Menu
Pasang iklan SEO disini Murah, 300.000/6 Bulan dan dapatkan Trafik setiap harinya

Mengidentifikasi Sistem Dan Prosedur Pengelolaan Infrastruktur Komputer TIK.OP01.004.01

Apr
01
2015
by : Bupeko. Posted in : blog

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TELEMATIKA

SUB SEKTOR OPERATOR KOMPUTER

 

 

 

MENGIDENTIFIKASI SISTEM DAN PROSEDUR PENGELOLAAN INFRASTRUKTUR KOMPUTER

TIK.OP01.004.01

 

 

 

 

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

 

Daftar Isi Hal………………………………………………………………………………….. 2

 

BAB I     PENGANTAR ……………………………………………………………………… 4

 

1.1.               Konsep Dasar Pelatihan Berbasis Kompetensi ……………………………….. 4

1.2.               Penjelasan Modul…………………………………………………………………… 4

1.3.               Pengakuan Kompetensi Terkini (RCC)………………………………………….. 6

1.4.               Pengertian-pengertian Istilah……………………………………………………. 7

 

BAB II    STANDAR KOMPETENSI………………………………………………………. 9

 

2.1.               Peta Paket Pelatihan ……………………………………………………………… 9

2.2.               Pengertian Unit Standar …………………………………………………………. 9

2.3.               Unit Kompetensi yang Dipelajari ……………………………………………….. 10

2.3.1.          Judul Unit ………………………………………………………………… 11

2.3.2.          Kode Unit ………………………………………………………………… 11

2.3.3.          Deskripsi Unit …………………………………………………………… 11

2.3.4.          Elemen Kompetensi …………………………………………………….. 11

2.3.5.          Batasan Variabel ………………………………………………………… 12

2.3.6.          Panduan Penilaian ………………………………………………………. 12

2.3.7.          Kompetensi Kunci ………………………………………………………. 14

 

BAB III  STRATEGI DAN METODE PELATIHAN …………………………………… 15

 

3.1.               Strategi Pelatihan …………………………………………………………………. 15

3.2.               Metode Pelatihan ………………………………………………………………….. 16

 

 

BAB IV   MATERI UNIT KOMPETENSI ……………………………………………….. 18

4.1.               Melakukan Inventarisasi infrastruktur komputer …………………………….. 19

4.2.               Menyusun jadwal penggunaan infrastruktur computer …………………….. 19

4.3.               Membuat System Pelaporan Penggunaan …………………………………….. 38

 

BAB V     SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN KOMPETENSI………………………………………………………………………………….. 46

 

5.1.               Sumber Daya Manusia ……………………………………………………………. 46

5.2.               Sumber-sumber Perpustakaan ………………………………………………….. 47

5.3.               Daftar Peralatan dan Bahan yang digunakan…………………………………. 48

 

DAFTAR PUSTAKA…………………………………………………………………………. 49

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

PENGANTAR

 

1.1.      Konsep Dasar Pelatihan Berbasis Kompetensi

 

  • Apakah pelatihan berdasarkan kompetensi?

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

 

  • Apakah artinya menjadi kompeten ditempat kerja?

Jika Anda kompeten dalam pekerjaan tertentu, Anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.

 

1.2     Penjelasan Modul

Modul ini didisain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual/mandiri :

  • Pelatihan klasikal adalah pelatihan yang disampaiakan oleh seorang pelatih.
  • Pelatihan individual/mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur/sumber-sumber yang diperlukan dengan bantuan dari pelatih.

 

1.2.1 Isi Modul

a.       Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan.

 

 

 

b.       Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktik baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

 

Buku ini diberikan kepada peserta pelatihan dan berisi :

  • Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.
  • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
  • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

 

c.       Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi :

  • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

 

1.2.2  Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan.

 

  • Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan.
  • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja.

 

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan Buku Informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja.
  • Memberikan jawaban pada Buku Kerja.
  • Mengisikan hasil tugas praktik pada Buku Kerja.
  • Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.

 

1.3        Pengakuan Kompetensi Terkini (RCC)

  • Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency).

Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali.

  • Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah :
  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau

 

  1. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

 

 

1.4        Pengertian-pengertian Istilah

 

Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan.

 

Standardisasi

Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

 

Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

 

Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

 

 

 

Kompetensi

Kompetensi adalah kemampuan seseorang untuk menunjukkan aspek sikap, pengetahuan dan keterampilan serta penerapan dari ketiga aspek tersebut ditempat kerja untuk mencapai unjuk kerja yang ditetapkan.

 

Standar Kompetensi

Standar kompetensi adalah standar yang ditampilkan dalam istilah-istilah hasil serta memiliki format standar yang terdiri dari judul unit, deskripsi unit, elemen kompetensi, kriteria unjuk kerja, ruang lingkup serta pedoman bukti.

 

Sertifikat Kompetensi

Adalah pengakuan tertulis atas penguasaan suatu kompetensi tertentu kepada seseorang yang dinyatakan kompeten yang diberikan oleh Lembaga Sertifikasi Profesi.

 

Sertifikasi Kompetensi

Adalah proses penerbitan sertifikat kompetensi melalui proses penilaian / uji kompetensi.

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

STANDAR KOMPETENSI

 

2.1.      Peta Paket Pelatihan

Modul yang sedang Anda pelajari ini adalah untuk mencapai satu unit kompetensi, yang termasuk dalam satu paket pelatihan, yang terdiri atas unit-unit kompetensi berikut:

2.1.1.                                                                  TIK.OP01.004.01    Mengidentifikasi sistem dan prosedur pengelolaan infrastruktur komputer

2.1.2.                                                                  TIK.OP02.012.01B   Mengoperasikan piranti lunak pengolah kata dengan Open Office (Writer) – tingkat maju

2.1.3.                                                                  TIK.OP02.013.01A Mengoperasikan piranti lunak lembar sebar dengan MS Excel – tingkat Maju

2.1.4.                                                                  TIK.OP02.012.01A Mengoperasikan piranti lunak pengolah kata dengan MS Word – tingkat maju

 

2.2.      Pengertian Unit Standar Kompetensi

Apakah Standar Kompetensi?

Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

 

Apa yang akan Anda pelajari dari Unit Kompetensi ini?

Anda akan diajarkan untuk megoperasikan piranti lunak pengolah kata dengan MS Word secara umum.

 

Berapa lama Unit Kompetensi ini dapat diselesaikan?

Pada sistem pelatihan berdasarkan kompetensi, fokusnya ada pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dalam jangka waktu tiga sampai lima hari. Pelatihan ini dijutukan bagi semua user terutama yang tugasnya berkaitan dengan pekerjaan operator.

Berapa banyak/kesempatan yang Anda miliki untuk mencapai kompetensi?

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan.

Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

2.3.      Unit Kompetensi yang Dipelajari

Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan  untuk dapat :

  • mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  • memeriksa kemajuan peserta pelatihan.
    • menyakinkan bahwa semua elemen (sub-kompetensi) dan criteria untuk  kerja telah dimasukkan dalam pelatihan dan penilaian.

