Jumat, 28 Juni 2019

4.4 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20


Testing Volume Data atau isi HardDisk Pada Server


RAID, Redundant Array of Inexpensive(Independent) Disks, adalah suatu sistem yang terbentuk dari beberapa harddisk/drive. Secara sederhana, kita biasa membuat beberapa partisi dalam satu harddisk. Nah, dengan RAID, kita dapat membuat satu partisi dari beberapa harddisk.

RAID adalah organisasi disk memory yang dapat mengatasi sejumlah disk dengan system akses nya parallel dan redundansi di tambah kan untuk memberikan peningkatan reliabilitas. Kerja parallel ini memberikan hasil resultan kelajuan disk yang akan lebih cepat.

Penggunaan istilah RAID pertama kali diperkenalkan oleh David A. Patterson, Garth A. Gibson dan Randy Katz dari University of California, Berkeley, Amerika Serikat pada tahBlogger: EDWARD EVBERT A - Create postun 1987. Tetapi walaupun mereka yang menggunakan istilah RAID pertama kali, tetapi hak paten RAID sejatinya dimiliki oleh Norman Ken Ouchi dari IBM, yang pada tahun 1978.

RAID memiliki sebanyak 3 karakteristik umum, dan ketiga karakteristik umum tersebut itu ialah:
Data nya di distribusikan pada drive fisik array
RAID merupakan sekumpulan dist drive yang di klaim sebagai system tunggal pada disk
Kapasitas redundant disk di pakai untuk menyimpan informasi paritas, yang sudah menjamin recoverability data pada saat terjadi kegagalan disk atau terjadi suatu masalah.
Level – level strandart Raid

RAID level 0
Raid pada level 0 ini memakai sekumpulan disk dengan striping di level biok, tanpda adanya redundansi. Maka dari itu ia hanya menyimpan dan melakukan striping blok data di dalam sejumlah disk. Level 0 ini sesungguh nya tidak termasuk di dalam kelompok RAID, hal ini di karenakan level 0 tidak memakai redundansi dalam peningkatan kinerja nya tersebut.

RAID level 1
RAID level 1 adalah disk mirroring, memalsukan atau menduplikat di masing masing disk. Langkah langkah ini bisa memberikan peningkatan terhadap kinerja disk, namun jumlah disk yang di perlukan juga berubah menjadi 2 kali lipat. Maka dari itu dana nya menjadi sangat lah mahal.

RAID level 2
RAID level 2 ini adalah pengorganisasian dengan error – correcting – code (ECC). Seperti di memory server EEC yang di mana pendeteksian titik terjadinya error memakai paritas bit. Di masingn masing byte data memiliki suatu paritas yang bersesuaian yang merepresentasi kan jumlah bit pada byte data tersebut, yang dimana paritas bit = 0 apabila jumlah bit parasite = 1 atau ganjil atau parasitas bit=0 genap.

RAID LEVEL 3
RAID LEVEL 3 adalah suatu pengorganisasian dengan paritas bit interleaved. Dalam pengorganisasian level ini hampir sama hal nya dengan RAID level 2, hanya saja pada RAID Level 3 ini membutuhkan suatu disk redundan, seberapa pun banyak atau jumlah dari kumpulan disk nya.

RAID Level 4
RAID Level 4 ini adalah suatu pengorganisasian dengan paritas blok interleaved, yakni memakai striping data di level blok, dengan mengesave atau menyimpan suatu paritas blok di suatu disk yang berlainan untuk masing masing blok data di disk lain yang saling bersesuaian.

RAID level 5
RAID Level 5 ini adalah suatu pengorganisasian dengan paritas blok interleaved yang tersebar. Paritas dan juga data yang di sebar di seluruh disk termasuk pada suatu disk tambahan nya.

RAID Level 6
Untuk RAID Level 6 ini dinamai juga dengan redundansi p + q, seperti hal nya pada RAID level 5, namun menyimpan sebuah informasi redundan tambahan yang nantinya berguna untuk mengantisipasi terjadinya kegagalan dari sejumlah disk secara bersamaan.

