Daftar Blog Saya

Selasa, 01 Januari 2019

ETIKA DALAM SELF DRIVING CAR


Self-driving cars atau kadang juga disebut autonomous cars merupakan mobil yang dapat dikemudikan tanpa bantuan manusia. Mereka telah dirancang untuk dapat melakukan tugasnya lebih baik dari manusia.

Kelebihan yang dimiliki Self Driving Car:
a)      Meminimalisir kemacetan
Salah satu penyebab utama kemacetan ialah sikap pengemudi yang egois. Seringkali satu mobil dengan mobil lainnya berbaris dengan jarak masing-masing sepanjang 10 meter sehingga ada ruas yang kosong.
Sebenarnya hal ini biasa dilakukan dengan alasan keamanan. Jarak yang cukup jauh memberikan kesempatan bagi pengemudi untuk merespon dan menghindari tabrakan.
Namun mobil self-driving jauh lebih peka terhadap wilayah di sekitarnya. Termasuk sisi depan, belakang, kanan, dan kiri. Bahkan pada jarak yang hanya beberapa puluh sentimeter antar mobil, itu sudah cukup aman.
b)      Lebih hemat bahan bakar
Percaya tidak percaya, mobil self-driving ternyata memiliki keunggulan dimana konsumsi bahan bakar yang lebih sedikit dibanding mobil konvensional.
Alasannya adalah kendali sistem yang kompak. Jika di depan ada mobil yang mendadak berhenti, mobil self-driving akan mengerahkan semua komponen yang memungkinkan mobil untuk berhenti. Berbeda dengan mobil konvensional yang hanya mengandalkan rem.
Mesin juga bisa diprogram agar tidak memberikan gaya dorong sama sekali ketika tidak dibutuhkan. Lebih lanjut, kecepatan yang stabil membuktikan konsumsi bahan bakar yang lebih sedikit.
Kelebihan lainnya, penggunaan mobil self-driving dapat mengurangi emisi CO2 sebanyak 300 juta ton per tahun.
c)      Tidak perlu repot mencari tempat parkir
Ketika mengunjungi super market dengan mobil self-driving, ia akan mengantarkan sampai ke pintu masuk. Selanjutnya, mobil akan menuju lahan parkir dan mencari area yang kosong untuk ditempati.
Setelah itu ketika akan pulang, kamu hanya perlu menunggu mobil menjemputmu. Semuanya telah dilakukan secara mandiri oleh teknologi self-driving.
Implementasi self-parking juga ada pada self-driving, untuk itulah mobil jenis ini bisa menemukan tempat yang tepat untuk parkir tanpa membuat pengemudinya repot mencari.
d)      Mendeteksi lubang di jalan
Mendesain agar si mobil mampu mengenali polisi tidur atau lubang di jalanan. Si mobil tidak menghindari halangan tersebut, tapi akan memperlambat lajunya sehingga lebih mulus dalam melaluinya.
e)      Hidup yang lebih efisien
Dapat melakukan hal lain yang lebih berguna di tengah kemacetan atau perjalanan jauh, misalnya membaca buku, bekerja, atau bahkan mengistirahatkan mata.

Kekurangan yang dimiliki Self Driving Car:
a)      Menghadapi cuaca buruk
Cuaca yang buruk membuat kontrol mobil lebih sulit, terutama karena pandangannya ke dunia sekitar terhalang. Keberadaan kabut misalnya, akan membatasi apa yang bisa dilacak radar.
b)      Kehilangan sinyal
Sinyal selular diperlukan oleh si mobil untuk mengakses yang mendetail dan memungkinkannya mengirim informasi. Koneksi selular lemah sebenarnya tidak menjadi masalah, tapi jika hilang sama sekali, maka si mobil akan melakukan langkah pengamanan tertentu.
c)      Mengenali polisi
Sang mobil memang akan mengenali jika ada seseorang memberhentikannya di tengah jalan, tapi dia tidak akan mengenalinya sebagai polisi. Dalam situasi ini, si mobil mungkin akan sedikit kebingungan dan menyerahkan kendali pada pengemudi manusia.