 

2.3.1 JUDUL UNIT         :        Mengidentifikasi Sistem dan Prosedur Pengelolaan Infrastruktur Komputer

 

2.3.2 KODE UNIT           :        TIK.OP01.004.01

 

          2.3.3 DESKRIPSI UNIT   :       Unit Kompetensi ini berkaitan dengan identifikasi bagaimana menjalankan suatu sistem dan prosedur dalam pengelolaan infrastruktur

          2.3.4 ELEMEN KOMPETENSI

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01      Melakukan inventarisasi infrastruktur komputer 1.1.Seluruh infrastruktur computer diinventarisir.

1.2.Usia tiap barang/ peralatan dicatat.

02      Menyusun jadwal penggunaan infrastruktur computer. 2.1     Program kerja disusun.

2.2         Jadwal pemakaian infrastruktur komputer disusun.

2.3         Jadwal perawatan infrastruktur disusun.

03      Membuat system pelaporan penggunaan. 3.1         Formulir laporan penggunaan disusun.

3.2         Formulir perawatan berkala disusun.

3.3         Formulir pelaporan kerusakan disusun.

3.4         Buku catatan (log book) dibuat.

 

2.3.5 BATASAN VARIABEL

  1. Unit ini berlaku untuk sektor teknologi informasi dan komunikasi bidang operator.
  2. Pemahaman sistem dan prosedur pengelolaan infrastruktur komputer terbatas pada prosedur untuk satu unit kerja yang kecil.

 

2.3.6 PANDUAN PENILAIAN

  1. 1.           Pengetahuan dan Keterampilan Penunjang

Untuk mendemostrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan di bidang :

1.1.                   Pengetahuan tentang sistem dan prosedur pengelolaan infrastruktur.

1.2.                   Kemampuan pengelolaan infrastruktur.

  1. 2.           Konteks penilaian        

Dalam penilaian unit ini harus mencakup uji keterampilan baik secara langsung ataupun melalui simulasi. Unit ini harus didukung oleh serangkaian metode untuk menilai pengetahuan penunjang.

  1. 3.           Aspek penting penilaian

3.1     Pengetahuan tentang sistem dan prosedur pengelolaan infrastruktur komputer.

3.2     Kemampuan pengelolaan infrastruktur komputer dalam satuan kerja yang kecil.

4.       Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1  TIK.OP02.001.01    Mengoperasikan komputer personal yang berdiri sendiri (PC Stand Alone).

4.1.2  TIK.OP02.003.01    Mengoperasikan sistem operasi.

4.1.3  TIK.OP02.002.01    Mengoperasikan printer.

4.1.4  TIK.OP02.008.01    Mengidentifikasi komponen sistem komputer tingkat dasar (PC).

4.1.5  TIK.OP02.009.01    Mengoperasikan PC yang terhubung pada jaringan komputer lokal.

4.1.6  TIK.OP02.010.01    Melakukan instalasi untuk koneksi internet.

 

4.2         Unit ini juga mendukung kinerja dalm unit-unit kompetensi yang berkaitan dengan:

4.2.1    TIK.OP01.005.01    Mengimplementasikan sistem keamanan dan keselamatan pada pengoperasian komputer.

2.3.7 KOMPETENSI KUNCI

NO KOMPETENSI KUNCI DALAM UNIT INI TINGKAT
1 Mengumpulkan, mengorganisir dan menganalisa informasi 2
2 Mengkomunikasikan ide-ide dan informasi 2
3 Merencanakan dan mengorganisir aktivitas-aktivitas 2
4 Bekerja dengan orang lain dan kelompok 2
5 Menggunakan ide-ide dan teknik matematika 1
6 Memecahkan masalah 2
7 Menggunakan teknologi 1

 

BAB III

STRATEGI DAN METODE PELATIHAN

 

3.1.      Strategi Pelatihan        

Belajar dalam suatu sistem Berdasarkan Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melaksanakannya dengan tekun sesuai dengan rencana yang telah dibuat.

Persiapan/perencanaan

  1. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
  3. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
  4. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indicator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

3.2.          Metode Pelatihan      

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

Belajar Berkelompok

Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.

 

BAB IV

MATERI UNIT KOMPETENSI

MENGIDENTIFIKASI SISTEM DAN PROSEDUR PENGELOLAAN INFRASTRUKTUR KOMPUTER

 

Tujuan Instruksional Umum

  • Siswa mampu menidentifikasikan suatu sistem dalam sebuah komputer.

Tujuan Instruksional Khusus

  • Siswa mampu menginventarisir komputer.
  • Siswa mampu menyusun program kerja pemakaian suatu sistem dalam komputer.
  • Siswa mampu membuat suatu penjadwalan perawatan komputer..

 

Suatu system merupakan subjek dari mismanajemen, kesalahan-kesalahan, kecurangan-kecurangan dan penyelewengan-penyelewengan umum lainnya. Pengendalian yang diterapkan pada system informasi sangat berguna untuk tujuan mencegah atau menjaga terjadinya hal-hal yang tidak diinginkan (kesalahan-kesalahan atau kecurangan-kecurangan). Pengendalian intern juga dapat digunakan untuk melacak kesalahan-kesalahan yang sudah terjadi sehingga dapat dikoreksi. Dalam pengembangan suatu system informasi, analisis dan perancang system harus memikirkan pengendalian yang ada atau yang akan diterapkannya. System informasi sebagai system yang terbuka (open system) tidak bisa dijamin sebagai suatu system yang bebas dari kesalahan-kesalahan atau kecurangan-kecurangan.

 

Apabila system tersebut dilengkapi dengan suatu pengendalian yang berguna untuk mencegah atau menjaga hal-hal yang negative tersebut, maka system akan dapat terus melangsungkan hidupnya. Suatu system harus dapat melindungi dirinya sendiri. Pengendalian yang baik merupakan hal yang penting bagi system informasi untuk melindungi dirinya dari hal-hal yang merugikan. Pengendalian dalam system informasi dapat dikategorikan lebih lanjut ke dalam pengendalian secara umum (general control) dan pengendalian aplikasi (application control).

4.1        Melakukan inventarisasi infrastruktur computer

Tahap-tahap inventarisasi computer:

  1. Pencatatan tanggal barang masuk, serta jumlah barang.
  2. Pencatatan nomor seri computer
  3. Pengecekkan kelengkapan computer (dus,keyboard,mouse,kabel power, CD Driver, dokumen manual book, nomor seri, dll).
  4. Pemberian nomor urut.
  5. Pengecekkan ulang serta penyesuaian dengan nomor urut yang telah diberikan.
  6. Pencatatan tanggal pada saat inventarisasi dilakukan.

4.2        Menyusun jadwal penggunaan infrastruktur computer

Perawatan infrastruktur computer adapun langkah-langkah program kerja yang harus dilakukan adalah sebagai berikut :

    1. Kenali system anda

Langkah pencegahan pertama yang perlu Anda lakukan adalah membuat inventori sistem komputer. Informasi tersebut diperlukan saat Anda hendak memperbaiki atau menyervis komputer.