RAID Level 10
RAID 10 biasa juga disebut dengan RAID 1+0 atau RAID 1 dan 0, mirip dengan RAID 0+1, cuma perbedaanya adalah penggunaan level RAID nya dibalik. RAID 10 sebenarnya bukan level standar RAID yang diciptakan untuk driver Linux MD. RAID 10 membutuhkan minimal 4 buah hardisk.
RAID 10 adalah kombinasi antara RAID 0 (data striping) dan RAID 1 (mirroring). Memiliki performa baca/tulis & redundansi data tertinggi (memiliki toleransi kerusakan hingga beberapa hardisk). RAID 10 memiliki toleransi kerusakan 1 hardisk per mirror stripe.
RAID 10 biasanya banyak diimplementasikan pada database, web server & server aplikasi atau server-server yang membutuhkan performa hardisk tinggi.

RAID Level 50
RAID 50 (atau juga disebut dengan RAID 5+0) merupakan kombinasi block-level striping dari RAID 0 dengan distribusi parity dari RAID 5. RAID 50 membutuhkan minimal 6 hardisk.
Jika salah satu hardisk dari masing-masing RAID 5 ada yang rusak, data akan tetap aman. Akan tetapi jika hardisk yang rusak tidak segera diganti, dan hardisk dari RAID 5 tersebut ada yang 
rusak lagi, maka semua data di RAID 50 akan rusak. Penggantian hardisk harus dilakukan agar data tetap terjaga redundansinya.

RAID Level 60
RAID 60 (atau juga disebut dengan RAID 6+0) merupakan kombinasi block-level striping dari RAID 0 dengan distribusi parity dari RAID 6. RAID 60 membutuhkan minimal 8 hardisk.
RAID 50 dan RAID 60 tidak banyak perbedaan, yang membedakan hanya pada toleransi kerusakan hardisk. Jika pada RAID 50 toleransi kerusakannya 1 hardisk per sub-array, sedang di RAID 60 adalah 2 hardisk per sub-array.

4.3 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20



Testing Security pada Data Server

Keamanan server
Perlindungan Server adalah suatu proses pembatasan akses yang  sebenarnya  pada database dalam server  itu  sendiri. Server  sebagai  tempat  database  harus  benar-benar dijamin keamanannya.

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani.

Mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk.

 a. Mengatur dan mengontrol lalu lintas.
 b. Melakukan autentikasi terhadap akses.
 c. Melindungi sumber daya dalam jaringan privat.
 d. Mencatat semua kejadian, dan melaporkan kepada administrator  


Contoh

1. Selalu mengupdate patch
Baik  untuk  Microsoft  maupun  oracle,  patch-patch  dan  beberapa perbaikan  baru biasanya  diedarkan  secara  regular.  Memastikan untuk nengunduh dan menginstalnya segera setelah patch patch itu  tersedia.  Selalu  menguji patch  terlebih  dahulu  pada system mirror  atau  pada  sistem  yang  tak  menghasilkan  produksi,  tidak pada system yang sebenarnya,

2. Menerapkan aturan-aturan firewall yang ketat
Memastikan  memeriksa  konfigurasi  firewall  dari  waktu  ke  waktu dan  selalu memblock  port-port  akses  database  seperti  TCP  dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).

3. Sanitasi/Penyaringan Input
Direktorat   Keamanan Informasi,   Halaman   24/40Penyaringan harus  dilakukan pada  yang  di  terima  dari  user,  data–data  yang diterima harus diperiksa tipenya (integer, string, dan seterusnya) dan  harus  memotong karakter-karakter  yang  tidak diinginkan, misalnya meta karakter.

4. Membuang Stored Procedure
Stored Procedure adalah sebuah prosedur yang disimpan dalam suatu   tabel  database. Memastikan   telah   membuang   semua stored  procedure  (termasuk  extended  stored procedure)  dari keseluruhan   database,   termasuk   master.  Script-script   yang kelihatannya  tidak  berbahaya  ini  bisa  memberi  bantuan  dalam menumbangkan bahkan database yang paling aman sekalipun.