Etis atau tidak etis etika dalam Self Driving Car ini, menurut kami tidak etis karena masih banyak sekalih kemungkinan bisa terjadi kesalahan-kesalahan yang sangat fatal yang bisa di sebabkan oleh Self Driving Car. Sebab mobil dengan pengemudi akan bertindak dengan rasa manusiawi sedangkan mobil otomatis tanpa pengemudi akan bertindak sesuai algoritma program.

Kami tidak setuju adanya Self Driving Car karena walaupun SDC mempermudah dan lebih efisien tetap saja masih membutuhkan kendali pada pengemudi manusia.

Minggu, 28 Oktober 2018

PELANGGARAN ETIKA PROFESI TIK SEHINGGA BERUJUNG PADA KEJAHATAN CYBER CRIME



Etika Profesi dalam IT
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang IT karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang IT menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat komputer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah
1.     Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.     Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3.     Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.

Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
  1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
  2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
  3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
  4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
  5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
  6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
  7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
  8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
  9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.


Faktor penyebab pelanggaran kode etik profesi IT : 
  • Tidak berjalannya kontrol dan pengawasan dari masyarakat.
  • Organisasi profesi tidak dilengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
  • Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri.
  • Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya.
  • Tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

Bank Sentral Bangladesh Dibobol Hacker, Rp 1,06 Triliun Ludes
Liputan6.com, Jakarta - Hacker berhasil mencuri uang senilai US$ 81 juta atau sekitar Rp 1,06 triliun dari bank sentral Bangladesh melalui serangkaian transfer di rekening mereka di Federal Reserve Bank of New York (The Fed).
Melansir laman Forbes, Sabtu (18/3/2016), pembobol tersebut mencoba mencuri lagi uang tambahan senilai US$ 850-US$ 870 miliar atau setara dengan Rp 11,1 - Rp 11,4 triliun. Namun, upaya kejahatan itu berhasil digagalkan lantaran ada kecurigaan atas transaksi tersebut.
Setelah melaporkan tindak pencurian uang yang dialaminya, pemerintah Bangladesh beserta The Fed mengakui bahwa sistem mereka dibajak. Namun hingga kini mereka masih menyebutkan kasus tersebut masih dalam proses penyelidikan.
"Tidak ada bukti bahwa ada upaya menembus sistem The Fed, selain itu, tidak ada bukti yang dapat ditanggapi," demikian pernyataan The Fed.

Pernyataan tersebut merupakan tanggapan atas pernyataan Menteri Keuangan Bangladesh yang megatakan, pemerintahnya akan mengambil tindakan hukum kepada The Fed.
Setelah pencurian tersebut diungkap, ada dua hal yang diketahui. Pertama, operasi pembajakan memperlihatkan betapa besarnya skala kejahatan siber yang dilakukan.
Bisa diketahui bahwa para penjahatnya kini lebih berani dan teliti dibandingkan sebelumnya. Kedua, lembaga keuangan harus belajar untuk mengatasi kelemahan yang ada di saluran perbankan global.
Sementara itu, Gubernur Bank Sentral Bangladesh Atiur Rahman mengundurkan diri karena kejadian pembobolan akun bank tersebut. Bangladesh sendiri telah mengumpulkan tim ahli siber yang percaya bahwa pembobolan melalui dunia maya bisa dilakukan.
Hacker tersebut ditengarai telah memasang malware yang membidik Bank Bangladesh. Malware itu diyakini memungkinkan para hacker untuk mendapatkan informasi tentang bagaimana Bank Bangladesh bertransaksi dengan The Fed.

Sebelumnya, pada 4 dan 5 Februari, para peretas ini mengirimkan berbagai permintaan untuk menarik uang dari akun Bank Bangladesh, menggunakan protokol kepada The Fed. Penerimanya adalah beberapa lembaga non pemerintah di Filipina dan Sri Lanka.