Mulailah dengan mencatat nomor seri dan nomor model. Catatan ini berguna bagi manufaktur untuk menentukan jenis komponen yang ada dalam sistem Anda. Bila Anda telah menambahkan suatu komponen, sebutkan model dan nomor versinya.

Anda juga mesti mengenal konfigurasi sistem secara detail. Pada komputer-komputer berbasis Windows, hal ini berarti mengopi dan mencetak beberapa file sistem penting yang akan berguna ketika timbul masalah dan Anda memerlukan bantuan seorang teknisi.

Cara yang paling sederhana untuk mengamankan file konfigurasi sistem adalah dengan menjalankan program Sysedit. Kalau memakai Windows 95, jalankan Windows Explorer dan kliklah subdirektori System pada direktori Windows di dalam hard disk. Klik dua kali file Sysedit, maka akan muncul semua file sistem — mulai dari AUTOEXEC.BAT sampai SYSTEM.INI — di jendela Wordpad. Semua itu bisa Anda simpan dalam disket atau dicetak. Jika menggunakan Windows 3.1, temukan ikon Sysedit dalam grup Main.

Anda pun bisa melakukan dengan cara lain, memakai peranti lunak baru yang tak hanya melaporkan konfigurasi sistem, melainkan juga secara otomatis mengatasi beberapa konflik konfigurasi.

Seandainya menggunakan Macintosh, Anda tak perlu mengopi file sistem, tapi cukup membuat daftar semua file INIT dan CDEV — biasa disebut sebagai system extensions — yang berisi program pembuka (start-up).

Konflik-konflik yang terjadi di antara file-file tersebut merupakan sumber malapetaka yang biasa terjadi pada mesin-mesin Mac.

Anda bisa melihat daftar file tadi dengan Extensions Manager Control Panel, yang juga bisa Anda gunakan untuk menghilangkan satu atau lebih extension, sehingga lewat proses eliminasi tadi, Anda dapat mengidentifikasi file mana yang mengakibatkan masalah. Hanya saja, Extensions Manager tak memungkinkan Anda untuk mencetak daftar itu. Bila diinginkan, Anda bisa mencetak seluruh layar (print screen).

    1. Buat disket ‘boot’ darurat

Kalau komputer mengalami masalah sehingga Anda tak bisa mengakses hard disk, Anda mesti menggunakan cara lain agar bisa mem-boot sistem. Gunakan disket boot darurat.

Mesin-mesin Macintosh biasanya sudah dilengkapi dengan bootable CD-ROM dan bootable disket, seperti halnya Norton Utilities untuk Macintosh — sesuatu yang harus dimiliki pengguna Mac. Untuk PC berbasis Windows, Anda harus membuat sendiri disket boot itu, menggunakan Add/Remove Programs di control panel.

Pilih Startup Disk tab, dan lalui seluruh proses yang berjalan di bawah Windows 3.1 ini, Anda harus membuat disket sendiri. Keluarlah ke DOS prompt dan ikuti perintah di bawah ini. Siapkan satu disket kosong saat Anda menjalankan perintah (jangan lupa untuk memberi nama label), lalu ketik: – Format /S A: – Copy C:\AUTOEXEC.BAT A: – Copy C:\CONFIG.SYS A: – Copy C:\WINDOWS\SYSTEM.INI A: – Copy C:\WINDOWS\WIN.INI A:

    1. Setel ‘harddisk’ secara teratur

Karena merupakan tempat penyimpan aplikasi, dan yang lebih penting, file data yang Anda buat dengan aplikasi tadi, hard disk membutuhkan perhatian khusus agar dapat tetap bekerja optimal. Setiap hari Anda membuat file baru, menghapus yang tak dibutuhkan lagi, dan meng-update file-file yang ada.

 

 

Karena cara Windows dan Mac OS menyediakan tempat untuk file, hard disk dapat terpecah-pecah (fragmented). File ditempatkan dalam ruang-ruang kecil di seluruh hard disk, karena tak ada tempat yang cukup besar untuk menyimpannya. Hard disk yang telah ter-fragmented akan membuat akses menjadi lambat dan membuatnya sulit diperbaiki jika terjadi kesalahan (error).

Untuk menyatukan kembali (defragment) hard disk berbasis Windows 95, gunakan program Disk Defragmenter di dalam Programs/Accessories/System Tools. Pada Mac, gunakan program bantu semacam Speed Disk yang ada pada Norton Utilities khusus Mac. Anda mesti men-defrag hard disk tiap enam bulan sekali. Anda juga harus men-defrag-nya setiap kali membuat atau menghapus sejumlah besar file dalam satu jangka waktu pendek.

Kadang-kadang areal penyimpan yang disebut “sektor” (sector) rusak (bad). Suatu utiliti yang disebut disk scanner dapat mendeteksi kerusakan yang digolongkan berat (hard) dan membuatkan semacam “pelindung” sektor sehingga sistem operasi yang berjalan tak menggunakannya untuk menyimpan file. Sebaliknya, disk scanner hanya akan mendeteksi adanya kerusakan ringan (soft jika kehilangan jejak satu atau beberapa file.

ScanDisk (dapat ditemukan dalam tool Program/Accessories/System) merupakan disk scanner yang sudah terpasang dalam Windows 95 dan dapat mendeteksi kesalahan (error) baik yang berat (hard) maupun gampang (soft).

Pada Mac, Anda bisa menggunakan program Disk First Aid yang biasa ada pada Disk Doctor Utility di dalam Norton Utilities untuk Macintosh.

 

Seyogyanya Anda menjalankan hard disk scan tersebut setidaknya tiap bulan. Jika komputer Anda mengalami masalah (crash atau hang) dan tiba-tiba mati tanpa melalui prosedur yang seharusnya, jalankan segera disk scan begitu reboot.

    1. Menyimpan dengan perencanaan

Anda punya segudang alasan mengapa mesti mengatur simpanan file di dalam hard disk. Pertama, itu memudahkan proses “cuci gudang” — penghapusan file-file yang sudah tak berguna lagi. Kedua, menyimpan data secara teratur dan terkategori sesuai folder masing-masing akan mengurangi risiko Anda menghapus program atau data penting. Dan yang lebih penting, hard drive yang tertata baik lebih mudah dan lebih cepat di-back-up.

Buatlah folder bagi tiap program dan isilah hanya dengan data yang sesuai. Atau, buatlah folder untuk setiap anggota keluarga. Dengan memberinya nama file dan folder akan membantu Anda untuk mengingatnya — bahkan jika suatu saat Anda telah lupa mengapa membuatnya — dan menghapus data yang sudah tak dipakai

    1. Buatlah ‘back up’ data

Membuat back up juga berarti mengopi, sehingga jika suatu saat data aslinya rusak atau hilang, Anda masih bisa memakai duplikatnya. Anda dapat mem-back up hard disk ke dalam disket atau hard drive tambahan (removable).

