ke
computer dan secara tidak sengaja kedua HD tersebut di FORMAT. Proses FORmat yang dilakukan
mengakibatkan terjadi perubahan LOGICAL data yang berada di 2 HD tersebut yang bisa dipakai
untuk analisa dalam proses rekonstruksi RAID 0. FORMAT File system yang dipakai untuk NAS adalah
EXT2/3 LINUX FS. Karena sudah diformat sisa logical data sudah tidak valid lagi untuk bisa dipakai
dalam proses rekonstruksi EXT2/3 File System yang terdistribusi dalam integrity RAID 0. DATA
RECOVERY tentu masih bisa dilakukan dengan tahapan yang lebih banyak karena harus melewati
beberapa tahapan testing pada integrity data sampai integrity yang aslinya ditemukan. Team
GURUHDD berhasil melakukan testing integrity dan Data recovery bisa dilakukan sampai sekitar
90%.
DELL POWER VAULT M3200i. Total 12 HD 300 GB SAS RAID 10. Permasalahan ada 4 HD RUSAK.
Sehingga system DOWN dan tidak bisa di akses. Server ini dipakai sebagai VIRTUAL MACHINE yang
menggunakan VMFS dengan file file image VMDK sebagai virtual server. Proses Data recovery yang
dilakukan tetap sama. Yakni rekonstruksi manual dengan melakukan analisa struktur data yang
dalam bentuk RAID 0 dan RAID 1. Karena total ada 4 HD rusak dan tentunya ke empat HD rusak ini
tidak rusak pada saat bersamaan tetapi rusak pada waktu berbeda sampai terakumulasi sampai 4
HD servernya baru benar benar DOWN. Team GURUHDD harus bisa menganalisa 4 HD yang rusak
mana yang merupakan update yang terkahir karena hanya update yang terakhir yang bisa
menghasilkan data recovery maksimal. DATA RECOVERY akhirnya bisa dilakukan sampai 100%.
IBM SERVER RAID 5. 4 HD SAS 146 GB. Kondisi 2 HD rusak. User masih bisa akses data dengan cara
CD HIREN tetapi data dengan update diatas bulan April 2015 dalam kondisi corrupt. Data dibawah
April 2015 dalam kondisi bagus. Casenya simple tapi tentuny cukup memusingkan juga. Karena data
yang dibutuhkan adalah upade setelah APRIL 2015. Logical dari RAID 5 ini sudah corrupt karena
SYSTEM masih tetap dipaksa untuk RUNNING pada saat kerusakkan HD pertama terjadi yang
mengakibatkan RAID 5 running dalam kondisi PARITY data dipaksakan. Proses Rekonstruksi RAID 5
tidak mungkin direkonstruksi dari 4 HD karena contentnya sudah tidak VALID lagi. Rekonstruksi RAID
5 hanya bisa dilakukan dari 3 HD dengan algoritma rekonstruksi MISSING Drive. Caranya akan
diintegrasikan lagi dengan proses logical data integrity. DATA RECOVERY yang dihasilkan sekitar 90%
dengan hasil data setelah APRIL 2015 dalam kondisi tidak corrupt.
8 X HD FIBER CHANNEL 300 GB RAID 6. Kami tidak diberikan informasi akan NAMA SERVERnya. Tapi
Harddiskny FC cukup memberikan tantangan karena termasuk HD entterprice yang jarang dipakai.
Kami memiliki adapter FC card yang bisa membaca HD FC seperti HD biasa. Cuma proses untuk bisa
melakukan cloning dari HD FC tidaklah sesimple HD yang biasa karena ada dua tipe HD FC yakni
standard sector size ( 512 byte ) dan NON Standard Sector Size ( diatas 512 byte ).HD FC yang ini
kebetulan adalah FC NON STANDRD SECTOR SIZE. Proses cloning data dilakukan dengan tahapan
awal cloning seperti biasa. Kemudian proses selanjutnya adalah conversi menjadi 512 byte dengan
cara mutate sector. Karena kami merupakan member dari GLOBAL DATA RECOVERY ALLIANCE
( www.globaldra.org ) kami diberikan kemudahan TECHNICAL SUPPORT untuk melakukan proses
mutasi sector menjadi 512 byte. Proses selanjutnya adalah kembali ke proses rekonstruksi manual
RAID 5. Cuma sayang pada saat kami sedang melakukan proses rekonstruksi RAID 5nya. User
membatalkan secara sepihak untuk tidak dilakukan DATA RECOVERY. Walaupun case ini dibatalkan
kami tetap melanjutkan proses rekkonstruksinya sampai FINAL dan tentu data berhasil kami
rekonstruksi dengan Data integrity yang bagus.
HP PROLIANT SERVER GX. 6 HD SAS 300 GB RAID 5. Kondisi kerusakkan akibat putusnya pasokan
listrik pada saat server dalam kondisi sibuk. Setelah dinyalakan server down dengan kondisi 2 HD
failed. Secara logika tidak memungkinkan 2 HD failed dalam waktu yang sama tapi satunya sudah
failed sebelum satunya failed lagi. Cuma mungkin ini tanpa kesadaran dari usernya. File yang
dibutuhkan adalah FILE SQL SERVER MDF dengan size mencapai 300 GB hanya untuk satu file SQL
MDF. Rekonstruksi dapat dilakukan dengan integrity yang cukup bagus tapi file MDF gagal untuk di
masukkan ke dalam DATABASE. Proses dilanjutkan lagi dengan mengaktikan server untuk melakukan
perbaikan ke SQL MDF. Proses perbaikan dilakukan dalam 3 hari kerja karena sizenya yang cukup
besar. Hasil cukup lumayan walaupun masih beberpa link table yang hilang.
Kami telah menanganin banyak untuk SERVER seperti HP server Proliant, IBM X Series. DELL Server,
dan NAS storage seperti BUFFALO, QNAP, WD Share space, WD Sentinel, SYNOLOGY Storage, TERRA
MASTER, NET GEAR, THECUS, DROBO, DLL.
Dari pengalaman diatas dalam melakukan data recovery RAID, kami meyimpulkan beberapa hal yang
dituntut untuk bisa melakukan recovery RAID yakni :
Mengerti akan konsep RAID secara detail terutama yang bersifat distribusi data dalam masing
masing HD termasuk diagramnya dan kontinuiti dari Satu HD ke HD berikutnya.
Mengerti akan konsep detail FILE SYTEM baik dalam metadata maupun detail struktur dari File
system seperti NTFS, Ext3/4, XFS, HFS, Reiser yang umum dipakai.
Mengerti akan konsep Data structure seperti .Doc, .docx, .xls(x), .jpg, .pdf, .ppt(x), .mdf, .ldf, dll
Mengerti akan forensic data analisis yang bersifat sector level.
Mengerti akan konsep data integrity yang mengaju pada Index table file system.
Dll
Tidak semua case dapat dilakukan dengan sama. Beda penyakit beda obatnya. Yang penting adalah
tau akan apa yang terjadi dan penangannya seperti apa.
Jika terjadi masalah data loss pada server ataupun NAS storage satu hal yang paling riskan untuk
dilakukan adalah melakukan perbaikan sendiri yang sifatnya destruktif terhadap data. Overwriting
yang terjadi sifatnya tetap adalah permanen. Oleh karena itu semakin kecil intervensi logical yang
dilakukan akan semakin tinggi peluang recoverynya. Sekali lagi kami akan memberikan layanan
terbaik yang bisa kami berikan untuk melakukan analisa dan data recovery untuk menghasilkan data
recovery yang maksimal.
4.2 Bagaimana Testing untuk Backup data pada server dan contoh
Backup dilakukan untuk dua tujuan, yaitu mengembalikan data yang terhapus dan data yang
mengalami kerusakan atau modifikasi. Data terhapus atau biasa disebut sebagai data loss
menjadi kejadian yang paling banyak terjadi. Data loss ini dapat disebabkan oleh banyak
alasan, salah satunya yaitu virus yang ada pada komputer Anda. Virus tersebut
menyebabkan kerusakan pada hardware. Sementara itu, data yang rusak atau
terkonfigurasi biasa disebut dengan data corruption. Data corrupt ini berupa data yang tak
lagi sama isi atau bentuk file-nya seperti semula.
Jika Anda bertanggung jawab atas data bisnis atau bagi perusahaan, kerugian bisa saja
berupa data keuangan perusahaan, data pelanggan, dan data-data sensitif lainnya yang
penting bagi perusahaan Anda. Jika datanya ada di komputer pribadi, Anda mungkin
kehilangan data berupa gambar, musik, atau juga file pekerjaan yang akan sulit diganti.
Selain itu, tujuan lain dari backup adalah untuk memulihkan/ melengkapi data dari waktu
yang sebelumnya. Pemulihan ini dilakukan sesuai dengan kebijakan penyimpanan data
yang ditentukan oleh Anda sebagai pengguna, biasanya dikonfigurasi dalam aplikasi
cadangan soal berapa lamanya salinan data perlu dilakukan. Meskipun backup ini
merupakan bentuk sederhana dari pemulihan data loss atau data corruption, backup sendiri
seharusnya tidak dianggap sebagai rencana pemulihan data satu-satunya. Salah satu
alasannya adalah karena tidak semua sistem cadangan mampu menyusun kembali sistem
komputer atau melakukan konfigurasi kompleks lainnya seperti pada cluster komputer,
server direktori aktif, atau server database hanya dengan mengembalikan datanya dari
cadangan yang ada.