Empat permintaan pertama dari para peretas ini berhasil dipenuhi. Sementara permintaan kelima, ditolak oleh bank perantara, yakni Deutsch Bank. Sebab, peretasnya saat itu salah mengeja huruf yang seharusnya "foundation" tetapi tertulis "fandation".
Deutsch Bank kemudian meminta izin lebih lanjut dari Bank Bangladesh untuk menghentikan transaksi. Sayangnya, hacker telah berhasil membawa kabur uang US$ 81 miliar dan memindahkannya ke rekening bank di Filipina.
Kejadian tersebut menunjukkan betapa buruknya pengelolaan keamanan moneter di Bangladesh.
"Saya tidak dapat memberikan pernyataan tentang hal tersebut, sebab saya tidak mendapat informasi itu dari bank sentral. Bahkan, saya baru melihat berita di media," kata Menteri Keuangan Bangladesh.
Menurut Kaspersky Lab, setelah Bangladesh mengintegrasikan sistem perbankan online-nya, mereka terus mendapatkan ancaman kejahatan siber.
Pelajaran penting yang dipetik dari kejadian ini adalah, pemerintah harus fokus pada pengembangan sumber daya manusia. Bahwa, orang-orang yang dipilih menjabat harus memiliki kemampuan sepadan mengingat risiko yang harus dihadapinya.
Selain itu, perlu diperhatikan bahwa ketelitian harus diutamakan. Sebab merujuk kasus tersebut, pembobolan akun bank dapat dihentikan karena si peretas kurang keterampilan dalam mengeja sebuah kata.
Hal itu menimbulkan pertanyaan serius atas integritas sistem transfer uang berbasis kode Swift. Karenanya, pihak berwenang harus dapat menilai kembali proses verifikasi transfer dana internasional.



Selasa, 03 Juli 2018


Tugas Softskill - Tampilan Website yang Buruk dan Baik

Pada penulisan kali ini saya akan membahas tentang website dengan design yang kurang sedap dipandang, penulis memohon maaf sebelumnya bila ada yang kurangi maupun yang dilebihi dalam penulisan ini, saya sebagai penulis tidak ingin menjatuhkan satu pihak, terimakasih.

Tampilan Website yang Buruk
1.       Desain Secara Umum
Loading Page yang memakan waktu lama.
Halaman pertama (beranda/home) tidak pas dalam browser standar, yaitu 800 x 600 pixel.
Frame yang harus digeser (scroll) menyamping.
Tidak ada fokus tema atau terlalu banyak fokus tema dalam satu halaman tersebut.
Pemilihan warna yang tidak cocok antara satu sama lain.
Peletakkan teks, paragraf, gambar dan sebagainya berantakan.
Halaman tampak bagus ketika dibuka di satu browser, tapi berantakan jika dibuka di browser lain.
Tombol navigasi menjadi satu-satunya daya tarik.
2.        Desain Background (Latar Belakang)
Kombinasi antara teks dan background yang membuat tulisan jadi sulit dibaca.
Background terlalu ramai, misalnya menggunakan gambar format .gif animasi sehingga membuat tulisan tidak jelas.
Pemilihan warna yang terlalu standar, atau terlalu banyak warna yang bertabrakan sehingga menyakitkan mata.
3.       Penggunaan Teks
Jenis font yang digunakan sulit dibaca.
Menggunakan font dengan size yang terlalu kecil ataupun terlalu besar.
Teks terlalu panjang dan menembus batas kanan halaman.
Seluruh paragraf ditulis dengan huruf BESAR, cetak tebal, ataupun cetak miring.
Menggunakan garis bawah pada teks yang bukan link, sehingga akan membingungkan pengunjung.
4.       Pemberian Link
Link yang tidak berubah warna atau tidak bergaris bawah ketika ditunjuk.
Link yang ketika di klik akan membuka web browser baru, muncul iklan, atau hal-hal tidak jelas lainnya.
Link yang menghubungankan pengunjung ke halaman yang tidak sesuai atau tanpa tujuan (broken link).
5.       Pemuatan Gambar
Gambar yang dimuat terlalu besar, sehingga memperlambat loading page.
Gambar yang digunakan tidak ada hubungannya dengan tema situs atau postingan blog.
Ukuran gambar thumbnail yang digunakan sama besar dengan gambar aslinya.
Gambar yang hilang atau rusak (muncul tanda x kecil berwarna merah).
6.       Pemuatan Tabel
Tabel yang digunakan tidak menggunakan border.
Border yang digunakan terlalu tebal.
7.       Menggunakan Objek Blinking (Berkedip) dan Animasi
Menggunakan animasi yang tidak berhenti.
Menggunakan objek yang mengikuti kemanapun kursor bergerak.
Menggunakan segala jenis objek berkedip, khususnya teks.
8.       Sampah (Junk)
Memuat iklan yang tidak penting, terutama iklan yang mengandung nilai pornografi atau kekerasan.
Memuat widget yang tidak terlalu penting, sehingga hanya memperlambat loading page.
Pengunjung harus melakukan scroll kiri-kanan.
Berikut adalah contoh tampilan website yang buruk


