Rabu, 26 Juni 2019

Cara melakukan Testing untuk Volume Data / Isi Harddisk Pada Server dan contohnya


RAID, Redundant Array of Inexpensive(Independent) Disks, adalah suatu sistem yang terbentuk dari beberapa harddisk/drive. Secara sederhana, kita biasa membuat beberapa partisi dalam satu harddisk. Nah, dengan RAID, kita dapat membuat satu partisi dari beberapa harddisk.

RAID adalah organisasi disk memory yang dapat mengatasi sejumlah disk dengan system akses nya parallel dan redundansi di tambah kan untuk memberikan peningkatan reliabilitas. Kerja parallel ini memberikan hasil resultan kelajuan disk yang akan lebih cepat.
Penggunaan istilah RAID pertama kali diperkenalkan oleh David A. Patterson, Garth A. Gibson dan Randy Katz dari University of California, Berkeley, Amerika Serikat pada tahun 1987. Tetapi walaupun mereka yang menggunakan istilah RAID pertama kali, tetapi hak paten RAID sejatinya dimiliki oleh Norman Ken Ouchi dari IBM, yang pada tahun 1978.

RAID memiliki sebanyak 3 karakteristik umum, dan ketiga karakteristik umum tersebut itu ialah:
  1. Data nya di distribusikan pada drive fisik array
  2. RAID merupakan sekumpulan dist drive yang di klaim sebagai system tunggal pada disk
  3. Kapasitas redundant disk di pakai untuk menyimpan informasi paritas, yang sudah menjamin recoverability data pada saat terjadi kegagalan disk atau terjadi suatu masalah.
Level – level strandart Raid

RAID level 0

Raid pada level 0 ini memakai sekumpulan disk dengan striping di level biok, tanpda adanya redundansi. Maka dari itu ia hanya menyimpan dan melakukan striping blok data di dalam sejumlah disk. Level 0 ini sesungguh nya tidak termasuk di dalam kelompok RAID, hal ini di karenakan level 0 tidak memakai redundansi dalam peningkatan kinerja nya tersebut.

RAID level 1

RAID level 1 adalah disk mirroring, memalsukan atau menduplikat di masing masing disk. Langkah langkah ini bisa memberikan peningkatan terhadap kinerja disk, namun jumlah disk yang di perlukan juga berubah menjadi 2 kali lipat. Maka dari itu dana nya menjadi sangat lah mahal.

RAID level 2

RAID level 2 ini adalah pengorganisasian dengan error – correcting – code (ECC). Seperti di memory server EEC yang di mana pendeteksian titik terjadinya error memakai paritas bit. Di masingn masing byte data memiliki suatu paritas yang bersesuaian yang merepresentasi kan jumlah bit pada byte data tersebut, yang dimana paritas bit = 0 apabila jumlah bit parasite = 1 atau ganjil atau parasitas bit=0 genap.


RAID LEVEL 3

RAID LEVEL 3 adalah suatu pengorganisasian dengan paritas bit interleaved. Dalam pengorganisasian level ini hampir sama hal nya dengan RAID level 2, hanya saja pada RAID Level 3 ini membutuhkan suatu disk redundan, seberapa pun banyak atau jumlah dari kumpulan disk nya.

RAID Level 4

RAID Level 4 ini adalah suatu pengorganisasian dengan paritas blok interleaved, yakni memakai striping data di level blok, dengan mengesave atau menyimpan suatu paritas blok di suatu disk yang berlainan untuk masing masing blok data di disk lain yang saling bersesuaian.

RAID level 5

RAID Level 5 ini adalah suatu pengorganisasian dengan paritas blok interleaved yang tersebar. Paritas dan juga data yang di sebar di seluruh disk termasuk pada suatu disk tambahan nya.

RAID Level 6

Untuk RAID Level 6 ini dinamai juga dengan redundansi p + q, seperti hal nya pada RAID level 5, namun menyimpan sebuah informasi redundan tambahan yang nantinya berguna untuk mengantisipasi terjadinya kegagalan dari sejumlah disk secara bersamaan.