Seberapa sering Anda perlu membuat back up tergantung pada sepenting apa waktu Anda. Kalau Anda sedang mengerjakan file-file penting, simpanlah ke dalam disket dan hard disk. Jika Anda menjalankan bisnis rumah tangga, Anda mesti menginvestasikan tape back up drive dan lakukan back up setiap hari.

Back up-lah data ke dalam folder data seminggu sekali dan buatlah secara lengkap enam bulan sekali.

    1. Jauhkan virus

Serangan virus selalu mengintip setiap saat, terutama bila Anda sering bermain Internet. Untuk mencegah menularnya virus, gunakan program-program antivirus yang banyak beredar. Lakukan pemeriksaan virus sesering mungkin guna mencegah meluasnya infeksi.

    1. Jangan ubah program

Sekali Anda memasukkan satu program ke dalam sistem Windows, jangan ubah nama (rename) direktori programnya atau memindahkan file-nya ke tempat lain. Kalau tidak, komputer Anda akan kehilangan jejak untuk menelusurinya.

Anda dapat menempatkan data — yang Anda buat dengan aplikasi — di mana saja. Jika Anda harus mengubah tempat suatu aplikasi, gunakan Add/Remove Programs di Control Panel Windows 95.

    1. Jaga kebersihan computer

Debu dapat merusak komponen di dalam komputer. Bersihkan selalu komputer setiap saat. Bila perlu, gunakan tutup pelindung bila sedang tak digunakan.

    1. Matikan computer sesuai prosedur

Windows 95, Windows 3.1 dan Mac OS menyediakan metode standar untuk mematikan komputer: disebut shut down menu. Gunakan metode tersebut untuk menghindarkan komputer dari konflik listrik.

 

Automation

Untuk menghindari proses yang sama berulang ulang, silahkan buat automatisasinya, hal ini akan menghindarkan kita dari proses rutinitas yang akan membuat kita bosan dengan pekerjaan kita yang berulang ulang, misalnya saja

  • update antivirus,
  • update anti spy
  • backup data user ke backup drive
  • memberi folder akses

kalau semuanya bisa dilakukan dengan 2x, bayangkan, begitu mudah nya kita mengelola ruang lingkup sistem komputer kita.

Spare Device

Hal ini banyak yang di abaikan banyak perusahaan, tidak mau menyimpan spare device, kebanyakan perusahaan lebih memilih menunggu device yang rusak dan menunggu proses order dulu untuk menyelesaikanya, hal ini menyebabkan user kehilangan waktu kerja dan user akan mengalami kerugian efisiensi kerja, sehingga untuk itu seorang it technicall support seharusnya menyimpan beberapa spare peralatan untuk mengganti device yang tiba tiba mengalami kerusakan sehingga akan menghilangkan downtime kerja user.

beberapa peralatan yang biasanya harus di spare untuk pc client yang rakitan:

Harddisk
RAM
Ethernetcard
PowerSupply
dan VGA

dan atur untuk jumlahnya masing masing, dan sekali lagi, semuanya terdata dan terdokumentasi.

Berikut ini langkah-langkah dalam membuat jadwal perawatan dan penggunaan infrastruktur komputer :

    1. Tentukan dulu waktu kerja (waktu luang) tiap harinya.
    2. Urutkan program-program yang biasa digunakan berdasarkan prioritasnya, tergantung dari selera user (pengguna).
    3. Distribusikan jadwal maintenance pada slot waktu kerja/ waktu luang yang telah ditentukan sebelum langkah 1.
    4. Berikan frekuensi update suatu aplikasi yang memang memerlukan update secara berkala.
    5. Proses update ataupun maintenance dilakukan setidaknya sekali dalam satu minggu.

 

Seiring dengan waktu, lama kelamaan PC terasa makin lambat dan ‘berat’. Apa saja yang dapat dilakukan untuk menanggulanginya?

  • Langkah pertama mempercepat boot via BIOS. Untuk keterangan selengkapnya, Anda dapat melihatnya pada “Menguak Tabir BIOS” di PC Media 04/2004 yang lalu.
  • Selanjutnya mulai ke area operating system. Untuk Windows XP, mulai dengan membuka System Configuration Utility. Pada tab BOOT.INI, beri tanda (P) pada “/NOGUIBOOT”. Ini akan mempersingkat waktu boot dengan menghilangkan Windows startup screen. Pada tab Startup, seleksi ulang seminimal mungkin item yang sangat dibutuhkan.  Hal yang sama juga dilakukan pada service yang dijalankan. Usahakan jumlah service yang ter-load tidak lebih dari 25.

 

  • Windows XP memang tampak begitu memukau pada tampilannya. Jika kebutuhan utama Anda adalah kecepatan dan bukan keindahan, setting ulang interface ini dapat menambah kecepatan. Masuk ke System Properties, pilih tab Advanced. Setting ulang pada pilihan Performance. Kemudian pilih “Adjust for Best Performance” pada tab Visual Effects.
  • Menghilangkan wallpaper dan minimalisasi jumlah desktop icon juga dapat mempercepat PC Anda. Kurangi jumlah desktop icon sampai maksimal lima buah.
  • Menghilangkan bunyi pada event Start Windows juga akan mempercepat proses boot. Mau lebih cepat lagi? Pilih “No Sounds” pada sound scheme.
  • Berapa jumlah font yang terinstal pada Windows Anda? Makin banyak jumlah font yang terinstal akan menambah berat beban kerja PC Anda. Windows secara default menyertakan sejumlah kurang dari 100 font. Usahakan jumlah font yang terinstal pada kisaran 150 font.
  • Anda rajin meng-update driver?  Bagus. Namun tahukah Anda, file-file yang digunakan driver lama Anda dapat memperlambat PC. Cara paling mudah menggunakan utility tambahan seperti Driver Cleaner. Utility ini membersihkan driver nVidia dan ATI terdahulu. Driver Cleaner 3.0, juga dapat membersihkan driver lama beberapa chipset motherboard, sound card, dan lain-lain.

 

Langkah dan cara mudah membersihkan PC

Mulai dengan mencabut semua kabel yang menempel ke komputer, seperti kabel power dan monitor.

  • Letakkan casing di lantai dengan dilapisi oleh kain atau karpet.
  • Buka penutup casing dan gunakan kompresor angin untuk menghilangkan debu yang menempel.
  • Anda juga bisa menggunakan penyedot debu, untuk memaksimalkan pembersihan.
  • Bersihkan bagian luar monitor, dengan menggunakan kain  bersih. Untuk layar monitor, gunakan kain yang lembut. Jika Anda menggunakan cairan pembersih,  sebaiknya disemprotkan ke kain.
  • Sedot debu yang menempel di keyboard dengan penyedot debu yang dilengkapi sikat.
  • Untuk mouse nonoptikal, lepaskan sekrup pada bagian bawah mouse dan keluarkan bolanya. Bersihkan kotoran yang menempel pada putaran dan bolanya.
  • Bersihkan bagian luar casing dengan menggunakan kain lembut dan cairan pembersih.