Cara Membackup Data Anda
Jika ingin backup database access atau file penting diserver sebenarnya seperti
perintah copy biasa, hanya perintah copy ini dibuat schedulenya di schedular
windows. Sehingga data secara periodic akan dibackup. Caranya dengan membuat
file script bat-nya, buka notepad trus isi scriptnya dengan perintah batch
programming trus save dengan extension *.bat. Contoh script copy biasa misalnya :
cp [path database/file yg ingin dibackup] [tujuan path dimana diletakkan]
cp d:\DATA\secret.mdb d:\backup\DATA
Contoh atas itu artinya adalah database .mdb access yang namanya secret.mdb itu
dicopy di folder d:\backup\DATA, jika yang akan dibackup itu banyak dan
didalamnya ada sub folder lagi, sintaknya akan berbeda lagi.
xcopy [path database/file yg ingin dibackup] [tujuan path dimana diletakkan] /E
/Y
xcopy d:\DATA d:\backup\DATA /E /Y atau
xcopy d:\DATA \\backupsvr\DATA /E /Y atau
xcopy \\FileSvr1 \DATA d:\backup\DATA /E /Y atau
xcopy \\FileSvr1 \DATA \\backupsvr\DATA /E /Y
atau nama FileSvr1 dan backupsvr bisa diganti dengan IP address misalnya:
xcopy \\192.168.0.1\DATA \\192.168.0.5\DATABACKUP /E /Y
Setelah dibuat file scriptnya yang ber extensi *.bat maka bisa dibuat schedule
timenya dgn cara:
1. masuk di control panel, cari Scheduled Tasks
2. trus klik Add Scheduled Tasks
3. klik next
4. klik browse untuk cari file scriptn yang sudah dibuat tadi, trus klik next
5. pilih daily, klik next (pilihan)
6. jam berapa?, mulai tgl berapa?, pilihan setiap hari, atau selang berapa hari
sekali? kemudian klik next
7. masukan password adminnya, jika password diganti. Maka anda harus
membuat ulang schedule timenya.
8. klik finish
4.3 Bagaimana Testing untuk Security data pada server
Server merupakan sebuah perangkat/mesin dengan sistem komputer untuk memberikan fasilitas
layanan tertentu di dalam jaringan komputer. Aspek keamanan menjadi faktor yang penting untuk
diperhatikan pada sebuah server dikarenakan berbagai serangan dari luar sering diluncurkan dengan
memanfaatkan vulnerability yang ada pada server. Serangan yang timbul dapat mengakibatkan hal
yang fatal terhadap bisnis suatu organisasi. Oleh karena itu, perlu dilakukan proses “hardening”
untuk menambah tingkat keamanan pada server. Istilah “hardening” secara umum berarti
melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih
kuat dan lebih tahan terhadap kerusakan. Prinsip itu juga yang digunakan untuk menerapkan
hardening server yang berpengaruh terhadap keamanan server. Sebelum melanjutkan pembahasan
mengenai hardening konfigurasi pada aplikasi server, akan dibahas terlebih dahulu pengertian
server, jenis-jenis server, dan bagaimana melakukan hardening.
Pembahasan berikut adalah uraian setiap item pengujian celah keamanan sistem yang berkaitan
dengan perangkat keras server dalam kaitannya dengan Sistem Operasi (Linux CENTOS) dan Aplikasi
sekuriti lainnya atau disebut Server Hardening. Adapun standard Server Hardening ini mengikuti
SANS (SysAdmin, Networking and Security) Institute - www.sans.org.
1. System patches
System patches sedapat mungkin yang terpasang adalah mengikuti versi yang terbaru. System
patches terbaru biasanya sudah menutup vulnerability yang ditemukan.
2. Disable Unnecessary services
Mematikan services yang tidak diperlukan akan membuat sistem aplikasi lebih aman. Dalam kasus ini
services seperti Proftpd, cupsd, sendmail, rpcstatd seharusnya tidak diperlukan dan services tersebut
dapat dimanfaatkan oleh hacker dari remote.
3. Check security on Key Files
Dalam SO Linux, Key Files digunakan sebagai pengganti password untuk otentikasi komunikasi
protokol SSH. Key Files yang tidak terproteksi (dapat diakses oleh user yang tidak berhak)
menyebabkan celah keamanan sistem.
4. Default password policy
File Login.defs seharusnya diisi sesuai dengan password policy sekuriti organisasi. Misal:
PASS_MAX_DAYS 60; PASS_MIN_DAYS 0; PASS_MIN_LEN 8; PASS_WARN_AGE 7.
5. Limit root access using SUDO
Sebaiknya user root tidak digunakan (menggunakan SUDO) dimana hal ini adalah default dari Sistem
Operasi Linux. Untuk mengijinkan user biasa mengeksekusi sebagai super user bisa dilakukan dengan
mengedit file /etc/sudoers.
6. Only allow root to access CRON
Hanya user root (superuser atau sekelas root) yang boleh mengakses CRON (a time-based job
scheduler).
7. Warning banners
Adalah peringatan yang muncul setelah Login (ke sistem komputer) berhasil kepada users yang sah
agar tidak melakukan tindakan/ aksi yang melanggar ketentuan legalitas sehingga dirinya ataupun
orang lain dapat melakukan tindakan/ aksi yang ilegal ke sistem komputer tersebut.
8. Remote access and SSH basic settings
Pengaturan setting untuk penggunaan SSH pada server Linux hendaknya tidak minimum atau tidak
default. Misalnya dapat di-setting : PermitRootLogin no; PermitEmptyPassword no; IgnoreRhost yes;
RhostsRSAAuthentication no; HostBasedAuthentication no; LoginGraceTime 1m;.
9. Host-based Firewall protection with iptables
Kejadian koneksi di Firewall sebaiknya di-Logging (dicatat). Hal ini dapat dilakukan dengan setting “-
A RH-Firewall-1-INPUT –j LOG”.
10. Xinetd.conf & inetd.conf
Xinetd adalah eXtended interNET service daemon, sebuah file konfigurasi yang aman sebagai
pengganti dari inetd. Dengan melakukan pengeditan pada /etc/inetd.conf (/etc/Xinetd.conf) maka
dapat mematikan services yang tidak digunakan dengan menambahkan tanda komentar (#) pada
awal baris. SO Linux yang hanya digunakan untuk aplikasi khusus umumnya banyak services internet
yang tidak digunakan, misalnya finger, telnet, ftp, ssh, dll sehingga dapat dimatikan untuk
mengurangi risiko keamanan sistem. Untuk lebih amannya komunikasi dengan jaringan luar maka
Xinetd (inetd) dapat dibungkus dengan teknik TCPwrapper.
11. System logging
Syslog adalah mencatat segala kegiatan Sistem Operasi. Catatan ini digunakan untuk kebutuhan
audit, yaitu memeriksa sistem jika dibutuhkan, misalnya jika terjadi kesalahan (error) maka
administrator dapat lebih mudah mencari sumber kesalahan karena informasinya tercatat dengan
rapi. Untuk membantu keperluan audit keamanan sistem maka Syslog sangat membantu.
12. Backups
Demi menjaga kelangsungan operasional sistem tetap berjalan seperti diharapkan maka fasilitas
backup/restore sistem perlu diaktifkan. Cracker biasanya menyerang sistem dengan menambah,
mengubah file, menginstall program, menghapus file atau program. Ketika pada titik dirasakan
sistem mengalami serangan cracker tersebut maka sistem bisa di pulihkan (restore) ke keadaan
sebelum serangan keamanan terjadi.
13. Integrity-checking software
Adalah sofware pemeriksa integritas sistem, digunakan untuk memonitor perubahan yang terjadi
pada sebuah sistem. Cracker mungkin menambah, mengubah file atau hak akses file, menginstall
program, menghapus file atau program. Aplikasi Integrity-checking mengecek file atau program dan
membandingkannya dengan database sebelumnya yang dianggap sah oleh administrator. Beberapa
Integrity-checking software misalnya Tripwire, Aide, Samhain.
14. Apache security
Beberapa hal untuk mengamankan Apache antara lain: Buang module Apache yang tidak diperlukan
dengan memberi tanda # pada baris LoadModule; Samarkan identitias Apache (edit file httpd.conf
dan setting [ServerSignature off, ServerTokens Prod]); Pastikan Apache di-running oleh user dan
group tersendiri (edit httpd.conf dan setting misalnya [User aryonurutomo] [Group aryonurutomo]);
Disable fitur seperti direktori browsing, server side includes, CGI execution, follow symbolic links,
multiple options (edit httpd.conf setting [Options –ExecCGI –FollowSymLinks –Indexes –dlsb]);
Pastikan hanya root yang punya akses penuh ke apache config dan binaries (chown –R root:root
/usr/local/apache, chmod –R o-rwx /usr/local/apache]; Jalankan Apache di Chroot environment yang
akan menempatkan proses Apache dalam lingkungan yang terbatas dalam chroot, semua library
yang dibutuhkan dipindahkan ke lingkungan chroot.
15. Apache Mod_security module
Mod_security memungkinkan peningkatan keamanan secara keseluruhan pada server Apache
dengan menyediakan pengaturan dan konfigurasi tambahan. Modul software mod_security dapat
diperoleh dihttp://modsecurity.org.
16. Xwindow
Pada kasus server Linux khusus untuk menjalankan Apache dan aplikasi khusus, maka Xwindow pada
server tidak diperlukan. Nonaktifkan dan atau menghapus Xwindow dapat meningkatkan keamanan
dan kinerja. Edit /etc/inittab dan ubah run level ke 3 dan untuk menghapus Xwindow ‘# yum
groupremove “X Window System”’.
17. LIDS (Linux Intrusion Detection System (IDS))
Fungsi utama IDS melakukan mandatory access control (MAC), a port scan detector, file protection
and proses protection. Sistem sebaiknya di-install LIDS atau Snort atau yang sejenis untuk
membantu menghadang serangan dan untuk keperluan audit keamanan sistem.
18. Email Security
Jika disistem terdapat layanan email, maka sebaiknya di-install aplikasi Email security.
19. File Sharing
Jika disistem terdapat layanan File Sharing, maka sebaiknya di-install aplikasi managemen File
sharing.
20. Anti-Virus Protection
Sebaiknya server diinstall aplikasi anti virus guna menghindari terjadinya infeksi pada file. Jika
mengikuti standart SANS untuk aplikasi anti virus adalah antara lain Clamav, F-prot, Vexira
4.4 Bagaimana Testing untuk volume data pada server
Volume testing atau pengujian volume termasuk kedalam non-fungsional test, yang sering
digunakan secara bergantian. Dimana pengujian volume ini mengacu kepada pengujian aplikasi
perangkat lunak dengan sejumlah data. Jumlah data yang didapat bisa di generic menjadi ukuran
database atau bisa juga menjadi file interface yang merupakan subject untuk pengujian volume.