5. Enkripsi Session Jika  server  database  terpisah  dari  Web  server,  memastikan untuk  mengenkripsi session  dengan  beberapa  cara,  misalnya menggunakan IPSec built-in Pada Windows.

6. Sedikit Hak -hak khusus Memastikan untuk menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file database.

4.2 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20


TESTING UNTUK BACKUP DATA PADA SERVER

Kebutuhan backup bagi masyarakat modern di era digital ini telah menjadi kebutuhan yang utama. Saat ini bukan hanya praktisi di bidang teknologi informasi saja yang telah menggunakan teknologi-teknologi berbasis komputasi. Melainkan telah banyak masyarakat umum, individu, dan organisasi-organisasi lainnya yang telah mengerti dan memahami pentingnya menggunakan teknologi backup berbasis cloud untuk mengamankan sebuah data. Backup berfungsi untuk mengamankan data, artinya backup dapat difungsikan sebagai cara untuk melakukan restore data apabila sewaktu-waktu data rusak, hilang, terkena virus, atau hilang.


Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan Recovery.

Backup dapat dibagi berdasarkan lingkup datanya menjadi :
  • Full Backup
  • Network Backup
  • Dump Backup
  • Incremental Backup
  • Diferensial Backup


Konsep Replikasi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin. Jenis-jenis replikasi meliputi :
       ·         Snapshot Replication
       ·         Transactional Replication
       ·         Merge Replication

Contoh  :
Cara Melakukan BACK UP Database pada SQL Server
Backup adalah suatu proses memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Fungsi Backup database adalah :
  1. Apabila ingin melakukan pemindahan database ke dalam server baru dikarenakan hardware rusak atau kegagalan sistem.
  2. Berguna untuk cadangan apabila terdapat serangan virus atau hacker.

Cara melakukan Backup database adalah sebagai berikut :
Klik kanan pada database yang ingin dilakukan BACK UP, pilih Task -> Back Up

Muncul Window yang berisi  menu BACK UP. Pilih Remove lalu klik Add.

Pilih File Name yang berguna untuk tempat meletakan file back up tersebut, lalu klik OK. File yang dipilih secara otomatis akan masuk Window back up. Tunggu beberapa saat maka database telah selesai di back up


referensi :
https://projects.co.id/public/blog/view/711611/backup-data-anda-cukup-satu-kejadian-tak-terduga-untuk-mengubur-bisnis-dan-mimpi-anda-selamanya
http://articleren.blogspot.com/2018/08/cara-melakukan-testing-untuk-merecovery.html
https://kupasti.wordpress.com/2018/06/28/backup-data-pada-server/

4.1 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20


TESTING UNTUK RECOVERY DATA PADA SERVER

Recovery testing merupakan pengujian sistem yang memaksa perangkat lunak untuk gagal dengan berbagai cara dan memeriksa apakah proses perbaikan dilakukan dengan tepat. Bila perbaikannya otomatis, maka inisialisasi ulang, mekanisme checkpoint, perbaikan data, dan restart masing-masing dievaluasi koreksinya. Bila tidak, maka waktu rata-rata perbaikan dievaluasi untuk menentukan apakah masih dapat ditolerir atau tidak.