RAID Level 10

RAID 10 biasa juga disebut dengan RAID 1+0 atau RAID 1 dan 0, mirip dengan RAID 0+1, cuma perbedaanya adalah penggunaan level RAID nya dibalik. RAID 10 sebenarnya bukan level standar RAID yang diciptakan untuk driver Linux MD. RAID 10 membutuhkan minimal 4 buah hardisk.
RAID 10 adalah kombinasi antara RAID 0 (data striping) dan RAID 1 (mirroring). Memiliki performa baca/tulis & redundansi data tertinggi (memiliki toleransi kerusakan hingga beberapa hardisk). RAID 10 memiliki toleransi kerusakan 1 hardisk per mirror stripe.
RAID 10 biasanya banyak diimplementasikan pada database, web server & server aplikasi atau server-server yang membutuhkan performa hardisk tinggi.

RAID Level 50

RAID 50 (atau juga disebut dengan RAID 5+0) merupakan kombinasi block-level striping dari RAID 0 dengan distribusi parity dari RAID 5. RAID 50 membutuhkan minimal 6 hardisk.
Jika salah satu hardisk dari masing-masing RAID 5 ada yang rusak, data akan tetap aman. Akan tetapi jika hardisk yang rusak tidak segera diganti, dan hardisk dari RAID 5 tersebut ada yang  
rusak lagi, maka semua data di RAID 50 akan rusak. Penggantian hardisk harus dilakukan agar data tetap terjaga redundansinya.

RAID Level 60

RAID 60 (atau juga disebut dengan RAID 6+0) merupakan kombinasi block-level striping dari RAID 0 dengan distribusi parity dari RAID 6. RAID 60 membutuhkan minimal 8 hardisk.
RAID 50 dan RAID 60 tidak banyak perbedaan, yang membedakan hanya pada toleransi kerusakan hardisk. Jika pada RAID 50 toleransi kerusakannya 1 hardisk per sub-array, sedang di RAID 60 adalah 2 hardisk per sub-array.

Sumber :

http://blog.dimensidata.com/pengertian-raid-dan-macam-jenis-level-teknologi-raid/

Cara melakukan Testing untuk Security Data Pada Server dan contohnya


Keamanan server
Perlindungan Server adalah suatu proses pembatasan akses yang  sebenarnya  pada database dalam server  itu  sendiri. Server  sebagai  tempat  database  harus  benar-benar dijamin keamanannya.

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

  

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani.

  

Mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk.

 a. Mengatur dan mengontrol lalu lintas.
 b. Melakukan autentikasi terhadap akses.
 c. Melindungi sumber daya dalam jaringan privat.

  d. Mencatat semua kejadian, dan melaporkan kepada administrator  

Contoh

1. Selalu mengupdate patch
Baik  untuk  Microsoft  maupun  oracle,  patch-patch  dan  beberapa perbaikan  baru biasanya  diedarkan  secara  regular.  Memastikan untuk nengunduh dan menginstalnya segera setelah patch patch itu  tersedia.  Selalu  menguji patch  terlebih  dahulu  pada system mirror  atau  pada  sistem  yang  tak  menghasilkan  produksi,  tidak pada system yang sebenarnya,

2. Menerapkan aturan-aturan firewall yang ketat
Memastikan  memeriksa  konfigurasi  firewall  dari  waktu  ke  waktu dan  selalu memblock  port-port  akses  database  seperti  TCP  dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).

3. Sanitasi/Penyaringan Input
Direktorat   Keamanan Informasi,   Halaman   24/40Penyaringan harus  dilakukan pada  yang  di  terima  dari  user,  data–data  yang diterima harus diperiksa tipenya (integer, string, dan seterusnya) dan  harus  memotong karakter-karakter  yang  tidak diinginkan, misalnya meta karakter.

4. Membuang Stored Procedure
Stored Procedure adalah sebuah prosedur yang disimpan dalam suatu   tabel   database. Memastikan   telah   membuang   semua stored  procedure  (termasuk  extended  stored procedure)  dari keseluruhan   database,   termasuk   master.   Script-script   yang kelihatannya  tidak  berbahaya  ini  bisa  memberi  bantuan  dalam menumbangkan bahkan database yang paling aman sekalipun.

5. Enkripsi Session Jika  server  database  terpisah  dari  Web  server,  memastikan untuk  mengenkripsi session  dengan  beberapa  cara,  misalnya menggunakan IPSec built-in Pada Windows.

6. Sedikit Hak -hak khusus Memastikan untuk menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file database

  


Sumber :
https://csirt.bppt.go.id/wp-content/uploads/2014/06/Panduan-3-Keamanan-Database.pdf
https://aptika.kominfo.go.id/index.php/artikel/190-keamanan-jaringan-internet-dan-firewall  

Cara melakukan Testing untuk Backup Data Pada Server dan contohnya


Pengertian backup data adalah memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.