Contoh yang dapat kita ambil jika seandainya ingin menguji aplikasi dengan ukuran database
tertentu, maka kita akan memperluas database ke ukuran tersebut dan kemudian menguji kinerja
aplikasi yang ada diatasnya. Contoh lain ketika terdapat persyaratan untuk aplikasi untuk
berinteraksi dengan file interface (dapat berupa file seperti dat, xml, dsb.) interaksi ini mampu
membaca dan / atau menulis ke / dari file. Dimana kita akan membuat file sampel ukuran yang di
inginkan dan kemudian menguji fungsionalitas aplikasi dengan file tersebut untuk mengetahui
kinerjanya.
Adapun tujuan dari pengujian volume diantaranya mencari permasalahan dengan memaksimalkan
jumlah data dan menggunakan sistem kinerja yang sering digunakan untuk mengurangi besarnya
data yang harus dicari, diperintahkan dan lain-lain. Pengujian prosedur pada volume testing
diantaranya sistem sistem yang dijalankan dengan jumlah yang maksimum,dengan menggunakan
table internal, database, file, dan lain-lain dengan syarat hardisk yang maksimal. Data yang
dibutuhkan dengan panjang inputan eksternal yang maksimal, serta fungsi-fungsi penting dimana
volume data dapat menyebabkan suatu masalah.
Hasil yang di inginkan dari volume testing yaitu tidak adanya masalah, tidak adanya penurunan
kinerja yang signifikan, dan data tidak ada yang hilang. Adapum beberapa pertimbangan saat
melakuakan pengujian volume diantaranya :
Data yang mungkin perlu analisis profil penggunaan dan mungkin tidak sepele (sama pada
Stress testing)
Mengcopy data produksi
Menggunakan data atau alat ekstraksi
Mengetahui bahwa variasi data sangatlah penting
Mengetahui memori fragmentasi sangatlah penting
Pengujian volume harus memeriksa apakah ada permasalahan ketika menjalankan sistem yang
sedang di uji dengan jumlah data yang realistis, atau bahkan yang maksimal ataupun melebihi.
Pengujian volume diperlukan seperti pengujian fungsi seperti yang lainnya namun pengujian fungsi
lain biasanya tidak menggunakan data dalam jumlah besar, berbeda dengan pengujian volume
karena memerlukan data yang maksimal.
Sebuah tugas khusus pada pengujian volume yaitu memeriksa jumlah maksimum yang
sesungguhnya dari data tersebut, yang mungkin dalam situasi yang sangat ekstrim. Misalnya
pengolahan data pada hari besar yang harus dilakukan saat tahun baru, kampanye, waktu tenggang
pajak, bencana dan lain-lain. Masalah yang sering dihadapi pun sangat beragam diantaranya hardisk
yang penuh, dari database, file, buffer, counter yang dapat menyebabkan meluap. Maksimalnya
jumlah data komuniasi juga menjadi perhatian pada pengujian volume.
Bagian dari pengujian volume adalah untuk menjalankan sistem selama beberapa waktu tertentu
dengan banyak data. Hal ini dalam rangka untuk memeriksa apa yang terjadi pada buffer sementara
dan untuk memeriksa timeout karena waktu yang lama pada saat mengakses. Salah satu varian
utama dari test ini menggunakan volume rendah, seperti menggunakan database atau file yang
kosong, mail yang kosong, tidak ada link dan lain-lain, sehingga beberapa program tidak dapat
menangani ini dengan baik. Salah satu varian terakhir adalah mengukur berapa banyak ruang yang
dibutuhkan oleh sebuah program. Hal yang terpenting jika program berbagi sumberdaya dengan
yang lain. Semua program yang diambil bersama-sama tidak boleh menggunakan sumberdaya yang
tersedia secara berlebihan. Misalnya Sistem Online : masukan cepat, tetapi belum tentu yang
tercepat, dari inputan yang berbeda saluran. Hal ini dilakukan beberapa waktu untuk memeriksa
apakah buffer yang sementara cenderung overflow atau mengisi, jika waktu eksistensi sedang
menurun. Dengan memperhatikan saat membuat, memperbaharui, membaca, dan menghapus
operasi. Hal terpenting tersebut diantaranya:
Sistem database, database yang dijalankan harus sesuai dengan maksimalnya jumlah kasus.
Pekerjaan yang dilakukan dengan sejumlah transaksi yang cukup besar, misalnya dimana
sesuatu yang harus dilakukan untuk semua objek dalam database. Untuk menghasilkan
pencarian yang kompleks maka harus memilah-milah dari banyaknya table, dengan
banyaknya field yang terkait dengan objek lain, dan untuk jumlah maksimum objek tersebut
yang kemungkinan besar pada nomor hasil penjumlahan.
Pertukaran file, terutama file yang sudah lama. Dan memiliki penjang maksimal. Lebih lama
dari panjang maksimum yang biasanya terdapat dalam nilai protocol komunikasi. Misalnya
untuk protocol yang tidak di dukung oleh protocol mail. Dan juga banyaknya file, bahkan
dengan kombinasi yang cikup besar. File pada email dengan jumlah yang maksimal,
penjangnya file yang memungkinkan dapat masuknya buffer yang melimpah atau memicu
timeout. Besar dan panjangnya timeout tripper merupakan hal yang umum pada
komunikasi.
Disk space, mencoba mengisi ruang disk dimana-mana agar ada backup. Periksa apa yang
terjadi jika tidak ruang sebelah kiri yang lebih banyak dan bahkan data yang berlebih yang
dimasukkan ke dalam sistem.
File system, nomor maksimal file untuk file sistem dan / atau panjang maksimum.
Memori internal, minimum jumlah memori yang tersedia (terpasang). Banyaknya program
yang dibuka pada saat bersamaan, setidaknya pada platform klien.
Adapun poin-poin umum pada pengujian volume adalah :
Periksa pesan kesalahan dan peringatan, jika yang dimaksud untuk permasalahan volume,
dan jika membantu dan dimengerti.
Apakah ada data yag hilang?
Apakah terlalu banyak sistem yang lambat?
Apakah terjadi timeout? Dalam kegagalan kasus mungkin saja bisa terjadi.
Jika terlihat berjalan dengan baik, data, file akhir, field, table apa semua sudah benar?
Apakah data yang tersimpan salah?
Apakah data yang hilang atau yang ditulis tersebut tanpa peringatan?
Jika mengambil definisi di atas. Hal ini tentu saja di bawah non-fungsional persyaratan pengujian &
pengujian kinerja. tes volume dapat (& harus) digunakan dalam pengujian komponen. Ini akan
menjadi korelasi yang erat dengan kode, sehingga pada tingkat ini dapat dihubungkan ke Analisis
Dinamis. Volume tes juga dilakukan (secara umum) sebagai bagian dari pengujian penerimaan oleh
pengguna. Dan dapat terlihat jelas pengujian volume erat kaitannya dengan stress testing, seperti
mencoba untuk mencari tahu bagaimana program akan berperilaku melampaui batas mereka
ditentukan.
Adapun kelemahan yang ditemukan melalui tes Volume adalah jika mereka yang menggunakan
program menyimpang dari yang diharapkan untuk informasi volume tertentu. Dengan demikian,
teknik perbankan akan diuji untuk kesalahan dalam volume yang jauh lebih besar dari informasi,
bahwa program ritel kecil. Sebuah kantong yang hanya memanifestasikan dirinya di atas meja
dengan satu juta catatan tidak relevan dengan program ritel, namun akan dijemput oleh penguji dari
bank. Informasi yang dapat dipercaya tentang bagaimana program akan berperilaku sangat penting.
Selama banyak booming dotcom web-situs yang diluncurkan tanpa mengetahui apa efek akan
bahwa backend database tumbuh secara eksponensial. Dari hal tersebut biasanya akan terdapat
banyaknya kecelakaan yang tidak diharapkan.
Masalah yang ada pada saat pengujian volume ialah :
Menghasilkan fragmentasi memori cukup sulit
Relational integritas data yang dihasilkan
Kunci dinamis
Data harus mengikuti profil users
Pihak yang terkait dalam pengujian volume diantaranya developer dan seluruh pelanggan serta users
setelah semua selesai dilakukan pengujian volume, Test dapat outsourcing ke laboratoriim pengujian
yang mengkhususkan kedalam pengujian kinerja.
Adapun yang terpenting adalah bahwa tes yang akan dijalankan, pada beban puncak, untuk jangka
waktu yang sama dengan atau lebih besar dari durasi produksi yang diharapkan dari beban puncak.
Kesimpulan
Volume testing (pengujian volume) dilakukan terhadap efisiensi di aplikasi. Jumlah data yang besar
di proses melalui aplikasi (yang sedang di uji) untuk memeriksa keterbatasan ekstrem dari sistem.
Pengujian sebuah sistem (software atau hardware) untuk serangkaian pengujian dengan volume
data yang diproses adalah subjek dari pengujian, seperti sistem yang dapat menangkap sistem
pengolahan transaksi penjualan real-time atau dapat memperbaharui basis data atau pengembalian
data (data retrieval). Pengujian volume akan memastikan batas-batas fisik dan logis untuk sebuah
kapasitas sistem dan memastikan apakah batasan dapat diterima untuk memenuhi proyeksi
kapasitas dari pengolahan bisnis organisasi.
Standard Operasional Manajemen IT
3.1 Standar Operasional Manajemen IT untuk Administrator Sistem / Aplikasi
System Administrator (dikenal juga sebagai admin, administrator, sysadmin, site admin, dll)
merupakan profesi yang memiliki tugas untuk melakukan administrasi terhadap sistem, melakukan
pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain
yang berhubungan dengan pengaturan operasional sebuah sistem. Administrator atau system
administrator ini biasanya masuk ke dalam departemen atau divisi teknologi dan informasi dalam
struktur organisasi perusahaan.
Ruang lingkup kerja system administrator ini sangat bervariasi tergantung besarnya organisasi.
Administrator dituntut untuk mampu memelihara dan menyelesaikan permasalahan pada bidang TI
yang dikuasai. Administrator sebelumnya sudah dipersenjatai oleh ilmu pengetahuan dan
pengalaman dalam bidang teknologi informasi, khususnya dalam hal supporting system, mulai dari
pelacakan masalah (troubleshooting) hardware sampai dengan troubleshooting masalah sotware.
Bahkan dalam profesinya, administrator juga memiliki sertifikasi untuk spesialisasi tertentu.