Seperti yang bisa kita lihat pada bagian halaman utama pada website ini terlihat berantakan dan tidak tertata rapih sebagaimana sepertinya, Index yang tercampur dengan gambar dan jenis terlihat tidak rapih, dan apabila website ini ditujukan untuk pengguna internasional semestinya memiliki beberapa atau banyak bahasa dan sub-sub menu yang benar-benar tidak rapih bercampur dengan gambar dan nama barang.

Tampilan Website yang Baik
1.       Desain Secara Umum
Loading page yang tidak memakan waktu lama
Halaman pertama (beranda/home) pas dalam browser standar, yaitu 800 x 600 pixel.
Meletakkan teks, paragraf, gambar, dan sebagainya dengan rapi.
Setiap halaman tampak sebagai bagian dari situs tersebut.
Menggunakan pilihan warna yang sesuai dan tidak berlebihan.
2.       Pengggunaan Teks
Jenis font yang digunakan mudah dibaca (menggunakan font standar).
Menggunakan font size yang cukup besar untuk dibaca, tapi tetap tidak terlalu besar.
Pemilihan warna font tidak sama atau bertabrakan dengan background, sehingga tulisan mudah dibaca.
Menggunakan kalimat yang mudah dimengerti, sehingga pengunjung mendapat informasi yang jelas.
3.       Pemberian Link
Link berubah warna atau bergaris bawah ketika ditunjuk.
Link menghubungkan pengunjungnya ke halaman yang sesuai.
4.       Pemuatan Gambar
Setiap gambar memiliki keterangan.
Setiap link gambar memiliki link teks yang jelas.
Gambar dan latar belakang menggunakan warna yang mampu ditampilkan browser (browser-safe colors)
5.       Navigasi
Menggunakan tombol dan navigation bar yang mudah dipahami penggunanya.
Navigasi konsistem di seluruh situs.
Menggunakan tombol dan navigation bar yang memberi petunjuk pada pengunjung sedang berada di halaman mereka serta halaman apa yang sedang mereka lihat.
Berikut adalah contoh tampilan website yang baik:


Menurut penilaian saya, dari segi tampilan website ini sudah cukup baik. Tiap-tiap elemennya sudah tersusun rapi, meski saya rasa tampilannya terbilang sederhana. Secara keseluruhan sudah bagus, sudah memenuhi kriteria, serta dapat diakses dengan cepat



Minggu, 22 April 2018

SOFTSKILL: Vending Machine
Cara Isi Ulang THB Commuter Line di Commuter Vending Machine
Cara Mengisi Ulang THB Commuter Line di Vending Machine Commuter. Ada pengalaman belum lama ini saat mau mengisi ulang tiket kartu kereta api commuter line yang ada di Stasiun Pondok Cina, bila beberapa saat lalu kita menjalankan pengisian ataupun pembelian lewat loket kini telah ada commuter vending machine. Bingung juga saya, karena tak tahu cara mengisi ulang THB commuter line di mesin semacam ini. Bagi konsumen commuter line Jabodetabek pasti sudah tahu arti dari THB, ya THB adalah Tiket Harian Berjamin pengganti dari Tiket Harian Single Trip untuk sekali perjalanan KRL dan dipakai untuk terhindar dari kartu single trip yang sering hilang. Kedatangan commuter vending machine yang ada di setiap stasiun kereta, ada yang senang karena bisa mengurai antrian ketika pembelian tiket baru ataupun pengisian ulang.