Backup adalah hal yang sangat penting dilakukan. Dikarenakan banyak kemungkinan untuk kehilangan data, baik kesalahan yang diakibatkan oleh pengguna atau kesalahan teknis lainnya seperti hardisk yang tak layak pakai. Untuk mempermudah backup maka para pengembang software membuat aplikasi khusus dengan sistem network client sarver sehingga data-data yang akan dibackup lebih teratur dan aman.


A. Konsep Backup

Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan Recovery.
Backup dapat dibagi berdasarkan lingkup datanya menjadi :

  • · Full Backup
  • · Network Backup
  • · Dump Backup
  • · Incremental Backup
  • · Diferensial Backup



B. Konsep Replikasi

Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin. Jenis-jenis replikasi meliputi :

· Snapshot Replication
· Transactional Replication
· Merge Replication

Contoh  :

Cara Melakukan BACK UP Database pada SQL Server

BACK UP adalah suatu proses memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Guna BACK UP database ialah :
  1. Apabila ingin melakukan pemindahan database ke dalam server baru dikarenakan hardware rusak atau kegagalan sistem.
  2. Berguna untuk cadangan apabila terdapat serangan virus atau hacker.

Cara melakukan BACK UP database sebagai berikut :

  



Klik kanan pada database yang ingin dilakukan BACK UP, pilih Task -> Back Up





Muncul Window yang berisi  menu BACK UP. Pilih Remove lalu klik Add.





Pilih File Name yang berguna untuk tempat meletakan file back up tersebut, lalu klik OK. File yang dipilih secara otomatis akan masuk Window back up. Tunggu beberapa saat maka database telah selesai di back up


Sumber :
https://risqajulia.wordpress.com/2014/08/27/backup-dan-recovery-data/


https://mahrus.wordpress.com/2008/01/18/backup-data-di-server-gampang-kok/

http://belajardbase.blogspot.com/2012/12/cara-melakukan-back-up-database-pada.html

Cara melakukan Testing untuk Merecovery Data pada Server

Data recovery atau pemulihan data adalah proses penyelamatan (retrieving) data yang tidak dapat diakses, hilang , rusak atau terformat dari penyimpanan sekunder, media removable atau file, bila data yang tersimpan didalamnya tidak dapat diakses dengan cara biasa. Data paling sering disimpan dari media penyimpanan seperti harddisk drive internal atau eksternal hdd, ssd, flash drive USB , kaset magnetic , dvd, cd, subsistem raid, dan perangkat elektronik lainnya. Pemulihan data mungkin diperlukan karena kerusakan fisik pada perangkat penyimpanan atau kerusakan logis pada system berkas yang mencegahnya dipasang oleh system operasi induk.
Hal Pemulihan data yang paling umum melibatkan kegagalan system operasi, kerusakan perangkat penyimpanan, kegagalan logis perangkat penyimpanan, atau mungkin penghapusan data yang tidak disengaja, dll. Dalam hal ini tujuan utamanya adalah untuk menyalin semua file penting dari media yang rusak ke media baru lainnya. Ini dapat dilakukan dengan mudah menggunakan live CD, yang banyak diantaranya menyediakan sarana untuk memasang drive system dan drive cadangan atau memindahkan file dari drive system ke media back-up dengan file manager / perangkat lunak authoring cakram optic. Kasus seperti ini seringkali dapat dikurangi dengan cara partisi disk secara konsisten untuk menyimpan file data berharga.
Hal lain yang melibatkan kegagalan pada drive, seperti system berkas yang dikompromikan / partisi drive / kegagalan harddisk drive. Dalam kasus ini, data tidak mudah dibaca dari perangkat media. Bergantung pada situasinya, solusi perbaikan system berkas logis, table partisi atau catatan boot master / memperbarui teknik pemulihan firmware atau drive mulai dari pemulihan data berbasis perangkat keras dan perangkat lunak dari area layanan yang rusak “atau dikenal sebagai firmware harddisk drive. Untuk penggantian perangkat keras pada drive yang rusak secara fisik yang melibatkan perubahan bagian-bagian drive yang rusak untuk membuat data dalam bentuk yang mudah dibaca dan dapat disalin ke drive baru. Jika pemulihan drive diperlukan, drive itu sendiri biasanya gagal secara permanen, dan fokusnya pada pemulihan satu kali, menghemat data apapun yand dapat dibaca.
Hal ketiga, file yang secara tidak sengaja dihapus dari media penyimpanan oleh pengguna. Biasanya , isi file yang terhapus tidak segera dihapus dari drive fisik. Sebagai gantinya, referensi kepada mereka dalam struktur direktori akan dihapus, dan setelah itu ruang yang mereka hapus digunakan untuk menampung atau penumpukan data berikutnya. Dalam pikirin pengguna, file yang dihapus tidak dapat ditemukan melalui pengelola file standart, namun data yang dihapus secara teknis ada pada drive fisik. Sementara itu, isi file asli tetap ada.
Istilah Pemulihan data juga digunakan dalam konteks aplikasi forensic atau spionase, dimana data yang telah dienkripsi / disembunyikan bukan rusak telah ditemukan. Pemulihan data hanya bisa dilakukan oleh beberapa ahli forensik komputer.