Beberapa tugas dari seorang administrator adalah sbb:
Merancang dan melakukan instalasi hardware dan software
Mendefinisikan dan megidentifikasikan atribut yang digunakan oleh user
Menganalisis log sistem dan mengidentifikasi potensi masalah dengan sistem komputer
Menerapkan pembaruan sistem operasi, patch, dan perubahan konfigurasi
Instalasi dan konfigurasi hardware baru dan software
Melakukan dokumentasi konfigurasi sistem
Menjaga tingkat keamanan instalasi komputer
Melakukan tuning kinerja sistem komputer
Meyakinkan infrastruktur dan jaringan komputer dalam keadaan baik
Melakukan backup dan restore
Menambah, menghapus, atau memperbarui informasi account pengguna, reset password,
dll
Menjawab masalah teknis dan memecahkan masalah
Melakukan audit software dan hardware
Mengidentifikasi ancaman dan tanggap terhadap isu yang berhubungan dengan sistem
Mengenalkan teknologi baru kepada user dalam sistem yang tengah digunakan
3.2 Standard Operasional Manajemen IT untuk User atau Operator Aplikasi
Computer Operator adalah operator yang bertanggung jawab atas semua peralatan yang ada dalam
sistem komputerisasi, memeriksa dan mencoba komputer dan peralatan lain apakah dapat
dipergunakan sebagaimana mestinya dan menonfungsikan peralatan bila tidak dipergunakan,
membuat catatan tentang pelaksanaan jadwal kegiatan penggunaan komputer, membuat backup
dari sejumlah file yang ada dan pengawasan dari file backup tersebut serta bertanggung jawab atas
kebersihan dan kerapihan ruang komputer. SedangkanData Entry Operator bertugas melaksanakan
input data dari sumber data untuk diakses kedalam media komputer. Ia tidak boleh merangkap
profesi sebagai data controller.
Staff operator komputer yang sesungguhnya adalah orang yang bertanggung jawab untuk
memantau dan mengendalikan sistem komputer sistem komputer terutama mainframe dalam suatu
perusahaan atau organisasi (lihat penjelasan kelompok keempat pekerjaan di bidang teknologi
informasi). Tanggung jawabnya meliputi masalah perangkat lunak dan masalah hardware,
pemantauan batch processing, mempertahankan dan meningkatkan kinerja sistem dan ketersediaan
online, menjaga semua sistem dan dokumentasi aplikasi, dan membantu personel dengan masalah
komputer.
Operator tentu saja memerlukan ketrampilan dan pengalaman tertentu, harus bisa mengoperasikan
komputer dengan baik dan benar Harus bisa membaca dan menulis. Sudah jelas pekerjaan apapun
selain operator juga harus perlu disiplin ilmu, pengalaman tertentu, serta ketrampilan tertentu
karena pengetahuan yang kita dalami merupakan keahlian utama kita.
Syarat dan sertifikasi operator Untuk sekedar menjadi staff komputer yang bertugas untuk
mengoperasikan komputer tidak diperlukan sertifikasi, namun lebih membutuhkan pelatihan (saat
kami menyusun tugas banyak di Google ditawarkan macam – macam pelatihan bagi staff operator
komputer). Tapi untuk sertifiikasi staff komputer sendiri juga ada. Salah satu lembaga yang
menawarkan sertifikasi untuk staff komputer itu adalah LSP Telematika. Syarat, ketentuan, jenis
sertifikasi ada di dalam link yang kami berikan dibawah. Namun ada pula , Sertifikasi Oracle,
berkaitan dengan tugas data entry operator .
Organisasi profesi dan kode etik operator
Untuk organisasi profesi khusus operator komputer di Indonesia sendiri masih belum ada. Untuk
kode etik sendiri juga masih berdasar standar kompetensi operator yang dikeluarkan oleh Batlibang
Kominfo.
Kalau kode etik umum:
Memiliki kemampuan mengoperasikan komputer.
Harus Ontime, disiplin.
Izin tidak masuk, kalau ingin izin harus memberi tahu ,surat menyusul tidak masalah.
Profesionalisme bagian kerja, job desc, tidak mencampur adukan masalah pribadi ke
pekerjaan.
Menghormati dan menaati segala peraturan yang diatur.
Kalau kode etik sebagai data entry operator:
seorang data entry operator harus menguasai ilmu secara mendalam di bidangnya .
seorang data entry operator harus mampu mengkonvensi ilmu menjadi keterampilan .
seorang data entry operator harus menjunjung tinggi etika dan intergritas profesi .
seorang data entry operator harus bertanggung jawab dalm menjalankan tugas seorang data
entry .
seorang data entry operator harus menguasai materi yang diberikan dan menyeleksi yang
akan diinput.
3.3 Pengertian dan contoh menggunakan layanan sistem informasi yang efektif dan cepat tanggap
terhadap permasalahan aplikasi yang digunakan user
Langkah-langkah yang dapat diambil dengan menggunakan penerapan IT dalam meningkatkan
produk serta layanan yakni dapat dilakukan dengan memanfaatkan kemudahan penggunakan
teknologi dalam bertelekomunikasi,sehingga dengan ini kita dapat dengan mudah untuk
menyebarkan informasi mengenai produk kita yang baru.Dengan istilah lain adalah information
produk share.Selain itu kita juga dapat melakukan langkah-langkah umum seperti :
1. Kualitas pelayanan Harus meningkat dengan pemanfaatan IT
yang dimaksudkan dalam hal ini adalah,bahwa sudah jelas tentunya dengan pemanfaatan IT suatu
perusahaan akan meingkat pelayanannya dengan memanfaatkan teknologi tersebut,seperti dengan
adanya customer service,serta pelayanan bantuan 24 jam mengenai produk dan jasa.Selain itu juga
pelayanan mereka juga dapat dilakukan secara online sehingga akan memudahkan customer untuk
tetap terhubung meskipun tidak memiliki banyak waktu.
2. Apakah Kualitas Produk (Quality Product) berpengaruh secara signifikan terhadap Kepuasan
Pelanggan (customer satisfaction)?
Tentunya kualitas produk yang baik akan berpengaruh kepada kepuasan pelanggan,sehingga
perusahaan harus memaksimalkan penggunaan IT nya untuk meningkatkan kualitas proses
pembuatan produk mereka,misalkan yang mana sebelumnya pembuatan produk dilakukan
manual,mulai dibuat dengan menggunakan mesin(otomasi).Sehingga tentunya akan memberikan
hasil produk yang lebih bagus dan akurat karena pihak perusahaan dapat dengan tepat memberikan
perintah pengerjaan secara berkala pada mesin tersebut.
3. Apakah Kualitas Pelayanan (service Quality) dan Kualitas Produk (Quality Product) secara
bersamaan berpengaruh secara signifikan terhadap Kepuasan Pelanggan (customer satisfaction)?
Setelah 2 pertanyaan diatas mampu perusahaan lakukan dengan baik,maka selanjutnya adalah tentu
kita yakin bahwa produk dan layanan kita sangatlah memuaskan sehingga pelanggan akan merasa
senang dan puas untuk selalu menggunakan produk perusahaan tersebut
Dengan kata lain,langkah yang ditempuh untuk memanfaatkan IT guna meningkatkan pelayanan dan
produk diantaranya adalah,
Menggunakan IT sebagai media pemberi pelayanan secara online maupun offline
Menggunakan teknologi dalam proses pembuatan produk(otomasi)
Pembukaan website sebagai langkah untuk mendekatkan diri kepada pelanggan secara online
Mempercepat proses pembuatan produk dengan penggunaan teknologi yang mutahir
Pemanfaatan internet sebagai langkah penyampaian informasi terbaru dari produk maupun layanan
Contoh
Penerapan sistem informasi manajemen merupakan hal mutlak bagi sebuah institut tak terkecuali
perpustakaan. Bagi perpustakaan OPAC sangat membantu pengguna dalam penelusuran informasi,
selain memudahkan pencarian, juga menghemat waktu. Penerapan sistem informasi manajemen
perpustakaan akan terhambat apabila tidak didukung oleh sarana prasarana dan sumber daya
manusia selaku pengelola perpustakaan.
formasi Manajemen/SIM merupakan aspek penting yang harus dilakukan/diterapkan oleh
Perpustakaan dalam operasionalnya. Karena secara logis terdapat hukum sebab akibat dimana
ketika operasional perusahaan memberikan dampak negatif maka akan muncul respon yang besar
dari masyarakat. Oleh karena itu, dalam bagian ini akan dipaparkan hasil penelitian yang didapat
berdasarkan instrumen hasil wawancara yang ditanyakan kepada para responden di lokasi
penelitian. Adapun data jumlah responden yang digunakan untuk hasil penelitian ini sebagai
informan adalah 5 orang yang terdiri dari 3 orang tenaga struktural dan 2 orang pengunjung dengan
fokus pembahasan skripsi, sebagai berikut: Dan kebutuhan buku yang diperlukan juga selalu ada. \
a) Proses Peminjaman
Peminjaman buku yang dilakukan harus dikembalikan minimal satu minggu, jika sudah melebihi dari
batas waktu peminjaman maka akan dikenakan sangsi 1 hari Rp. 1000/buku. Dan apabila buku yang
dipinjam hilang maka yang bersangkutan harus menggantikan sesuai dengan buku yang dipinjam.
b) Masalah yang ditemui dalam perpustakaan
Kehilangan buku
Kurangnya sumber daya manusia, juga perlengkapan komputerisasi.
Ruangan yang dipakai masih belum memungkinkan/sesuai dengan kebutuhan.
Sistem informasi menjadi prioritas pertama untuk dikembangkan karena besarnya
kekuatankekuatan lingkungan eksternal dan kesamaan dari kekuatan faktor internal atau
institusional. Beberapa sistem gagal karena benturan diantara keadaan atau lingkungan internal.
Faktor-faktor yang dijadikan ukuran keberhasilan penerapan suatu sistem menurut Laudon yaitu:
tingkat penggunaannya relatif tinggi, kepuasan pengguna terhadap sistem, sikap yang
menguntungkan para pengguna terhadap sistem informasi dan staff dari sistem informasi, tujuan
yang dicapai dan imbal balik keuangan untuk organisasi. Faktor-faktor yang mempengaruhi
kesukesan penerapan sistem informasi, antara lain adanya dukungan dari manajemen eksekutif,
keterlibatan end user (pemakai akhir), penggunaan kebutuhan perusahaan yang jelas, perencanaan
yang matang, dan harapan perusahaan yang nyata. Sementara alasan kegagalan penerapan sistem
informasi antara lain karena kurangnya dukungan manajemen eksekutif dan input dari end-user,
pernyataan kebutuhan dan spesifikasi yang tidak lengkap dan selalu berubah-ubah, serta
inkompetensi secara teknologi.