Tahap-Tahap Isi Ulang di Vending Machine
  1.  Silahkan masukin kartu tiket commuter line di posisi yang paling kanan.
  2.  Tap ataupun klik menu isi ulang THB, bila mau refund ataupun ambil jaminan kartu silahkan     tap yang di bagian bawah.
  3.  Karena saya Depok dari Stasiun Pondok Cina jadi pilih Depok sebagai tujuan.
  4.  Masukan uang pada kotak yang disediakan seperti ketika memasukan tiket.
  5. Lihat di layar monitor apa sudah benar atau belum stasiun tujuan, jika betul silahkan tap Proses.
  6. Tunggulah hingga proses isi ulang THB kamu kelar, proses ini tak memakan waktu lama maka setelah beres bisa ambil lagi tiket kartu commuter line kamu.
  7. Nah sebab saya memasukkan uang kertas senilai Rp. 10.000 maka bakal dikembalikan pulang Rp.7000 berdasarkan biaya dari stasiun Pondok Cina ke Depok ialah Rp.3000 dan ambil di sebelah kiri kotak ambil kembalian dari uang tadi.

Pembayaran tiket kartu Commuter Vending Machine dapat dilakukan dengan uang kertas serta koin tapi kamu mesti memperhatikan nominalnya sebagaimana di bawah ini.
  • Koin minimal nominal Rp. 500 dan Rp. 100
  • Uang kertas minimal nominal Rp. 2000, 5000, 10.000, serta Rp. 20.000

Tetapi bagi yang tidak tahu cara isi ulang THB commuter line di vending machine perlu waktu sedikit lebih lama sebab belum familiar, untuk itu yuk simak videonya di bawah ini.






Sabtu, 06 Januari 2018

PROPOSAL PENGADAAN KOMPUTER DAN INSTALASI JARINGAN





Disusun oleh:
Nama  : Wa Suratmi Ode
NPM  : 27115067
Kelas  : 3KB04


BAB I
PENDAHULUAN


1.1 Latar Belakang
Pertukaran informasi, pengaksesan informasi di abad 21 ini tentunya semakin mudah dilakukan dengan kemajuan teknologi yang semakin berkembang pesat. Pertukaran dan pengaksesan informasi ini sudah menjadi hal umum dilakukan semua kalangan, dari mulai kalangan pegawai kantor, pebisnis, hingga siswa siswi di sekolah. Perkembangan dalam bidang ekonomi pun tak lepas dengan yang namanya teknologi, perusahaan terus berkembang dan tumbuh pesat.
Selaras dengan cepatnya pertumbuhan tersebut, kebutuhan akan gadget ataupun komputer pun terus berkembang untuk mempermudah pekerjaan pegawai dalam suatu perusahaan. Pegawai harus saling terhubung satu sama lain secara real time di lokasi yang berbeda, mereka harus bekerja cepat, mengakses data dengan cepat. Untuk itu dibutuhkan sebuah teknologi yang menyediakan pelayanan untuk pertukar informasi, pengaksesan data, ataupun pengaksesan alat seperti printer dalam perusahaan.

Jaringan Local Area Network (LAN) merupakan salah satu teknologi sekaligus pemecah masalah tersebut. Dengan menggunakan media kabel, para pegawai dapat terkoneksi satu sama lain secara real time. Adapun Wireless Local Area Network (WLAN) yang merupakan pengembangan dari LAN, dimana WLAN tidak membutuhkan kabel untuk menghubungkan semua pegawai, melainkan mengguakan gelombang sinyal radio.

1.2 Profil Usaha
Oz-Corp adalah salah satu perusahaan yang melayani berbagai permasalahan dalam jaringan komputer, diantaranya :
- Pengadaan komputer untuk perusahaan ataupun instansi pada perusahaan
- Instalasi Local Area Network untuk perusahaan ataupun instansi pada   
   perusahaan
- Maintenance dan troubleshooting jaringan komputer maupun PC

1.3 Tujuan
Proposal ini kami berikan dengan tujuan :
- Memberikan gambaran umum dari usaha yang dilaksanakan oleh Oz-Corp.
- Mengenalkan biaya sesuai paket instalasi yang disediakan.
- Menawarkan jasa kami untuk memperkuat perusahaan Anda di sektor jaringan.