Berikut ini adalah salah satu contoh dari banyaknya tools untuk pemulihan (Recovery Data)
EaseUS Data Recovery Wizard adalah software pemulihan untuk Windows yang mendukung file, partisi, dan pemulihan data secara lengkap.
EaseUS Data Recovery Wizard memecahkan semua masalah kehilangan data – dari mulai memulihkan file yang dikosongkan dari recycle bin atau hilang karena software crash, hardisk yang diformat atau rusak, serangan virus, kehilangan partisi, dan alasan lain yang tidak diketahui di Windows, ia memulihkan data dari partisi diformat dengan nama dan jalur penyimpanan yang asli.
Cara menggunakan EaseUS Data Recovery Wizard:

  1. Nyalakan PC Anda sebagai local admin
  2. Sebelum menjalankan aplikasinya, Cek terlebih dahulu file apa saja yang ada di disk yang akan kita scan
  3. Kemudiah hapus file yang akan kita recover
  4. Install aplikasi EaseUS Data Recovery Wizard, dan ikuti semua petunjuk instalasi
  5. Secara default, akan terceklis opsi seperti dibawah, jika ingin melakukan pemulihan file-file tertentu kita dapat memilih dengan cara hanya menceklis jenis file tersebut
  6.  Pilih local drive yang akan dipulihkan
  7. Setelah scan selesai pilih file yang akan dipulihkan lalu klik recover
  8. Tentukan dimana lokasi file yang Anda pulihkan akan disimpan
  9. Proses pemulihan selesai
  10. Data anda yang hilang sudah bisa anda gunakan kembali
  11. Jika file yang anda cari belum ditemukan anda dapat menggunakan opsi deep-scan (sekedar informasi: file yang bisa dipulihkan adalah file yang pada drive tersebut belum ditumpuk oleh file baru, jika Anda memiliki Flashdisk 16GB, menghapus file A: 2GB, lalu mengisi flashdisk tersebut dengan berbagai file sampai berisi 15,5GB, kemungkinan anda dapat memulihkan file A sangat kecil karena sudah tertumpuk)
Sumber :

http://apple-lab.com/apa-itu-data-recovery/
http://i-3.co.id/memulihkan-dan-mengembalikan-data-yang-hilang-dengan-easeus-data-recovery-wizard/
http://adityamuhammadputra.blogspot.com/2018/06/tugas-41-manaj-layanan-sistem-informasi.html

Jumat, 26 April 2019

Metode yang digunakan untuk Menjaga Server Agar Performa nya Tetap Baik dan Stabil


Seperti yang sudah kita ketahui, sebuah jaringan komputer terdiri dari beberapa perangkat penting yang tersusun di dalamnya. Salah satunya adalah komputer server. Bahkan bisa dikatakan bahwa komputer server merupakan perangkat terpenting yang ada dalam sebuah jaringan komputer. Hal ini jelas karena komputer server memiliki fungsi yang luar biasa untuk mengatur seluruh aktivitas pada jaringan tersebut. Komputer server berkerja sangat aktif dalam menghubungkan seluruh perangkat yang ada di dalam jaringan, khususnya komputer klien. Komputer server dijadikan sebagai pusat pengendali dalam sebuah jaringan komputer. Mengapa begitu? Tentu karena komputer server merupakan sumber dari segala aktivitas yang bisa diakses oleh semua komputer klien. Dengan adanya komputer server, maka aktivitas yang bisa dilakukan oleh komputer lainnya pun akan berjalan dengan baik dan lancar. Maka dari itu, sangat diperlukan perawatan yang tepat untuk menjaga komputer server supaya bisa bertahan lama dan terhindar dari kerusakan serta sesuatu yang tidak diinginkan lainnya.
 