3.4 Metode yang digunakan untuk menjaga server agar performanya tetap baik dan stabil
Komputer server adalah komputer yang bekerja untuk melayani permintaan komputer client dalam
sebuah lingkup jaringan. Biasanya komputer server akan menyala dan bekerja nonstop selama 24
jam dalam satu hari dan 7 hari dalam satu minggu.
Komputer server tersebut dituntut bekerja secara nonstop karena komputer inilah yang
menyediakan resource untuk seluruh komputer client baik dari segi penyimpanan file seperti data
dan file sharing, program aplikasi, database, begitu juga dengan hardware dari komputer server
tersebut.
Bagi sebuah perusahaan atau institusi yang menggunakan komputer server yang khusunya untuk
tujuan komersil, maka komputer server tersebut dianggap yang paling vital dari seluruh komputer
lainnya, oleh sebab itulah komputer ini perlu perhatian khusus untuk menanganinya.
Keberadaan komputer server dalam lingkup jaringan yang sengaja dibangun untuk tujuan komersil
biasanya akan ditangani lebih hati-hati oleh para teknisi it, baik itu para administrator jaringan,
database administrator, it support dan sebagainya.
Sebab bisa anda bayangkan bagaimana seandainya jika komputer server tersebut mengalami down
atau gagal beroperasi pada saat hari bisnis atau jam operasional kerja.
Masih untung kalau bisa ditangani dalam waktu yang singkat, jika tidak bisa jadi bisnis anda saat itu
juga harus di tutup karena tidak bisa melayani pelanggan dan total tidak bisa beroperasi untuk
seluruh client.
Untuk membuat komputer server menjadi handal dan memiliki performa yang hebat untuk melayani
seluruh komputer client diperlukan persiapan dan analisa yang baik untuk merancangnya seperti
mengeluarkan budget yang lebih mahal untuk penyediaan hardware seperti processor yang harus
cepat, memori RAM yang besar, kapasitas hardisk dengan ukuran terabyte dan sebagainya.
Nah, dibawah ini kita akan mengulas bagaimana melakukan maintenance pada komputer server agar
terhindar dari kerusakan yang tidak diinginkan
1. Tempatkan server pada posisi yang aman
Menempatkan komputer server pada posisi yang aman, ini sangat penting untuk menghindari
komputer agar tidak sembarang orang bisa menyentuhnnya. Untuk itu mankanlah server seperti
meletakkannya dalam sebuah rak komputer yang aman.
2. Berikan pendingin yang lebih di sekitar server
Karena komputer server bekerja nonstop 24 jam dalam satu hari untuk melayani permintaan seluruh
komputer client, maka menjaga suhu udara di sekitar cpu sangat dibutuhkan.
Untuk menjaga suhu udara tetap stabil maka kipas pendingin sangat diperlukan untuk dipasang di
sekitar cpu. Begitu juga di dalam cpu penggunaan kipas tambahan sangat dibutuhkan.
3. Backup Sistim Operasi secara berkala
Melakukan backup OS pada komputer server penting dilakukan secara berkala, pernahkah anda
mendengar cloning sistim? Ya anda bisa menggunakan software cloning sepertiAcronis True Image
Home (ATIH)untuk membackup sistim.
Gunakan fitur backupuntuk mengamankan sistim operasi komputer server, sehingga jika kerusakan
OS yang tidak diingikan terjadi maka dengan segera anda bisa melakukanrestoresistim, sehingga
penggunaan server bisa tetap berjalan tanpa mengalami kendala yang berarti.
4. Lakkukan Auto Backup pada database server
Inilah salah satu trik handal yang harus diketahui oleh seorang database administrator server yaitu
melakukan autobackup pada database server.
Disarankan untuk membuat penjadawalan autobackup setiap hari, sehingga seluruh transaksi yang
masuk kedalam komputer server datanya akan aman, jika terjadi kerusakan seperti database
mengalami error total, crash ataupun data korup maka dengan segera anda bisa melakukan restore
database ke transakasi terakhir.
Untuk menjaga data backup membengkak karena dilakukan setiap hari, maka buatlah backup
tersebut bersifat overwrite, jadi pada saat backup yang baru dilakukan maka data backup yang lama
akan ditimpa sehingga hanya backup yang terakhir dan terbarulah yang tersimpan di dalam
komputer server.
5. Gunakan proxy atau firewall
Menggunakan proxy dan firewall sangat vital keberadaannya di dalam komputer server jika dilihat
dari segi keamanan sistim, seperti telah disinggung pada postingan sebelumnya, menggunakan fitur
firewall akan melindungi komputer anda dari serangan penyusup atau pembobol sistim yang
mencoba masuk tanpa otoritas.
Firewall akan bekerja bagaikan sebuah security yang bertugas selama 24 jam dalam satu hari yang
bagaikan sebuah dinding pemblok yang mengijinkan pengguna untuk masuk jika dia nilai user
tersebut aman, tapi sebaliknya jika dia mencurigai bahwa user yang akan masuk adalah penyusup
seperti pembawa virus/malware dan kode jahat lainnya maka dengan segera dia akan menolaknya
untuk masuk ke server.
6. Instal Antivirus
Bukan saja hanya pada komputer server, pada komputer pribadi sekalipun menggunakan antivirus
sangat penting untuk mengamankan komputer dari kode jahat seperti virus/malware yang biasanya
akan merusak sistim.
Untuk itu sangat disarankan menggunakan antivirus yang handal dan jangan lupa juga untuk
mengupdate database virus anda secara berkala agar virus dengan varian baru tetap bisa di
identifikasi.
7. Instal aplikasi yang dibutuhkan saja
Untuk membuat komputer server bekerja handal dan memiliki performa yang cepat melayani
komputer client maka sangat disarankan untuk menginstal hanya aplikasi yang dibutuhkan saja
sehingga tidak memboroskan resource memori dan pemakaian processor komputer server.
8. Lakukan defragment minimal sebulan sekali
Mendefrag hardisk komputer sangat penting dilakukan agar file-file komputer anda disusun kembali
dengan teratur dan rapi, jika defragment anda lakukan secara teratur maka selain file-file anda
tersusun rapi keberadaannya dalam hardisk, tapi dari segi kecepatan juga akan terasa lebih cepat,
untuk itulah sangat disarankan kepada anda untuk melakukan defragment minimal satu kali dalam
satu bulan.
9. Cleanup computer server secara berkala
Pada postingan sebelumnya topik cleanup (membersihkan komputer) sudah banyak disinggung.
Membersihkan komputer penting dilakukan secara berkala, pada saat komputer server tidak
digunakan maka untuk membersihkannya keluarkan komputer server dari tempatnya dan bersihkan
seluruh perangkat kerasnya menggunakan blower dan kuas sehingga debu dan kotoran yang
menumpuk di dalam cpu dapat di keluarkan, ini sangat berguna untuk melindungi komputer server
dari kerusakan yang tidak diinginakan.
10. Backup semua data server pada hardisk external
Karena data server sangat penting keberadaannya maka kita dituntut untuk berhati-hati dalam
menyimpan data tersebut, sebaiknya gunakanlah hardisk external untuk membackup seluruh data
yang ada pada server sehingga sekalipun hardisk server mangalami gangguan atau gagal beroperasi
maka anda tetap masih bisa mendapatkan semua data yang ada pada server tersebut.
11. Gunakan hak akses level untuk melindungi server
Membuat hak akses level tentu sangat berguna agar tidak sembarang user dapat mengakses semua
data yang ada pada server, tentu tidak sama bukan kepentingan seorang manager perusahaan
dengan staff biasa dalam melihat informasi?
Untuk itulah hak akses level penting diterapkan, sehingga pengguna hanya bisa mengakses informasi
yang hanya dia butuhkan saja, ini sangat penting jika dilihat dari segi kemanan dan kerahasiaan data
dan informasi.
13. Pasang UPS atau Stabiliser
Untuk melindungi komputer server tidak mati tiba-tiba pada saat listrik padam maka penggunaan
ups sangat dibutuhkan, sehingga anda masih tetap bisa mengoperasikan komputer walaupun listrik
System Administrator (dikenal juga sebagai admin, administrator, sysadmin, site admin, dll)
merupakan profesi yang memiliki tugas untuk melakukan administrasi terhadap sistem, melakukan
pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain
yang berhubungan dengan pengaturan operasional sebuah sistem. Administrator atau system
administrator ini biasanya masuk ke dalam departemen atau divisi teknologi dan informasi dalam
struktur organisasi perusahaan.
Ruang lingkup kerja system administrator ini sangat bervariasi tergantung besarnya organisasi.
Administrator dituntut untuk mampu memelihara dan menyelesaikan permasalahan pada bidang TI
yang dikuasai. Administrator sebelumnya sudah dipersenjatai oleh ilmu pengetahuan dan
pengalaman dalam bidang teknologi informasi, khususnya dalam hal supporting system, mulai dari
pelacakan masalah (troubleshooting) hardware sampai dengan troubleshooting masalah sotware.
Bahkan dalam profesinya, administrator juga memiliki sertifikasi untuk spesialisasi tertentu.
Beberapa tugas dari seorang administrator adalah sbb:
Merancang dan melakukan instalasi hardware dan software
Mendefinisikan dan megidentifikasikan atribut yang digunakan oleh user
Menganalisis log sistem dan mengidentifikasi potensi masalah dengan sistem komputer
Menerapkan pembaruan sistem operasi, patch, dan perubahan konfigurasi
Instalasi dan konfigurasi hardware baru dan software
Melakukan dokumentasi konfigurasi sistem
Menjaga tingkat keamanan instalasi komputer
Melakukan tuning kinerja sistem komputer
Meyakinkan infrastruktur dan jaringan komputer dalam keadaan baik
Melakukan backup dan restore
Menambah, menghapus, atau memperbarui informasi account pengguna, reset password,
dll
Menjawab masalah teknis dan memecahkan masalah
Melakukan audit software dan hardware
Mengidentifikasi ancaman dan tanggap terhadap isu yang berhubungan dengan sistem
Mengenalkan teknologi baru kepada user dalam sistem yang tengah digunakan
3.2 Standard Operasional Manajemen IT untuk User atau Operator Aplikasi
Computer Operator adalah operator yang bertanggung jawab atas semua peralatan yang ada dalam
sistem komputerisasi, memeriksa dan mencoba komputer dan peralatan lain apakah dapat
dipergunakan sebagaimana mestinya dan menonfungsikan peralatan bila tidak dipergunakan,
membuat catatan tentang pelaksanaan jadwal kegiatan penggunaan komputer, membuat backup
dari sejumlah file yang ada dan pengawasan dari file backup tersebut serta bertanggung jawab atas
kebersihan dan kerapihan ruang komputer. SedangkanData Entry Operator bertugas melaksanakan
input data dari sumber data untuk diakses kedalam media komputer. Ia tidak boleh merangkap
profesi sebagai data controller.