 

PENGENDALIAN PERANGKAT KERAS

Pengendalian perangkat keras (hardware control) merupakan pengendalian yang sudah dipasang di dalam computer itu (built in) oleh pabrik pembuatnya. Pengendalian ini dimaksudkan untuk mendeteksi kesalahan atau tidak berfungsinya perangkat keras (hardware malfunction). Pengendalian perangkat keras dapat berupa pemeriksaan parity (parity check), pemeriksaan gaung (echo check), pemeriksaan baca setelah rekam (read after write check), pemeriksaan baca ulang (dual read check), pemeriksaan validitas (validity check) dan pemeriksaan kesalahan lain-lain (miscellaneous errors check).

 

Parity check

RAM mempunyai kemampuan untuk melakukan pengecekkan dari data yang disimpannya, yang disebut dengan istilah parity check. Bila data hilang atau rusak, dapat diketahui dari sebuah bit tambahan yang disebut juga dengan parity bit atau check bit. Perangkat keras yang baik harus mampu melakukan pengecekkan parity ini, sehingga bila ada memori yang rusak dapat memberitahukannya terlebih dahulu.

Echo check

Tujuan dari pengecekkan ini adalh untuk menyakinkan bahwa alat-alat input/ output seperti misalnya card reader, printer, tape drive, disk drive dan lain sebagainya masih tetap berfungsi dengan memuaskan bila akan dipergunakan. Bila alat I/O tersebut akan digunakan, CPU mengirimkan sinyal kea lat tersebut dan alat I/O akan mengirimkan sinyal balik ke CPU tentang statusnya.

Read after write check

Tujuan dari pengecekkan ini adalah untuk meyakinkan bahwa data yang telah direkam ke media simpanan luar telah terekam dengan baik dan benar. Untuk mengetahui hal ini, setelah data direkam, maka dibaca kembali untuk dibandingkan dengan data yang direkamkan, kalau sama berarti telah terekam dengan benar.

Dual read check

Tujuan dari pengecekkan ini adalah untuk meyakinkan apakah data yang telah dibaca telah dibaca dengan benar. Untuk maksud ini, data yang dibaca, dibaca sekali lagi dan dibandingkan keduanya, bila sama berarti telah dibaca dengan benar tanpa kesalahan.

Validity check

Tujuan dari pengecekkan ini adalah untuk meyakinkan bahwa data telah dikodekan dengan benar. Pada system computer, angka dan karakter diwakili dengan suatu kode computer dalam bentuk digit biner (binary digit). Bila data akan dikirimkan atau diterima dari alat-alat lainnya, kemungkinan kode yang dipergunakan oleh alat satu dengan alat lainnya berbeda. Bila kodenya berbeda, maka data yang diterima harus dikodekan kembali sesuai dengan kode yang digunakan oleh alat tersebut. Hasil pengkodean tersebut harus sah dan harus sesuai dengan penerimanya, kalau tidak sesuai dengan alat penerimanya, maka dapat dikatakan, alat penerima tidak kompatibel dengan alat pengirimnya.

Miscellaneous error checks

Sebagai tambahan terhadap pengendalian perangkat keras yang sudah dibahas sebelumnya ini, system computer juga harus mempunyai pengendalian untuk mendeteksi bermacam-macam hal yang tidak sah akibat mengerjakan instruksi-instruksi program. Misalnya pendeteksian terhadap overflow (nilai data terlalu besar, sehingga tidak muat tersimpan di register), pendeteksian pembagian dengan nol yang dapat menyebabkan overflow, pengakaran negative yang tidak sah dan sebagainya yang disebabkan oleh instruksi-instruksi program.

PENGENDALIAN KEAMANAN FISIK.

Pengendalian terhadap keamanan fisik perlu dilakukan untuk menjaga keamanan terhadap perangkat keras, perangkat lunak dan manusia di dalam perusahaan. Bila pengendalian keamanan fisik tidak dilakukan secara semestinya. Maka dapat mengakibatkan :

  1. Menurunnya operasi kegiatan
  2. Membahayakan system.
  3. Hilangnya atau menurunnya pelayanan kepada pelanggan.
  4. Hilangnya harta kekayaan milik perusahaan.

Hal-hal yang menyebabkan tidak amannya fisik system diantaranya adalah sebagai berikut :

  1. Pencurian
  2. Sabotase
  3. Kegagalan arus listrik
  4. Api
  5. Temperatur
  6. Debu
  7. Magnit
  8. Bencana alam

Teknik pengendalian keamanan fisik

Teknik untuk pengendalian keamanan fisik dapat berupa alat-alat dan penempatan fisik yang dapat membantu melindungi harta kekayaan milik perusahaan. Teknik tersebut dapat berupa :

  • Penempatan satpam
  • Pengisian agenda kunjungan
  • Penggunaan tanda pengenal
  • Pemakaian kartu
  • Penggunaan closed-circuit television
  • Tersedianya pintu-pintu darurat satu arah.

Pengaturan lokasi fisik

Lokasi dari ruang computer merupakan pertimbangan yang penting di dalam perencanaan sekuriti. Pengendalian terhadap lokasi fisik yang baik dari ruang computer dapat berupa :

  • Lokasi yang tidak terganggu oleh lingkungan
  • Gedung yang terpisah
  1. Harus jauh dari jendela luar
  2. Tidak terletak pada lokasi lantai atas
  3. Tidak terletak pada lorong yang sering dilalui orang dengan bebas
  4. Tidak terletak pada ruang bawah tanah
  5. Tidak mencolok tempatnya
  6. Tidak mengandung tanda-tanda yang jelas yang menunjukkan sebagai ruangan computer.
  • Tersedia fasilitas cadangan. Seperti tenaga listrik cadangan.

 

Penerapan alat-alat pengaman

Alat-alat pengaman tambahan dapat digunakan untuk mengendalikan hal-hal yang dapat terjadi yang dapat menyebabkan sesuatu yang fatal. Alat-alat pengaman tersebut dapat berupa :

  1. Saluran air
  2. Alat pemadam kebakaran
  3. UPS (Uninterruptible Power System)
  4. Stabilizer
  5. AC
  6. Pendeteksi kebakaran.

 

Langkah Pelacakan dan Perbaikan Kerusakan

  • Jangan panic
  • Amati keadaan
  • Pergunakan akal sehat
  • Coba kembali
  • Dokumentasikan
  • Asumsikan pada satu masalah
  • Diagnosa ke satu bagian (lokalisasi)
  • Konsultasikan dengan index symptom (kode kesalahan/ lihat manual)
  • Lokalisasikan menjadi satu tahapan
  • Isolasi bagian yang rusak
  • Perbaikan
  • Menguji dan memeriksa

 

 

 

Jika harus menggunakan pusat pelayanan

  • Apa yang terkena
  • Apakah kerusakan dalam software
  • Apakah kesalahan operator
  • Apakah kerusakan tidak kontinyu
  • Menggambarkan masalah dengan menulis
  • Pertanyaan untuk rekomendasi
  • Catat nomor seri komponen
  • Minta waktu dan perkiraan biaya
  • Minta daftar perbaikan
  • Periksa garansi
  • Pengujian ulang hasil.