Ada tiga cara efektif yang bisa anda lakukan untuk merawat komputer server.

1. Rutin melakukan pembersihan seluruh bagian perangkat keras pada komputer server tersebut. Mengapa demikian? Karena komputer server biasanya berkerja non stop sehingga bisa dipastikan bahwa ada banyak debu yang menempel pada beberapa bagian perangkat komputer. Perangkat yang pasti mengalaminya yaitu power supply.
Kerja komputer server yang tidak ada hentinya membuat penumpukan debu di kipas power supply semakin tebal dan suatu saat nanti akan mengganggu kinerja komputer server jika tidak segera dibersihkan. Tumpukan debu tersebut akan menghambat pergerakan dari kipas dan kemudian suhu di dalamnya pun tidak terkendali. Bisa menyebabkan kerja komputer menjadi tidak stabil karena panasnya terlalu berlebih. Jadi sangat dianjurkan untuk membersihkan seluruh bagian perangkat komputer server secara rutin, minimal sebulan sekali.

2. Pengecekan perangkat lunak, ini juga tak kalah penting untuk dirawat. Karena perangkat keras tidak akan bisa berfungsi dengan baik tanpa adanya perangkat lunak. Sehingga cara merawat komputer server yang kedua adalah dengan rutin memperhatikan beberapa komponen tersebut. software pendukung dalam jaringan. Salah satu yang paling penting yaitu software antivirus. Caranya adalah dengan mengupdate secara berkala sesuai dengan software yang digunakan.

3. Dengan melakukan backup data dan defragment file minimal seminggu sekali. Hal ini ditujukan supaya komputer server semakin terawat dan meminimalisir kekhawatiran akan kehilangan data yang diperlukan. Itulah ketiga cara merawat komputer server yang efektif supaya bisa bertahan lama dan selalu berkerja dengan baik. Namun ternyata bukan hanya komputer server saja yang harus dirawat untuk menjaga ketahanannya, melainkan seluruh perangkat yang ada pada jaringan komputer tersebut juga haruslah dirawat. Kerusakan pada komputer klien memang tidak akan mempengaruhi kinerja komputer lainnya, namun komputer-komputer klien tersebut juga harus dirawat dengan cara yang sama seperti perawatan terhadap komputer server. Tentu supaya semua komputer bisa berkerja lebih maksimal dan tahan lama.
Selain itu, perawatan terhadap perangkat jaringan seperti kabel LAN dan switch hub juga wajib dilakukan supaya jaringan komputer yang terbangun selalu terhubung dan dapat beraktivitas dengan lancar. Dan itulah tiga cara merawat komputer server beserta perangkat dalam jaringan yang harus dilakukan supaya jaringan komputer dapat berkerja sesuai dengan mestinya dan mampu bertahan lama.

Sumber:
http://blog.dimensidata.com/3-cara-efektif-merawat-server-dan-jaringannya/

Layanan Sistem Informasi yang Efektif dan Cepat Tanggap Terhadap Permasalahan Aplikasi yang digunakan User


PENERAPAN END USER COMPUTING
Dibutuhkan pemahaman mengenai teknologi sistem informasi oleh pengembang yang akan melakukan pengembangan sistem sendiri. Jadi tidak akan efektif jika pengembang sistem tidak memiliki pemahaman tentang teknologi sistem informasi yang cukup, karena hal ini dipaksakan sudah bisa dipastikan tidak akan berhasil. Beberapa tahap agar penerapan layanan si berjalan efektif :

1. Tahap inisasi (initiation)
Yaitu tahap dimana organisasi(perusahaan) mulai pertama kali mngenal teknologi informasi. Memasng secara umum perusahaan yang ada sudah melawati masa ini, meskipun masih ada juga beberapa yang masih dalam proses tahapan inisiasi ini.

2. Tahap ketularan (contagion) 
Yaitu tahap diamana organisasi (perusahaan) sudah mulai banyak yang menggunakan teknologi informasi meskipun ini dilakukan atau tidak terlalu mempertimbangkan untung ruginya dari penggunaan teknologi informasi ini. Artinya aspek keuntungan (benefit) dan biaya (cost) benar-benar dikesampingkan tetapi hanya meniru beberapa perusahaan yang menjadi pesaing (competiter). 