BAB II
ISI

2.1 ALAT, BAHAN DAN ANGGARAN DANA

Perangkat Komputer :



Perangkat Jaringan :




Perangkat Pendukung  :



Upah Pekerja :



TOTAL :


2.2 Sistenatika Kerja

a. Perencanaan
Sebelum melakukan pemasangan instalasi jaringan pada perusahaan, kami akan membuat sebuah perencanaan dengan tahap seperti di bawah ini :
  • Mensurvei tempat yang akan digunakan, untuk mengetahui kapasitas PC yang dapat diinstal
  • Menyesuaikan topologi yang akan digunakan
  • Mengukur panjang kabel UTP yang akan digunakan
  • Membuat cetak biru untuk setiap ruangan yang telah disurvei


b. Setting Jaringan
Protocol yang digunakan untuk jaringan ini adalah protocol TCP/IP, dengan asumsi penetuan IP address kelas C untuk memudahkan pengguna ataupun pembuat ketika ada troubleshoot.

c. Pengujian
  • Mencoba apakah semua komputer sudah saling terhubung dengan cara tes koneksi ke seluruh komputer.
  • Mencoba untuk melakukan share data antar komputer dan printer.


2.3 Manajemen Resiko

       2.3.1 Analisis Resiko Usaha
- Kerusakan kabel jaringan
-Digigit tikus
-Terinjak
-Keamanan jaringan yang lemah
-Kurangnya kabel jaringan saat pemasangan
-Kerusakan pada hardware PC karena tegangan kurang stabil

      2.3.2 Antisipasi Resiko
Untuk menghindari kerusakan kabel dari gigitan tikus ataupun terinjak, dibutuhkan
strategi pemasangan kabel yang benar yang baik, contoh :
  • Mengcover kabel jaringan dengan pelindung kabel
Menempatkan kabel di tempat yang aman, seperti di balik tembok atau di bawah tanah (Underground).
  • Menggunakan kabel jaringan yang berkualitas
Untuk menghindari pembobolan data, perusahaan membutuhkan keamanan sistem jaringan yang tinggi. Layanan ini dapat di dapatkan melalui provider tertentu yang menyediakan jasanya. Agar kabel jaringan tidak kurang saat instalasi, sebaiknya menyediakan kabel yang lebih untuk cadangan. Untuk memberikan kenyamanan pelanggan, kami memberikan garansi selama satu tahun untuk kerusakan PC.

BAB III
PENUTUP


Jika Anda tertarik dengan penawaran jasa kami, segera hubungi kami di nomor atau email yang tercantum. Kami akan segera melakukan survey lokasi di tempat Anda.  Peralatan atau biaya, akan dibicarakan saat melakukan survey lokasi.

Harga barang yang kami cantumkan di atas bisa berubah sewaktu-waktu sesuai dengan kurs dan harga pasar. Kami jamin harga barang atau setup dari kami lebih murah dan memuaskan dari yang lainnya.

Demikian beberapa hal yang kami sampaikan dalam proposal ini. Jika ada beberapa hal kurang jelas, bisa ditanyakan melalui telepon, e-mail, atau kami datang ke tempat anda. Atas perhatiannya terimakasih.


REFERENSI
- http://tonenet.files.wordpress.com/2010/12/proposal1.pdf
-  http://id.wikipedia.org/wiki/Manajemen_risiko
-  http://www.rakitan.com/
SUMBER
http://nfauzin.blogspot.co.id/2014/11/proposal-pengadaan-komputer-dan.html