Data Recovery adalah proses backup data atau pemulihan data untuk mengembalikan data yang hilang atau rusak dari harddisk yang problem atau media digital seperti Hardisk,SSD,FD,MMC. Proses data recovery termasuk didalamnya adalah file repair atau restore data Vmdk database yang corrupt pada RAID Server NAS atau Storage baik dari Real Server maupun Virtual Server.
Fungsi recovery adalah untuk memulihkan keadaan suatu sistem dalam berbagai kasus tertentu. Biasanya suatu sistem menjadi rusak atau error dapat disebabkan melalui faktor internal dan eksternal. Dari faktor internal misalnya karena kelalaian manusia / human error, kerusakan hardware, maupun kurangnya maintenance dan perawatan. Sedangkan faktor eksternal yang dapat mempengaruhi kerusakan sistem dapat terjadi karena sistem terkena virus. Maka bagaimana caranya sistem tersebut harus terbebas dan bersih dari infeksi virus tersebut agar sistem kembali dapat beroperasi seperti keadaan semula dan dapat difungsikan dengan baik dan maksimal. Biasanya anti virus digunakan untuk mencegah datangnya serangan virus, atau bisa juga untuk meminimalisir dampak serangan virus terhadap software maunpun hardware. Namun apa yang terjadi jika virus sudah terlanjur masuk kedalam sistem? Tentu ada beberapa program yang digunakan untuk ‘mengusir’ atau ‘mematikan’ virus tersebut. Namun jika upaya tersebut masih juga belum berhasil, apa yang bisa dilakukan? Biasanya hal yang dilakukan adalah dengan cara mereset atau mengulang kembali sistem. Cara ini merupakan salah satu langkah recovery untuk mengembalikan sistem kedalam keadaan awal sebelum rusak atau error, serta menghapus virus yang ada didalam sistem tersebut.

3 langkah untuk memulihkan file rusak
Di sini kita mengambil Wondershare Data Recovery untuk Windows sebagai contoh. Mac pengguna dapat men-download versi Mac dan mengembalikan file rusak dalam langkah serupa.

Langkah 1 memilih Recovery Mode untuk memulihkan file yang rusak
Instal dan jalankan Wondershare Data Recovery pada komputer Anda, Anda akan melihat antarmuka seperti di bawah ini menampilkan. Di sini Anda ditawarkan dengan 3 mode pemulihan. Untuk memulihkan file rusak, di sini kami mencoba “Pemulihan partisi” bersama-sama.

Langkah 2 Pilih partisi untuk Scan
Dalam langkah ini, Anda hanya perlu memilih partisi yang file rusak Anda tempatkan dalam dan klik “Mulai” untuk memindai.
Catatan: Jika Anda akan untuk mengembalikan file rusak dari perangkat penyimpanan eksternal, silakan Hubungkan perangkat Anda dengan komputer dan pilih hard drive.

Langkah 3 Check Restorable file dan mulai untuk mengembalikan
Setelah scan, Semua ditemukan file akan terdaftar dalam kategori atau path originalnya. Anda dapat melihat pratinjau beberapa file seperti foto. Anda juga dapat memeriksa apakah file yang ditemukan adalah apa yang Anda ingin mengembalikan atau tidak dengan yang asli nama terlalu.
Kemudian Anda dapat memilih file yang Anda ingin mengembalikan dan klik “Sembuh” untuk menyelamatkan mereka kembali ke komputer Anda.
referensi :
http://amrilputranegara.blogspot.com/2018/06/41-bagaimana-cara-melakukan-testing.html

3.4 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

Metode untuk Server

  1. Tempatkan server pada tempat yang aman agar tidak sembarang orang bisa memasuki ruangan tersebut
  2. Berikan pendingin ruangan yang suhunya sesuai agar server tidak panas  karena bisa saja suhu server naik dalam waktu singkat ketika banyak yang mengakses sehingga mengakibatkan hal yang tidak dinginkan
  3. Memakai kabel listrik yang layak dipakai, agar suplai listriknya dapat maximal sehinga regulator PC tegangan dan tidak labil yang menyebabkan komputer menjadi ngadat (hang)
  4. Untuk Menjaga Ketika Ada Pemadaman Listrik Dari PLN sediakan UPS Yang Sudah Di Modifikasi (Memakai genset atau Inverter)
  5. Pakai hardisk dengan putaran RPM yang tinggi, Diusahakan power untuk hardisk jangan pakai dari power supply, jadi ambil dari external saja sehingga apabila ada arus yang tidak stabil entah dari kabel data atau mati lampu jadi hardisk bisa terhindar dari kerusakan
  6. Menginstall aplikasi yang hanya dibutuhkan saja sehingga tidak mengurangi kinerja server
  7. Melakukan clean up server secara berkala agar melindungi dari kerusakan yang tidak diinginkan pada computer server
  8. Back up semua data server ke harrdisk eksternal sehingga sekalipun harrdisk pada server mengalami gangguan atau gagal beroprasi maka data tersebut masih bisa terselamatkan