3. Tahap kendali (control)
Pada tahap ini organisasi (perusahaa) sudah mulai selektif di dalam penggunaan teknologi informasi. Ada hal yang dijadikan pertimbangan sebelum memutuskan penggunaan teknolgi informasi seperti pertimbangan untung rugi (cost & benefit). Artinya bila ada individu atau suatu unit di dalam organisasi (perusahaan) membutuhkan teknologi informasi, bagian pengadaan takan melakukan evaluasi dulu biaya yang dikeluarkan serta keuntungan yang nanatinya akan didapat dengan penggunaan teknologi informasi.

 4. Tahap matang (mature)
Pada tahap ini organisasi (perusahaan) menggunakan teknologi informasi tidak hanya mempertimbangakan keuntungan (benfit) yang akan didapatkan serta berapa biaya (cost) yang harus dikeluarkan tetapi lebih dari itu bagaimana teknologi informasi yang digunakan dapat dijadikan sebagai alat keunggulan di dalam bersaing (compatetive advantage).


Sumber :
http://zonaartikel1000.blogspot.com/2016/01/pengembangan-sistem-informasi-oleh.html

Standar Operasional Manajemen IT untuk User atau Operator Aplikasi dan contohnya


SOP operator IT adalah operator yang bertanggung jawab dalam semua peralatan yang ada dalam sistem komputerisasi it. Selain itu juga bisa menonfungsikan peralatan bila tidak dipergunakan, mencatat tentang pelaksanaan jadwal kegiatan penggunaan komputer, bertanggung jawab penuh atas kebersihan lingkungan kerja dan membantu permasalahan menyelesaikan yang ada pada sistem komputerisasi IT.

Prosedur dengan mempelajari pedoman kerja dan melaksanakan tugas yang diberikan, menyiapkan sarana prasarana yang diperlukan, melaporkan pada bagian helpdesk bila perangkat yang dipakainya bermasalah, menjaga dan merawat semua barang komputerisasI IT.


Syarat dan sertifikasi operator

Untuk sekedar menjadi staff komputer yang bertugas untuk mengoperasikan komputer tidak diperlukan sertifikasi, namun lebih membutuhkan pelatihan (saat kami menyusun tugas banyak di Google ditawarkan macam – macam pelatihan bagi staff operator komputer). Tapi untuk sertifiikasi staff komputer sendiri juga ada. Salah satu lembaga yang menawarkan sertifikasi untuk staff komputer itu adalah LSP Telematika. Syarat, ketentuan, jenis sertifikasi ada di dalam link yang kami berikan dibawah. Namun ada pula , Sertifikasi Oracle, berkaitan dengan tugas data entry operator .

Organisasi profesi dan kode etik operator

Untuk organisasi profesi khusus operator komputer di Indonesia sendiri masih belum ada. Untuk kode etik sendiri juga masih berdasar standar kompetensi operator yang dikeluarkan oleh Batlibang Kominfo.
Kode Etik Umum

·      Memiliki kemampuan mengoperasikan komputer.
·   Sopan terhadap pelanggan, ingat pepatah “pembeli adalah raja”. Palanggan juga pembeli, jadi pelayanan harus nomor 1. Jangan sampai pelanggan kabur hanya gara-gara operatornya tidak ramah, jadi untuk para operator  harus menjaga kesopanan dan berusahalah mengenal pelanggan lebih dekat. Dengan begini pelanggan akan lebih royal.
·     Harus Ontime, disiplin.
·     Izin tidak masuk, kalau ingin izin harus memberi tahu ,surat menyusul tidak masalah.
·     Profesionalisme bagian kerja,job desc, tidak mencampur adukan masalah pribadi ke 
    pekerjaan.
·     Menghormati dan menaati segala peraturan yang diatur.

Kode Etik Sebagai Data Entry Operator

·     seorang data entry operator harus menguasai ilmu secara mendalam di
    bidangnya .
·     seorang data entry operator harus mampu mengkonvensi ilmu menjadi
    keterampilan .
·     seorang data entry operator harus menjunjung tinggi etika dan intergritas profesi
·     seorang data entry operator harus bertanggung jawab dalm menjalankan tugas
    seorang data entry .
·     seorang data entry operator harus menguasai materi yang diberikan dan
    menyeleksi yang akan diinput.

Sumber :
https://id.scribd.com/document/326209327/SOP-Operator-Komputer
http://nextberbagi.blogspot.co.id/2015/02/operator.html