Staff operator komputer yang sesungguhnya adalah orang yang bertanggung jawab untuk
memantau dan mengendalikan sistem komputer sistem komputer terutama mainframe dalam suatu
perusahaan atau organisasi (lihat penjelasan kelompok keempat pekerjaan di bidang teknologi
informasi). Tanggung jawabnya meliputi masalah perangkat lunak dan masalah hardware,
pemantauan batch processing, mempertahankan dan meningkatkan kinerja sistem dan ketersediaan
online, menjaga semua sistem dan dokumentasi aplikasi, dan membantu personel dengan masalah
komputer.
Operator tentu saja memerlukan ketrampilan dan pengalaman tertentu, harus bisa mengoperasikan
komputer dengan baik dan benar Harus bisa membaca dan menulis. Sudah jelas pekerjaan apapun
selain operator juga harus perlu disiplin ilmu, pengalaman tertentu, serta ketrampilan tertentu
karena pengetahuan yang kita dalami merupakan keahlian utama kita.
Syarat dan sertifikasi operator Untuk sekedar menjadi staff komputer yang bertugas untuk
mengoperasikan komputer tidak diperlukan sertifikasi, namun lebih membutuhkan pelatihan (saat
kami menyusun tugas banyak di Google ditawarkan macam – macam pelatihan bagi staff operator
komputer). Tapi untuk sertifiikasi staff komputer sendiri juga ada. Salah satu lembaga yang
menawarkan sertifikasi untuk staff komputer itu adalah LSP Telematika. Syarat, ketentuan, jenis
sertifikasi ada di dalam link yang kami berikan dibawah. Namun ada pula , Sertifikasi Oracle,
berkaitan dengan tugas data entry operator .
Organisasi profesi dan kode etik operator
Untuk organisasi profesi khusus operator komputer di Indonesia sendiri masih belum ada. Untuk
kode etik sendiri juga masih berdasar standar kompetensi operator yang dikeluarkan oleh Batlibang
Kominfo.
Kalau kode etik umum:
Memiliki kemampuan mengoperasikan komputer.
Harus Ontime, disiplin.
Izin tidak masuk, kalau ingin izin harus memberi tahu ,surat menyusul tidak masalah.
Profesionalisme bagian kerja, job desc, tidak mencampur adukan masalah pribadi ke
pekerjaan.
Menghormati dan menaati segala peraturan yang diatur.
Kalau kode etik sebagai data entry operator:
seorang data entry operator harus menguasai ilmu secara mendalam di bidangnya .
seorang data entry operator harus mampu mengkonvensi ilmu menjadi keterampilan .
seorang data entry operator harus menjunjung tinggi etika dan intergritas profesi .
seorang data entry operator harus bertanggung jawab dalm menjalankan tugas seorang data
entry .
seorang data entry operator harus menguasai materi yang diberikan dan menyeleksi yang
akan diinput.
3.3 Pengertian dan contoh menggunakan layanan sistem informasi yang efektif dan cepat tanggap
terhadap permasalahan aplikasi yang digunakan user
Langkah-langkah yang dapat diambil dengan menggunakan penerapan IT dalam meningkatkan
produk serta layanan yakni dapat dilakukan dengan memanfaatkan kemudahan penggunakan
teknologi dalam bertelekomunikasi,sehingga dengan ini kita dapat dengan mudah untuk
menyebarkan informasi mengenai produk kita yang baru.Dengan istilah lain adalah information
produk share.Selain itu kita juga dapat melakukan langkah-langkah umum seperti :
1. Kualitas pelayanan Harus meningkat dengan pemanfaatan IT
yang dimaksudkan dalam hal ini adalah,bahwa sudah jelas tentunya dengan pemanfaatan IT suatu
perusahaan akan meingkat pelayanannya dengan memanfaatkan teknologi tersebut,seperti dengan
adanya customer service,serta pelayanan bantuan 24 jam mengenai produk dan jasa.Selain itu juga
pelayanan mereka juga dapat dilakukan secara online sehingga akan memudahkan customer untuk
tetap terhubung meskipun tidak memiliki banyak waktu.
2. Apakah Kualitas Produk (Quality Product) berpengaruh secara signifikan terhadap Kepuasan
Pelanggan (customer satisfaction)?
Tentunya kualitas produk yang baik akan berpengaruh kepada kepuasan pelanggan,sehingga
perusahaan harus memaksimalkan penggunaan IT nya untuk meningkatkan kualitas proses
pembuatan produk mereka,misalkan yang mana sebelumnya pembuatan produk dilakukan
manual,mulai dibuat dengan menggunakan mesin(otomasi).Sehingga tentunya akan memberikan
hasil produk yang lebih bagus dan akurat karena pihak perusahaan dapat dengan tepat memberikan
perintah pengerjaan secara berkala pada mesin tersebut.
3. Apakah Kualitas Pelayanan (service Quality) dan Kualitas Produk (Quality Product) secara
bersamaan berpengaruh secara signifikan terhadap Kepuasan Pelanggan (customer satisfaction)?
Setelah 2 pertanyaan diatas mampu perusahaan lakukan dengan baik,maka selanjutnya adalah tentu
kita yakin bahwa produk dan layanan kita sangatlah memuaskan sehingga pelanggan akan merasa
senang dan puas untuk selalu menggunakan produk perusahaan tersebut
Dengan kata lain,langkah yang ditempuh untuk memanfaatkan IT guna meningkatkan pelayanan dan
produk diantaranya adalah,
Menggunakan IT sebagai media pemberi pelayanan secara online maupun offline
Menggunakan teknologi dalam proses pembuatan produk(otomasi)
Pembukaan website sebagai langkah untuk mendekatkan diri kepada pelanggan secara online
Mempercepat proses pembuatan produk dengan penggunaan teknologi yang mutahir
Pemanfaatan internet sebagai langkah penyampaian informasi terbaru dari produk maupun layanan
Contoh
Penerapan sistem informasi manajemen merupakan hal mutlak bagi sebuah institut tak terkecuali
perpustakaan. Bagi perpustakaan OPAC sangat membantu pengguna dalam penelusuran informasi,
selain memudahkan pencarian, juga menghemat waktu. Penerapan sistem informasi manajemen
perpustakaan akan terhambat apabila tidak didukung oleh sarana prasarana dan sumber daya
manusia selaku pengelola perpustakaan.
formasi Manajemen/SIM merupakan aspek penting yang harus dilakukan/diterapkan oleh
Perpustakaan dalam operasionalnya. Karena secara logis terdapat hukum sebab akibat dimana
ketika operasional perusahaan memberikan dampak negatif maka akan muncul respon yang besar
dari masyarakat. Oleh karena itu, dalam bagian ini akan dipaparkan hasil penelitian yang didapat
berdasarkan instrumen hasil wawancara yang ditanyakan kepada para responden di lokasi
penelitian. Adapun data jumlah responden yang digunakan untuk hasil penelitian ini sebagai
informan adalah 5 orang yang terdiri dari 3 orang tenaga struktural dan 2 orang pengunjung dengan
fokus pembahasan skripsi, sebagai berikut: Dan kebutuhan buku yang diperlukan juga selalu ada. \
a) Proses Peminjaman
Peminjaman buku yang dilakukan harus dikembalikan minimal satu minggu, jika sudah melebihi dari
batas waktu peminjaman maka akan dikenakan sangsi 1 hari Rp. 1000/buku. Dan apabila buku yang
dipinjam hilang maka yang bersangkutan harus menggantikan sesuai dengan buku yang dipinjam.
b) Masalah yang ditemui dalam perpustakaan
Kehilangan buku
Kurangnya sumber daya manusia, juga perlengkapan komputerisasi.
Ruangan yang dipakai masih belum memungkinkan/sesuai dengan kebutuhan.
Sistem informasi menjadi prioritas pertama untuk dikembangkan karena besarnya
kekuatankekuatan lingkungan eksternal dan kesamaan dari kekuatan faktor internal atau
institusional. Beberapa sistem gagal karena benturan diantara keadaan atau lingkungan internal.
Faktor-faktor yang dijadikan ukuran keberhasilan penerapan suatu sistem menurut Laudon yaitu:
tingkat penggunaannya relatif tinggi, kepuasan pengguna terhadap sistem, sikap yang
menguntungkan para pengguna terhadap sistem informasi dan staff dari sistem informasi, tujuan
yang dicapai dan imbal balik keuangan untuk organisasi. Faktor-faktor yang mempengaruhi
kesukesan penerapan sistem informasi, antara lain adanya dukungan dari manajemen eksekutif,
keterlibatan end user (pemakai akhir), penggunaan kebutuhan perusahaan yang jelas, perencanaan
yang matang, dan harapan perusahaan yang nyata. Sementara alasan kegagalan penerapan sistem
informasi antara lain karena kurangnya dukungan manajemen eksekutif dan input dari end-user,
pernyataan kebutuhan dan spesifikasi yang tidak lengkap dan selalu berubah-ubah, serta
inkompetensi secara teknologi.
3.4 Metode yang digunakan untuk menjaga server agar performanya tetap baik dan stabil
Komputer server adalah komputer yang bekerja untuk melayani permintaan komputer client dalam
sebuah lingkup jaringan. Biasanya komputer server akan menyala dan bekerja nonstop selama 24
jam dalam satu hari dan 7 hari dalam satu minggu.
Komputer server tersebut dituntut bekerja secara nonstop karena komputer inilah yang
menyediakan resource untuk seluruh komputer client baik dari segi penyimpanan file seperti data
dan file sharing, program aplikasi, database, begitu juga dengan hardware dari komputer server
tersebut.