Penjagaan keamanan selama pelacakan kerusakan dan perbaikan

  • Hati-hati dengan sasis monitor (monitor tabung)
  • Jangan melacak catu daya
  • Matian daya
  • Perlakukan disket/ harddisk/ cd/ flashdisk (media penyimpanan data) dengan hati-hati
  • Pergunakan satu sumber catu daya
  • Jauhkan cairan dari computer dan komponen-komponennya
  • Perlakukan komponen dengan hati-hati
  • Kaki-kaki processor/ chip (komponen-komponen peka) jangan disentuh oleh tangan/ anggota badan secara terbuka.

 

 

 

 

KEAMANAN DAN KERAHASIAN DATA DALAM SISTEM KOMPUTER

Lingkup keamanan data dari suatu system computer

  1. Keamanan Fisik : Komputer harus diletakkan pada tempat yang mudah dikontrol, kemungkinan dari penyalahgunaan.
  2. Keamanan Akses : Seluruh akses secara administrative harus terkontrol dan terdokumentasi.
  3. Keamanan File dan Data : Untuk data rahasia diperlukan password atau tingkatan pemakaian.
  4. Keamanan Jaringan : Harus dibuat kode/ sandi tertentu untuk data rahasia dalam jaringan.

 

KEAMANAN dan KERAHASIAAN DATA dalam JARINGAN KOMPUTER

  1. Representasi Data : misalkan dalam pengkodean data dengan menggunakan kode ASCII.
  2. Kompresi Data : Data dikirimkan melaluyi jaringan dikompresi dan disandikan.

KEAMANAN DAN KERAHASIAAN DATA DALAM INTERNET

  1. Resiko : Seberapa besar kemungkinan penyusup akan masuk ke dalam jaringan untuk memperoleh data dll.
  2. Ancaman : Ancaman dari orang-orang yang berusaha mengakses secara illegal.
  3. Kerapuhan Sistem : Seberapa jauh kekuatan system .
  4. Itegritas Pengiriman Data: Seberapa aman data sampai di tujuan.
  5. Keamanan Jaringan Internal: ancaman-ancaman dari user internal

Tujuan-tujuan yang terkait dengan keamanan dan kerahasian Data.

  1. Kerahasiaan : maksdunya menjaga kerahasiaan informasi dari siapapun kecuali yang berwenang untuk mengetahuinya.
  2. Integritas Data: maksudnya menjamin bahwa informasi tidak diganti oleh siapapun yang tidak berwenang.
  3. Identifikasi atau autentikasi entitas: maksudknya pembuktian yang kuat tentang identitas suatu entitas adalah unsur-unsur yang menjadi komponen dalam suatu transaksi informasi, ini bias berupa orang, terminal computer, kartu kredit, dll.
  4. Autentikasi pesan: maksudnya pembuktian yang kuat bahwa pesan benar-benar berasal dari sumber informasi.
  5. Penandaan (signature): maksudnya suatu alat yang digunakan untuk memberikan ciri tertentu pada informasi yang ditujukan ke suatu entitas.
  6. Kewenangan (authorization): maksudnya kesepakatan resmi yang diberikan kepada entitas lain untuk melakukan sesuatu atau menjadi sesuatu.
  7. Validation: maksudnya suatu alat yang digunakan member tanda masa berlakunya kewenangan di dalam pemakaian ataupun manipulasi informasi.
  8. Sertifikasi (certification): maksudnya penguasaan informasi oleh suatu entitas yang dipercaya.
  9. Non-repudiation: maksudnya pencegahan dari pelanggaran kesepakaatan-kesepakatan yang telah dibuat sebelumnya.
  10. Tanda terima: maksudnya suatu bukti bahwa informasi telah diterima.
  11. Konfirmasi (confirmation): maksudnya suatu bukti bahwa informasi telah diberikan.

Tujuan keamanan informasi dapat dicapai tidak semata-mata bergantung kepada algoritme matematika dan mekanismenya, tetapi juga pada factor-faktor lainnya seperti prosedur penyampaian yang digunakan atau perlindungan hokum. Misalnya, surat rahasia dikemas dalam amplop bersegel dikirimkan melalui kantor pos resmi. Keamanan surat itu secara fisik berada di dalam amplop bersegel, dikirimkan melalui kantor pos resmi akan mendapatkan perlindungan hokum bahwa barang siapa yang membuka amplop bersegel akan mendapatkan sanksi hukum.

 

Kadangkali keamanan informasi juga dapat dicapai dari unsure fisik yang melekat pada dokumen informasi. Misalnya, percetakan uang kertas menggunakan tinta khusus akan mencegah dari pemalsuan.

PROGRAM – PROGRAM PERUSAK DAN PENGGANGGU (MALICIOUS PROGRAM).

Malicious Program: Program yang ibuat untuk menggangu atau bahkan merusak system computer.

a. Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya:

  1.        i.    Trapdoors:  Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
  2.       ii.    Logic Booms: Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.
  3.      iii.    Trojan horses: Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan tindakan apabila program dijalankan.
  4.      iv.    Viruses: Program/ perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya dan pada saat pindah biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

Adalima jenis virus yang dikenal:

  1. Parasitic virus

Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan.

 

  1. Memory resident

Menetap dalam memori dan menulari setiap program yang dijalankan.

  1. Boot sector virus

Menulari master boot record dan menyebar pada saat suatu system computer di boot dengan menggunakan disk yang mengandung virus tersebut.

  1. Sealth virus

Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.

  1. Polymorphic virus

Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program anti virus.

 

b. Independent

Jenis yang berdiri sendiri untuk menjalankan fungsinya :

Zombie

Jenis program rahasia yang dibuat untuk menggangu system pada internet-attached dan sulit dilacak dan mempunyai target Web Sites.

Worm

Program yang memperbanyak dirinya dan mengirim kopinya ke computer lain melalui jaringan.

 

Membuat system pelaporan penggunaan

PELAPORAN SECARA UMUM

Pelaporan secara umum merupakan pengendalian diluar aplikasi pengolahan data. Pelaporan secara umum terdiri dari :

  1. Pengendalian organisasi
  2. Pengendalian dokumentasi
  3. Pengendalian perangkat keras
  4. Pengendalian keamanan fisik
  5. Pengendalian keamanan data
  6. Pengendalian komunikasi

Pengendalian Organisasi

Pengendalian organisasi ini dapat dilakukan dengan cara melakukan pemisahan tugas (segregation of duties) dan pemisahan tanggung jawab (segregation of resposibilities) yang tegas di dalam departemen system informasi (disebut juga dengan departemen pengolahan data elektronik atau PDE). Fungsi-fungsi utama dalam departemen PDE harus dipisahkan tugas dan tanggung jawabnya.