3.3 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

Layanan SI yang Efektif dan Cepat Tanggap Terhadap Permasalahan Tentang Aplikasi Yang Digunakan Oleh User

Sistem informasi menjadi prioritas pertama untuk dikembangkan karena besarnya kekuatankekuatan lingkungan eksternal dan kesamaan dari kekuatan faktor internal atau institusional. Beberapa sistem gagal karena benturan diantara keadaan atau lingkungan internal. Faktor-faktor yang dijadikan ukuran keberhasilan penerapan suatu sistem menurut Laudon yaitu: tingkat penggunaannya relatif tinggi, kepuasan pengguna terhadap sistem, sikap yang menguntungkan para pengguna terhadap sistem informasi dan staff dari sistem informasi, tujuan yang dicapai dan imbal balik keuangan untuk organisasi. Faktor-faktor yang mempengaruhi kesukesan penerapan sistem informasi, antara lain adanya dukungan dari manajemen eksekutif, keterlibatan end user (pemakai akhir), penggunaan kebutuhan perusahaan yang jelas, perencanaan yang matang, dan harapan perusahaan yang nyata. Sementara alasan kegagalan penerapan sistem informasi antara lain karena kurangnya dukungan manajemen eksekutif dan input dari end-user, pernyataan kebutuhan dan spesifikasi yang tidak lengkap dan selalu berubah-ubah, serta inkompetensi secara teknologi.

Langkah-langkah yang dapat diambil dengan menggunakan penerapan IT dalam meningkatkan produk serta layanan yakni dapat dilakukan dengan memanfaatkan kemudahan penggunakan teknologi dalam bertelekomunikasi,sehingga dengan ini kita dapat dengan mudah untuk menyebarkan informasi mengenai produk kita yang baru.Dengan istilah lain adalah information produk share.Selain itu kita juga dapat melakukan langkah-langkah  seperti :

PENERAPAN END USER COMPUTING
Dibutuhkan pemahaman mengenai teknologi sistem informasi oleh pengembang yang akan melakukan pengembangan sistem sendiri. Jadi tidak akan efektif jika pengembang sistem tidak memiliki pemahaman tentang teknologi sistem informasi yang cukup, karena hal ini dipaksakan sudah bisa dipastikan tidak akan berhasil. Beberapa tahap agar penerapan layanan si berjalan efektif :

1. Tahap inisasi (Initiation)
Yaitu tahap dimana organisasi(perusahaan) mulai pertama kali mngenal teknologi informasi. Memasng secara umum perusahaan yang ada sudah melawati masa ini, meskipun masih ada juga beberapa yang masih dalam proses tahapan inisiasi ini.

2. Tahap penularan (Contagion)
Yaitu tahap dimana organisasi (perusahaan) sudah mulai banyak yang menggunakan teknologi informasi meskipun ini dilakukan atau tidak terlalu mempertimbangkan untung ruginya dari penggunaan teknologi informasi ini. Artinya aspek keuntungan (benefit) dan biaya (cost) benar-benar dikesampingkan tetapi hanya meniru beberapa perusahaan yang menjadi pesaing (competiter).

3. Tahap kendali (Control)
Pada tahap ini organisasi (perusahaan) sudah mulai selektif di dalam penggunaan teknologi informasi. Ada hal yang dijadikan pertimbangan sebelum memutuskan penggunaan teknolgi informasi seperti pertimbangan untung rugi (cost & benefit). Artinya bila ada individu atau suatu unit di dalam organisasi (perusahaan) membutuhkan teknologi informasi, bagian pengadaan takan melakukan evaluasi dulu biaya yang dikeluarkan serta keuntungan yang nanatinya akan didapat dengan penggunaan teknologi informasi.