Bagi sebuah perusahaan atau institusi yang menggunakan komputer server yang khusunya untuk
tujuan komersil, maka komputer server tersebut dianggap yang paling vital dari seluruh komputer
lainnya, oleh sebab itulah komputer ini perlu perhatian khusus untuk menanganinya.
Keberadaan komputer server dalam lingkup jaringan yang sengaja dibangun untuk tujuan komersil
biasanya akan ditangani lebih hati-hati oleh para teknisi it, baik itu para administrator jaringan,
database administrator, it support dan sebagainya.
Sebab bisa anda bayangkan bagaimana seandainya jika komputer server tersebut mengalami down
atau gagal beroperasi pada saat hari bisnis atau jam operasional kerja.
Masih untung kalau bisa ditangani dalam waktu yang singkat, jika tidak bisa jadi bisnis anda saat itu
juga harus di tutup karena tidak bisa melayani pelanggan dan total tidak bisa beroperasi untuk
seluruh client.
Untuk membuat komputer server menjadi handal dan memiliki performa yang hebat untuk melayani
seluruh komputer client diperlukan persiapan dan analisa yang baik untuk merancangnya seperti
mengeluarkan budget yang lebih mahal untuk penyediaan hardware seperti processor yang harus
cepat, memori RAM yang besar, kapasitas hardisk dengan ukuran terabyte dan sebagainya.
Nah, dibawah ini kita akan mengulas bagaimana melakukan maintenance pada komputer server agar
terhindar dari kerusakan yang tidak diinginkan
1. Tempatkan server pada posisi yang aman
Menempatkan komputer server pada posisi yang aman, ini sangat penting untuk menghindari
komputer agar tidak sembarang orang bisa menyentuhnnya. Untuk itu mankanlah server seperti
meletakkannya dalam sebuah rak komputer yang aman.
2. Berikan pendingin yang lebih di sekitar server
Karena komputer server bekerja nonstop 24 jam dalam satu hari untuk melayani permintaan seluruh
komputer client, maka menjaga suhu udara di sekitar cpu sangat dibutuhkan.
Untuk menjaga suhu udara tetap stabil maka kipas pendingin sangat diperlukan untuk dipasang di
sekitar cpu. Begitu juga di dalam cpu penggunaan kipas tambahan sangat dibutuhkan.
3. Backup Sistim Operasi secara berkala
Melakukan backup OS pada komputer server penting dilakukan secara berkala, pernahkah anda
mendengar cloning sistim? Ya anda bisa menggunakan software cloning sepertiAcronis True Image
Home (ATIH)untuk membackup sistim.
Gunakan fitur backupuntuk mengamankan sistim operasi komputer server, sehingga jika kerusakan
OS yang tidak diingikan terjadi maka dengan segera anda bisa melakukanrestoresistim, sehingga
penggunaan server bisa tetap berjalan tanpa mengalami kendala yang berarti.
4. Lakkukan Auto Backup pada database server
Inilah salah satu trik handal yang harus diketahui oleh seorang database administrator server yaitu
melakukan autobackup pada database server.
Disarankan untuk membuat penjadawalan autobackup setiap hari, sehingga seluruh transaksi yang
masuk kedalam komputer server datanya akan aman, jika terjadi kerusakan seperti database
mengalami error total, crash ataupun data korup maka dengan segera anda bisa melakukan restore
database ke transakasi terakhir.
Untuk menjaga data backup membengkak karena dilakukan setiap hari, maka buatlah backup
tersebut bersifat overwrite, jadi pada saat backup yang baru dilakukan maka data backup yang lama
akan ditimpa sehingga hanya backup yang terakhir dan terbarulah yang tersimpan di dalam
komputer server.
5. Gunakan proxy atau firewall
Menggunakan proxy dan firewall sangat vital keberadaannya di dalam komputer server jika dilihat
dari segi keamanan sistim, seperti telah disinggung pada postingan sebelumnya, menggunakan fitur
firewall akan melindungi komputer anda dari serangan penyusup atau pembobol sistim yang
mencoba masuk tanpa otoritas.
Firewall akan bekerja bagaikan sebuah security yang bertugas selama 24 jam dalam satu hari yang
bagaikan sebuah dinding pemblok yang mengijinkan pengguna untuk masuk jika dia nilai user
tersebut aman, tapi sebaliknya jika dia mencurigai bahwa user yang akan masuk adalah penyusup
seperti pembawa virus/malware dan kode jahat lainnya maka dengan segera dia akan menolaknya
untuk masuk ke server.
6. Instal Antivirus
Bukan saja hanya pada komputer server, pada komputer pribadi sekalipun menggunakan antivirus
sangat penting untuk mengamankan komputer dari kode jahat seperti virus/malware yang biasanya
akan merusak sistim.
Untuk itu sangat disarankan menggunakan antivirus yang handal dan jangan lupa juga untuk
mengupdate database virus anda secara berkala agar virus dengan varian baru tetap bisa di
identifikasi.
7. Instal aplikasi yang dibutuhkan saja
Untuk membuat komputer server bekerja handal dan memiliki performa yang cepat melayani
komputer client maka sangat disarankan untuk menginstal hanya aplikasi yang dibutuhkan saja
sehingga tidak memboroskan resource memori dan pemakaian processor komputer server.
8. Lakukan defragment minimal sebulan sekali
Mendefrag hardisk komputer sangat penting dilakukan agar file-file komputer anda disusun kembali
dengan teratur dan rapi, jika defragment anda lakukan secara teratur maka selain file-file anda
tersusun rapi keberadaannya dalam hardisk, tapi dari segi kecepatan juga akan terasa lebih cepat,
untuk itulah sangat disarankan kepada anda untuk melakukan defragment minimal satu kali dalam
satu bulan.
9. Cleanup computer server secara berkala
Pada postingan sebelumnya topik cleanup (membersihkan komputer) sudah banyak disinggung.
Membersihkan komputer penting dilakukan secara berkala, pada saat komputer server tidak
digunakan maka untuk membersihkannya keluarkan komputer server dari tempatnya dan bersihkan
seluruh perangkat kerasnya menggunakan blower dan kuas sehingga debu dan kotoran yang
menumpuk di dalam cpu dapat di keluarkan, ini sangat berguna untuk melindungi komputer server
dari kerusakan yang tidak diinginakan.
10. Backup semua data server pada hardisk external
Karena data server sangat penting keberadaannya maka kita dituntut untuk berhati-hati dalam
menyimpan data tersebut, sebaiknya gunakanlah hardisk external untuk membackup seluruh data
yang ada pada server sehingga sekalipun hardisk server mangalami gangguan atau gagal beroperasi
maka anda tetap masih bisa mendapatkan semua data yang ada pada server tersebut.
11. Gunakan hak akses level untuk melindungi server
Membuat hak akses level tentu sangat berguna agar tidak sembarang user dapat mengakses semua
data yang ada pada server, tentu tidak sama bukan kepentingan seorang manager perusahaan
dengan staff biasa dalam melihat informasi?
Untuk itulah hak akses level penting diterapkan, sehingga pengguna hanya bisa mengakses informasi
yang hanya dia butuhkan saja, ini sangat penting jika dilihat dari segi kemanan dan kerahasiaan data
dan informasi.
13. Pasang UPS atau Stabiliser
Untuk melindungi komputer server tidak mati tiba-tiba pada saat listrik padam maka penggunaan
ups sangat dibutuhkan, sehingga anda masih tetap bisa mengoperasikan komputer walaupun listrik
ITIL PADA MANAJEMEN LAYANAN SI
Tujuan dan ITIL
Tujuan Information Technology Infrastructure Library (ITIL) adalah untuk menyediakan petunjuk
untuk praktek terbaik dalam manajemen layanan teknologi informasi. Ini mencakup pilihan
yang dapat diapdopsi dan diadaptasi oleh organisasi berdasarkan kebutuhan bisnisnya,
keadaan, dan kedewasaan dari penyedia layanan. Sehingga dengan menggunakan ITIL
pengguna akan mendapatkan beberapa keuntungan, seperti yang disamapaikan oleh Cartlidge
(2007, p8), beberapa keuntungan dari ITIL, antara lain :
- Meningkatkan kepuasan pengguna dan pelanggan terhadap layanan IT
- Memperbaiki ketersediaan layanan, yang berpengaruh secara langsung dalam
meningkatkan keuntungan dan pendapatan bisnis
- Menghemat keuangan, dari pengurangan kerja, kehilangan waktu
- Memperbaiki manajemen sumber daya dan keguanaan
- Memperbaiki pembuatan keputusan dan mengoptimalkan resiko
- Memperbaiki waktu terhadap pasar untuk produk baru dan layanan.
Komponen-komponen dari ITIL
Komponen utama dalam ITIL ada 2 yaitu :
1). Service Support (yaitu aktifitas yang dilaksanakan minimal setiap hari)
2). Service Delivery (yaitu aktivitas yang dilaksanakan minimal setahun/kuartal/bulanan)
1). Service Support terdiri dari beberapa komponen yaitu :
1. The Service Desk
Tujuan service desk yaitu, untuk melaksanakan single point of contactantara User
dan IT Service Management dan memeriksa status hubungan semua customer.
Termasuk menangani Incidents dan permintaan, serta memberikan arahan untuk
kegiatan lain seperti Change, Problem, Configuration, Release, Service Level, and IT
Service Continuity Management.
2. Incident Management
Untuk kembali ke operasi normal secepat dan sebisa mungkin dengan gangguan
seminimal mungkin, yang memastikan bahwa tingkat pencapaian terbaik dari
availability Dan service telah terpelihara.
3. Problem Management
Untuk meminimalkan pengaruh yang merugikan dalam bisnis yang diakibatkan
incident dan masalah yang disebabkan oleh error dalam infrastuktur.
4. Configuration Management
Tujuan configuration management yaitu, menyediakan pengendalian infrastuktur
melalui monitoring dan pemeliaharaan informasi atas Configuration Items (CI)
diperlukan untuk mendistribusikan services,CI status and history, CI
relationships,Valuable CIs (monetary or service).Serta memberikan informasi mengenai
infrastruktur IT kepada semua pemroses dan IT Management.