Fungsi-fungsi utama tersebut dapat berupa:

  1. Bagian pengontrol data.
  2. Bagian yang mempersiapkan data.
  3. Bagian operasi computer.
  4. Bagian pustaka data.
  5. Bagian pemrograman dan pengembangan system.

Bagian pengontrol data (data control section) berfungsi sebagai penengah antara departemen-departemen lainnya dengan departemen PDE. Data control group yang menerima data dari departemen-departemen lainnya, menggandakan, membuat batch control total, mengawasi jalannya pengolahan data, memonitor koreksi kesalahan-keslaahan selama masa pengolahan data dan mendistribusikan output kepada pemakai yang berhak.

Bagian yang mempersiapkan data berfungsi untuk mempersiapkan data ke dalam bentuk media yang dapat dibaca oleh mesin seperti misalnya kartu plong dan memverifikasi  kebenarannya, sehingga siap untuk dimasukkan ke dalam system.

Bagian yang mengoperasikan data merupakan bagian yang berfungsi mengolah data sampai dihasilkan laporan. Bagian ini biasa disebut dengan computer oprator dan bekerja sesuai dengan prosedur yang tertulis di dalam manual pengoperasian.

Bagian penyimpanan data (data library section) berfungsi menjaga ruangan penyimpanan data yang disebut dengan perpustakaan data. Perpustakaan data merupakan tempat dimana data dan program disimpan dalam bentuk media simpanan luar. Bagian ini biasa disebut dengan librarian. Tujuan utama dari fungsi perpustakaan data ini adalah untuk pemisahan tugas dan tanggung jawab antara bagian yang menyimpan data dengan bagian yang akan menggunakannya untuk operasi, sehingga dapat mencegah orang yang tidak berhak untuk mengaksesnya .

Bagian pemrograman dan pengembangan system berfungsi dalam pembuatan program dan pengembangan system informasi. Bagian ini biasa disebut dengan programmer dan system analyst. Bagian ini harus dipisahka dengan bagian operasi dan tidak boleh terlibat dalam pengoperasian secara langsung karena dapat merubah program yang dipergunakan untuk maksud-maksud negative.

Pengendalian Dokumentasi

Dokumentasi dapat diangggap sebagai materi yang tertulis atau sesuatu yang menyediakan informasi suatu subjek. Dokumentasi dapat berisi tentang deskripsi-deskripsi, penjelasan-penjelasan, bagan alir, daftar-daftar, cetakan hasil computer, contoh-contoh dokumen dasar dan lain sebagainya yang menunjukkan bentuk serta objek dari system informasi. Dokumentasi ini penting untuk keperluan-keperluan sebagai berikut:

  1. a.       Mempelajari cara mengoperasikan system.
  2. b.       Sebagai bahan training.
  3. c.        Dasar pengembangan system lebih lanjut.
  4. d.       Dasar bila akan memodifikasi atau perbaikan-perbaikan system dikemudian hari.
  5. e.       Materi acuan bagi pemeriksa system.

Dokumentasi yang ada diantaranya dapat berupa berikut:

  1. Dokumentasi prosedur

Dokumentasi prosedur dapat berisi prosedur-prosedur yang harus dilakukan pada suatu keadaan tertentu, seperti misalnya prosedur pengetesan program, prosedur penggunaan file, prosedur pembuatan backup, dan restore dan lain sebagainya.

  1. Dokumentasi system

Dokumentasi system menunjukkan bentuk dari system pengolahan data yang digambarkan dalam agan alir system (flowchart). Pada dokumentasi ini dapat terlihat deskripsi dari input yang digunakan, deskripsi output yang dihasilkan, deskripsi file-file yang digunakan, berita-berita kesalahan pengolahan dan daftar-daftar pengendalian untuk tiap-tiap system pengolahan. Dokumentasi system merupakan dokumen yang dibutuhkan oleh system analis, pemakai system dan pemeruiksa system.

  1. Dokumentasi program

Dokumentasi program menggambarkan logika dari program dalam bentuk bagan alir program (program flowchart) atau dalam bentuk table keputusan (decision table). Dokumentasi program sangat dibutuhkan oleh programmer bila akan memodifikasi atau mengembangkan program.

  1. Dokumentasi operasi.

Dokumentasi operasi berisi penjelasan-penjelasan cara dan prosedur-prosedur mengoperasikan program. Dokumentasi ini sangat berguna untuk operator.

  1. Dokumentasi data

Dokumentasi data bersifat definisi-definisi dari item-item data di dalam database yang digunakan oleh system informasi. Yang paling banyak membutuhkan dokumentasi ini adalah DBA dan pemeriksa system.

Pengendalian keamanan data

Menjaga integritas dan keamanan data merupakan pencegahan terhadap data yang tersimpan di simpanan luar supaya tidak hilang, rusak dan supaya tidak diakses oleh orang yang tidak berhak. Beberapa cara pengendalian telah banyak diterapkan untuk maksud ini, diantaranya adalah sebagai berikut :

  1. Dipergunakan data log

Agenda (log) dapat digunakan pada proses pengolahan data untuk memonitor, mencatat dan mengidentifikasi data.

  1. Proteksi file

Beberapa alat atau teknik telah  tersedia untuk menjaga file dari penggunaan yang tidak benar yang dapat menyebabkan rusak atau tergantinya data dengan nilai yang tidak benar, diantaranya adalah:

  1. Cincin proteksi pita magnetic (tape protection ring)
  2. Label file eksternal
  3. Read-only storage

 

 

  1. Pembatasan pengaksesan

Tujuan sekuriti yang penting adalah untuk mencegah personil yang tidak berwenang untuk dapat mengakses data.

  1. Isolasi fisik
  2. Otorisasi dan identifikasi
  3. Pembatasan pemakaian

 

  1. Data backup dan recovery

Pengendalian backup dan recovery diperlukan untuk berjaga-jaga bila file atau database mengalami kerusakan atau kehilangan data atau kesalahan data. Ada 5 tipe penyebab yangmengakibatkan kerusakan, kesalahan atau kehilangan data, yaitu :

  1. Disebabkan oleh kesalahan program
  2. Disebabkan oleh kesalahan perangkat lunak system
  3. Disebabkan oleh kegagalan perangkat keras
  4. Disebabkan oleh prosedur
  5. Disebabkan oleh kegagalan lingkungan.

 

Pengendalian komunikasi

Jika system menggunakan suatu network komunikasi untuk mentransmisikan data dari suatu tempat ke tempat yang lain, anlisis system harus memikirkan pengendalian untuk ini. Pengendalian komunikasi dimaksudkan untuk menangani kesalahan selama proses mentransmisikan data dan untuk mencegah keaman dari data selama pengiriman data tersebut.

 

PENGENDALIAN APLIKASI

Pengendalian aplikasi merupakan pengendalian yang diterapkan selama proses pengolahan data berlangsung. Pengendalian aplikasi (application control) dapat dikategorikan ke dalam pengendalian masukan (input control), pengendalian pengolahan (processing control) dan pengendalian keluaran (output control).