 4. Tahap matang (Mature)
Pada tahap ini organisasi (perusahaan) menggunakan teknologi informasi tidak hanya mempertimbangakan keuntungan (benefit) yang akan didapatkan serta berapa biaya (cost) yang harus dikeluarkan tetapi lebih dari itu bagaimana teknologi informasi yang digunakan dapat dijadikan sebagai alat keunggulan di dalam bersaing (compatetive advantage).

Referensi :
http://zonaartikel1000.blogspot.com/2016/01/pengembangan-sistem-informasi-oleh.html
https://articleren.blogspot.com/2018/07/layanan-sistem-informasi-yang-efektif.html

3.2 Tugas Manajemen & Layanan S.I

Nama : R. Akhnaf Naufal T
NPM : 18114653
Kelas : 2KA20

STANDARD OPERASIONAL MANAJEMEN IT UNTUK USER ATAU OPERATOR APLIKASI


SOP operator IT adalah operator yang bertanggung jawab dalam semua peralatan yang ada dalam sistem komputerisasi IT. Selain itu juga bisa menonfungsikan peralatan bila tidak dipergunakan, mencatat tentang pelaksanaan jadwal kegiatan penggunaan komputer, bertanggung jawab penuh atas kebersihan lingkungan kerja dan membantu permasalahan menyelesaikan yang ada pada sistem komputerisasi IT.

Prosedur dengan mempelajari pedoman kerja dan melaksanakan tugas yang diberikan, menyiapkan sarana prasarana yang diperlukan, melaporkan pada bagian helpdesk bila perangkat yang dipakainya bermasalah, menjaga dan merawat semua barang komputerisasI IT.

Operator tentu saja memerlukan ketrampilan dan pengalaman tertentu,  harus bisa mengoperasikan komputer dengan baik dan benar  Harus bisa membaca dan menulis. Sudah jelas pekerjaan apapun selain operator juga harus perlu disiplin ilmu, pengalaman tertentu, serta ketrampilan tertentu karena pengetahuan yang kita dalami merupakan keahlian utama kita.


Syarat dan sertifikasi operator

Untuk sekedar menjadi staff komputer yang bertugas untuk mengoperasikan komputer tidak diperlukan sertifikasi, namun lebih membutuhkan pelatihan (saat kami menyusun tugas banyak di Google ditawarkan macam – macam pelatihan bagi staff operator komputer). Tapi untuk sertifiikasi staff komputer sendiri juga ada. Salah satu lembaga yang menawarkan sertifikasi untuk staff komputer itu adalah LSP Telematika. Syarat, ketentuan, jenis sertifikasi ada di dalam link yang kami berikan dibawah. Namun ada pula , Sertifikasi Oracle, berkaitan dengan tugas data entry operator .


Organisasi profesi dan kode etik operator
Untuk organisasi profesi khusus operator komputer di Indonesia sendiri masih belum ada. Untuk kode etik sendiri juga masih berdasar standar kompetensi operator yang dikeluarkan oleh Batlibang Kominfo.

Kode Etik Umum 
  • Memiliki kemampuan mengoperasikan komputer.
  • Sopan terhadap pelanggan,
  • Tepat waktu, disiplin.
  • Izin tidak masuk, kalau ingin izin harus memberi tahu ,surat menyusul tidak masalah.
  • Profesionalisme
  • Menghormati dan menaati segala peraturan yang diatur.


Kode Etik Sebagai Data Entry Operator
  • seorang data entry operator harus menguasai ilmu secara mendalam di bidangnya .
  • seorang data entry operator harus mampu mengkonvensi ilmu menjadi keterampilan .
  • seorang data entry operator harus menjunjung tinggi etika dan intergritas profes.
  • seorang data entry operator harus menguasai materi yang diberikan dan menyeleksi yang akan diinput.


Referensi:
https://rizkiadekputri.wordpress.com/2018/05/28/3-2-standard-operasional-manajemen-it-untuk-user-atau-operator-aplikasi/
https://www.academia.edu/34930416/STANDAR_OPERASIONAL_PROSEDUR_SOP_SISTEM_INFORMASI_MANAJEMEN_SIM_HELP_DESK