5. Release Management
Release Management memberikan pandangan yang menyeluruh mengenai
perubahan dalam IT service dan memastikan seluruh aspek dalam Release, baik teknik
maupun non teknik
6. Change Management
Proses perubahan pengendalian infrastuktur atau aspek lain dari services, dalam
cara yang dikendalikan, memberikan persetujuan perubahan dengan gangguan yang
minimal. Change Management memastikan bahwa metode standarisasi dan prosedur
digunakan untuk efisinsi dan meyakinkan penanganan semua perubahan. Changes
dapat memberikan solusi atas Problems, Known Errors.
2). Service Delievery
1. Service Level Management
Bertujuan untuk memelihara dan memperbaiki kualitas IT service, melalui siklus tetap
mengenai pemahaman, persetujuan, monitoring, pelaporan dan pencapaian IT
service. Service Level Management mengatur dan memperbaiki tingkat persetujuan
service antara dua pihak.
2. Availability Management
Bertujuan untuk mencapai capabilitas IT infrastructure dan mendukung organisasi
untuk mendistribusikan biaya yang efektif dan tingkat availability yang terus menerus
yang memungkinkan kepuasan sebagai tujuannya.
3. IT Service Continuity Management
Bertujuan untuk mendukung kesuruhan proses Business Continuity Management
dengan memastikan teknik dan fasilitas IT service yang dibutuhkan dapat dipenuhi
dengan time-scale bisnis yang disetujui dan dipersyaratkan.
4. Capacity Management
Bertujuan untuk memahami kebutuhan bisnis di masa mendatang (the required
service delivery), operasi perusahaan (the current delivery), dan memastikan seluruh
kapasitas saat ini dan masa yang akan datang serta aspek-aspek yang dibutuhkan yang
memberikan biaya yang efektif.
5. Financial Management for IT Services
Bertujuan untuk memberikan pekerjaan dengan biaya yang efektif dan
penggunaan keuangan serta IT asset dalam Services
Tujuan Information Technology Infrastructure Library (ITIL) adalah untuk menyediakan petunjuk
untuk praktek terbaik dalam manajemen layanan teknologi informasi. Ini mencakup pilihan
yang dapat diapdopsi dan diadaptasi oleh organisasi berdasarkan kebutuhan bisnisnya,
keadaan, dan kedewasaan dari penyedia layanan. Sehingga dengan menggunakan ITIL
pengguna akan mendapatkan beberapa keuntungan, seperti yang disamapaikan oleh Cartlidge
(2007, p8), beberapa keuntungan dari ITIL, antara lain :
- Meningkatkan kepuasan pengguna dan pelanggan terhadap layanan IT
- Memperbaiki ketersediaan layanan, yang berpengaruh secara langsung dalam
meningkatkan keuntungan dan pendapatan bisnis
- Menghemat keuangan, dari pengurangan kerja, kehilangan waktu
- Memperbaiki manajemen sumber daya dan keguanaan
- Memperbaiki pembuatan keputusan dan mengoptimalkan resiko
- Memperbaiki waktu terhadap pasar untuk produk baru dan layanan.
Komponen-komponen dari ITIL
Komponen utama dalam ITIL ada 2 yaitu :
1). Service Support (yaitu aktifitas yang dilaksanakan minimal setiap hari)
2). Service Delivery (yaitu aktivitas yang dilaksanakan minimal setahun/kuartal/bulanan)
1). Service Support terdiri dari beberapa komponen yaitu :
1. The Service Desk
Tujuan service desk yaitu, untuk melaksanakan single point of contactantara User
dan IT Service Management dan memeriksa status hubungan semua customer.
Termasuk menangani Incidents dan permintaan, serta memberikan arahan untuk
kegiatan lain seperti Change, Problem, Configuration, Release, Service Level, and IT
Service Continuity Management.
2. Incident Management
Untuk kembali ke operasi normal secepat dan sebisa mungkin dengan gangguan
seminimal mungkin, yang memastikan bahwa tingkat pencapaian terbaik dari
availability Dan service telah terpelihara.
3. Problem Management
Untuk meminimalkan pengaruh yang merugikan dalam bisnis yang diakibatkan
incident dan masalah yang disebabkan oleh error dalam infrastuktur.
4. Configuration Management
Tujuan configuration management yaitu, menyediakan pengendalian infrastuktur
melalui monitoring dan pemeliaharaan informasi atas Configuration Items (CI)
diperlukan untuk mendistribusikan services,CI status and history, CI
relationships,Valuable CIs (monetary or service).Serta memberikan informasi mengenai
infrastruktur IT kepada semua pemroses dan IT Management.
5. Release Management
Release Management memberikan pandangan yang menyeluruh mengenai
perubahan dalam IT service dan memastikan seluruh aspek dalam Release, baik teknik
maupun non teknik
6. Change Management
Proses perubahan pengendalian infrastuktur atau aspek lain dari services, dalam
cara yang dikendalikan, memberikan persetujuan perubahan dengan gangguan yang
minimal. Change Management memastikan bahwa metode standarisasi dan prosedur
digunakan untuk efisinsi dan meyakinkan penanganan semua perubahan. Changes
dapat memberikan solusi atas Problems, Known Errors.
2). Service Delievery
1. Service Level Management
Bertujuan untuk memelihara dan memperbaiki kualitas IT service, melalui siklus tetap
mengenai pemahaman, persetujuan, monitoring, pelaporan dan pencapaian IT
service. Service Level Management mengatur dan memperbaiki tingkat persetujuan
service antara dua pihak.
2. Availability Management
Bertujuan untuk mencapai capabilitas IT infrastructure dan mendukung organisasi
untuk mendistribusikan biaya yang efektif dan tingkat availability yang terus menerus
yang memungkinkan kepuasan sebagai tujuannya.
3. IT Service Continuity Management
Bertujuan untuk mendukung kesuruhan proses Business Continuity Management
dengan memastikan teknik dan fasilitas IT service yang dibutuhkan dapat dipenuhi
dengan time-scale bisnis yang disetujui dan dipersyaratkan.
4. Capacity Management
Bertujuan untuk memahami kebutuhan bisnis di masa mendatang (the required
service delivery), operasi perusahaan (the current delivery), dan memastikan seluruh
kapasitas saat ini dan masa yang akan datang serta aspek-aspek yang dibutuhkan yang
memberikan biaya yang efektif.
5. Financial Management for IT Services
Bertujuan untuk memberikan pekerjaan dengan biaya yang efektif dan
penggunaan keuangan serta IT asset dalam Services
metode yang digunakan untuk manajemen layanan SI dan Contohnya
Contoh metode dari Manajemen Layanan Sistem Informasi adalah sistem pengelolaan data
karyawan dan penggajian pada sebuah perusahaan manufaktur, atau biasa disebut Human
Resources Information System (HRIS). Software HRIS tersebut biasanya melakukan proses
penyimpanan database karyawan dalam sebuah perusahaan. Dari mulai karyawan tersebut
di-hire sebagai karyawan sampai dengan karyawan tersebut resign.
Metode Manajemen Layanan Sistem Informasi pada HRIS terletak pada proses penginputan
data oleh Admin dan juga transaksi-transaksi yang dilakukan secara online oleh karyawan
itu sendiri.
Proses Penginputan data oleh Admin biasanya berupa data personal karyawan, gaji, serta
data lainnya sesuai kebutuhan masing-masing perusahaan. Transaksi-transaksi yang
dilakukan oleh karyawan biasanya berupa permohonan cuti, overtime, atau yang
berhubungan dengan Finance, seperti claim medical reimbursement, expenses, dan lain
sebagainya.
Proses otomatisasi tersebut dapat mengurangi kemungkinan human error juga
mempercepat proses dengan mengurangi risiko tercecernya dokumen pendukung
karyawan dan penggajian pada sebuah perusahaan manufaktur, atau biasa disebut Human
Resources Information System (HRIS). Software HRIS tersebut biasanya melakukan proses
penyimpanan database karyawan dalam sebuah perusahaan. Dari mulai karyawan tersebut
di-hire sebagai karyawan sampai dengan karyawan tersebut resign.
Metode Manajemen Layanan Sistem Informasi pada HRIS terletak pada proses penginputan
data oleh Admin dan juga transaksi-transaksi yang dilakukan secara online oleh karyawan
itu sendiri.
Proses Penginputan data oleh Admin biasanya berupa data personal karyawan, gaji, serta
data lainnya sesuai kebutuhan masing-masing perusahaan. Transaksi-transaksi yang
dilakukan oleh karyawan biasanya berupa permohonan cuti, overtime, atau yang
berhubungan dengan Finance, seperti claim medical reimbursement, expenses, dan lain
sebagainya.
Proses otomatisasi tersebut dapat mengurangi kemungkinan human error juga
mempercepat proses dengan mengurangi risiko tercecernya dokumen pendukung
1.1 MANAJEMEN LAYANAN SISTEM INFORMASI
PENGERTIAN MANAJEMEN LAYANAN SISTEM INFORMASI
Manajemen Layanan Sistem
Informasi adalah suatu metode pengelolaan sistem informasi(SI) yang secara
filosofis terpusat pada perspektif konsumen layanan SI terhadap bisnis
perusahaan.
Manajemen Layanan Sistem
Informasi berfokus pada proses dan karenanya terkait dan memiliki minat yang
sama dengan kerangka kerja dan metodologi gerakan perbaikan proses (seperti Six
Sigma, ERP, dsb) Disiplin ini tidak memedulikan detail penggunaan produk suatu
pemasok tertentu atau detail teknis suatu sistem yang dikelola, melainkan
berfokus pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas
yang terkait dengan sistem informasi dan interaksi antara personel teknis TI
dengan pengguna teknologi informasi.
Manajemen Layanan Sistem
Informasi umumnya menangani masalah operasional manajemen sistem informasi dan
bukan pada pengembangan teknologinya sendiri. Contohnya, proses pembuatan software
komputer untuk dijual bukanlah fokus dari disiplin ini, melainkan sistem
komputer yang digunakan oleh bagian pemasaran dan pengembangan bisnis di
perusahaan perangkat lunak-lah yang merupakan fokus perhatiannya. Banyak pula
perusahaan non-teknologi, seperti pada industri keuangan, ritel, dan
pariwisata, yang memiliki sistem TI yang berperan penting, walaupun tidak
terpapar langsung kepada konsumennya.
Langganan:
Postingan (Atom)