Pengendalian masukan

Pengendalian masukan mempunyai tujuan untuk meyakinkan bahwa data transakasi yang valid telah lengkap, terkumpul semuanya serta bebas dari kesalahan sebelum dilakukan proses pengolahannya. Data input yang akan dimasukkan ke dalam computer dapat melibatkan tiga tahapan yaitu :

  1. 1.        Data capture (penangkapan data) merupakan proses mengidentifikasikan dan mencatat kejadian yang nyata terjadi akibat transaksi yang dilakukan oleh organisasi. Pada tahap ini dilakukan pengendalian sebagai berikut :
    1.          i.        Nomor urut tercetak pada dokumen dasar
    2.         ii.        Ruang maksimum untuk masing-masing field
    3.        iii.        Kaji ulang data
    4.        iv.        Verifikasi data
    5. Data preparation (penyiapan data) merupakan proses mengubah data yang telah ditangkap ke dalam bentuk yang dapat dibaca oleh mesin.
    6. Data entry (pemasukan data) merupakan proses membacakan atau memasukkan data ke dalam computer.

Pengendalian pengolahan

Tujuan dari pengendalian pengolahan ini adalah untuk mencegah kesalahan-kesalahan yang terjadi selama proses pengolahan data yang dilakukan setelah data dimasukkan ke dalam computer. Kesalahan pengolahan dapat terjadi karena program aplikasi yang digunakan untuk mengolah data mengandung kesalahan. Untuk mendeteksi kesalahan-kesalahan yang mungkin terjadi, maka pada tahap ini dapat dilakukan beberapa pengendalian yang berupa pengecekkan.

Selama tahap pengolahan data dapat terjadi kesalahan-kesalahan yang umumnya disebabkan oleh kesalahan dalam program sebagai berikut ini.

  1. Overflow
  2. Kesalahan logika program
  3. Logika program tidak lengkap
  4. Penangan pembulatan yang salah
  5. Kesalahan akibat kehilangan atau kerusakan record
  6. Kesalahan urutan data
  7. Kesalahan data di file acuan
  8. Kesalahan proses serentak

Pengendalian keluaran

Keluaran yang merupakan produk dari pengolahan data dapat disajikan dalam dua bentuk uatama, yaitu dalam bentuk hardcopy dan dalam bentuk softcopy.

Pengendalian laporan berbentuk hardcopy, melalui beberapa tahapan berikut :

  1. Tahap menyediakan laporan
  2. Tahap memperoses program yang menghasilkan laporan
  3. Tahap pembuatan laporan di file
  4. Tahap pengumpulan laporan
  5. Tahap mencetak laporan di media keras
  6. Tahap mengkaji ulang laporan
  7. Tahap pemilahan laporan
  8. Tahap distribusi laporan
  9. Tahap kaji ulang laporan oleh pemakai laporan
  10. Tahap pengarsipan laporan
  11. Tahap pemusnahan laporan yang sudah tidak diperlukan.

Pengendalian laporan berbentuk softcopy

Laporan yang berbentuk softcopy, informasi yang ditampilkan pada layar terminal dan tidak menggunakan media keras. Informasi pada medi lunak tidak dapat dilepas dari alat keluarannya, sehingga tidak dapt didistribusikan. Pengendalian yang dilakukan pada laporan yang berbentuk softcopy ini meliputi dua hal, yaitu :

  1. Pengendalian pada informasi yang ditransmisikan.

Pengendalian ini dimaksudkan supaya orang yang tidak berhak tidak dapat menyadap di tengah jalur untuk informasi yang dikirimkan. Kalau transmisi informasi menggunakan jalur telekomunikasi, maka dapat dilakukan dengan menyandikan informasi yang ditransmisikan. Kalau pengiriman informasi sifatnya local dngan menggunakan kabel, maka jalur kabel harus diawasi supaya penyadaan kabel (wiretapping) dapat dicegah.

  1. Pengendalian pada tampilan layar terminal.

Pengendalian ini berguna untuk mencegah mereka yang tidak berhak untuk dapat melihat informasi yang ditampilkan di layar terminal. Pengendalian ini dapat dilakukan dengan beberapa cara, yaitu:

    1. Menempatkan masing-masing terminal di ruangan yang terpisah
    2. Menampilkan informasi yang penting dan tidak ingin terlihat orang lain dengan tampilan intensitas rendah (low intensity) di layar terminal, sehingga tidak mudah terbaca dari jarak jauh
    3. Meletakkan terminal tang menghadap tembok, sehingga tidak mudah terlihat bagi mereka yang lewat.

 

 

 

 

 

BAB V

SUMBER-SUMBER YANG DIPERLUKAN

UNTUK PENCAPAIAN KOMPETENSI

5.1.      Sumber Daya Manusia

Pelatih

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

Penilai

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

 

Teman kerja/sesama peserta pelatihan

Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

5.2.          Sumber-sumber Perpustakaan     

Pengertian sumber-sumber adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini.

Sumber-sumber tersebut dapat meliputi :

  1. Buku referensi dari perusahan
  2. Lembar kerja
  3. Gambar
  4. Contoh tugas kerja
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber-sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternative lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.

 

 

 

5.3.          Daftar Peralatan dan Bahan yang digunakan

  1. Judul/Nama Pelatihan        : Mengidentifikasikan Sistem dan Prosedur Pengelolaan Infrastruktur Komputer.
  2. Kode Program Pelatihan    :    TIK.OP01.004.01

 

NO

UNIT

KOMPETENSI

KODE UNIT

DAFTAR PERALATAN

DAFTAR BAHAN

KETERANGAN

  1. 1.    
Mengidentifikasikan Sistem dan Prosedur Pengelolaan Infrastruktur Komputer.

TIK.OP01.004.01

-       Personal Computer

-       PC dengan Sistem Operasi

 

-       Buku informasi tentang pengelolaan infrastruktur computer.

-


DAFTAR PUSTAKA

  • Pengenalan Ilmu Komputer, Jogiyanto Hartono, MBA, Ph.D, Andi Yogyakarta
  • http://www.ilmu-komputer.com/

Testimoni

artikel lainnya Mengidentifikasi Sistem Dan Prosedur Pengelolaan Infrastruktur Komputer TIK.OP01.004.01



bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online

bebas bayar, pembayaran mudah dan cepat, transaksi online, pembayaran tagihan dan tiket, transfer dana online
Sunday 25 January 2015 | blog

RENCANA PELAKSANAAN PEMBELAJARAN (RPP)   Mata Pelajaran            : Teknologi Informasi & Komunikasi (TIK) Kelas/Semester            :…

Monday 16 February 2015 | blog

  MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI           MEMPERBAIKI…

Monday 4 May 2015 | blog

Ini halaman informasi buat sahabat - sahabat sekalian yang berniat membuat onlineshop, blog, ataupun website. Dijamin…

Thursday 30 April 2015 | blog

MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TELEMATIKA SUB SEKTOR PROGRAMMER KOMPUTER     MENGOPERASIKAN BAHASA PEMROGRAMAN TERSTRUKTUR…