Jumat, 10 November 2017

Tugas 2 – Disaster Recovery Projects

Disaster Recovery Projects

  Disaster (bencana) didefinisikan sebagai kejadian yang waktu terjadinya tidak dapat diprediksi dan bersifat sangat merusak. Pengertian ini mengidentifikasikan sebuah kejadian yang tiba-tiba, tidak diharapkan, bersifat sangat merusak, dan kurang perencanaan. Bencana terjadi dengan frekuensi yang tidak menentu dan akibat yang ditimbulkannya meningkat bagi mereka yang tidak mempersiapkan diri terhadap kemungkinan-kemungkinan timbulnya bencana. Berbagai bencana yang mungkin terjadi antara lain adalah:
  1. Bencana alam disebabkan oleh kondisi geografis dan geologis dari lokasi
  2. Kebakaran disebabkan oleh faktor lingkungan dan pengaturan sistem elektrik yang dapat menyebabkan korsleting
  3. Kerusakan pada jaringan listrik disebabkan oleh sistem elektrik
  4. Serangan teroris disebabkan oleh lemahnya keamanan fisik dan non fisik data center
  5. Sistem atau perangkat yang rusak terkait dengan kesalahan manajemen pengawasan perangkat
  6. Kesalahan operasional akibat ulah manusia. Ini sangat sering terjadi, 70% dari Bencana TI berasal dari kesalahan konfigurasi hingga faktor kesengajaan. Lihat mengenai ISO 27001 untuk standar manajemen keamanan TI.
  7. Virus misalkan disebabkan oleh kesalahan pemilihan anti virus yang digunakan.

  Satu hal yang menjadi sangat krusial dalam Pemulihan Bencana adalah data dan informasi, sebagaimana telah disebutkan sebelumnya sangat penting untuk menjaga kekonsistenan dari data dan informasi bagi perusahaan. Kebutuhan ini dapat diakodomasi dengan menggunakan teknologi replikasi data. Replikasi data adalah sebuah proses yang mengkopi isi data ke suatu lokasi remote baik yang berlangsung secara kontinu ataupun pada interval tertentu. Replikasi data akan menyediakan hasil kopi data yang lengkap untuk tujuan Pemulihan Bencana. Lokasi remote biasanya merupakan secondary data center.
Teknologi replikasi data memiliki fungsi yang rumit karena secara cerdas mengkopi data ke lokasi yang remote, setelah data yang lengkap sudah direplikasi ke target yang dimaksud maka hanya data yang berubah yang akan direplikasi selanjutnya, sehingga akan menghemat kebutuhan bandwith. Data kopian inisial yang ada di penyimpanan remote biasa disebut sebagai seeding (penanaman benih). Setelah data di-"seeding", fungsi replikasi berikutnya dapat berjalan pada dua mode yaitu:

  • Mode Replikasi Synchronous 

  Mode replikasi sinkron memungkinkan pertukaran data secara real-time sehingga kesinkronan suatu data akan terjaga, dimana saat ada transaksi operasional yang sedang menulis sesuatu ke disk sumber, maka saat yang bersamaan penulisan juga dilakukan terhadap disk target yang ada di lokasi remote. Keseluruhan proses penulisan pada disk sumber dan disk target harus selesai terlebih dahulu sebelum beranjak ke transaksi operasional selanjutnya dan diberi acknowledge untuk keduanya jika telah selesai. Pada mode replikasi ini, kebutuhan akan performansi sistem yang tinggi harus dipertimbangkan. Selain itu jarak antara disk sumber dan disk target juga menjadi prasyarat utama, bahwa pihak yang terlibat dalam mode replikasi ini harus berjarak < 100km antara keduanya. Keuntungan dari mode replikasi ini adalah menyediakan recovery yang konsisten dan lengkap untuk semua jangka waktu.
  • Mode Replikasi Asynchronous 

  Mode replikasi asinkron memungkinkan pertukaran data secara buffering dalam artian bahwa data akan diletakkan dalam sebuah 'penampung sementara terlebih dahulu, kemudian pada jangka waktu tertentu akan direplikasi ke disk target. Data yang direplikasi ke disk target tidak membutuhkan acknowledgement agar penulisan transaksi operasional pada disk sumber dapat berlangsung kembali. Sehingga mode replikasi ini tidak menjamin kesinkronan suatu data pada dua pihak yang terlibat karena jika suatu saat terjadi crash pada salah satu pihak dan data belum sempat direplikasi maka data yang terdapat pada kedua pihak tidak bisa dikatakan sebagai sebuah data yang sinkron. Walaupun hal ini dapat meningkatkan performansi sistem, namun lebih memiliki banyak risiko. Jika hal ini terjadi maka recovery yang cukup rumit dilakukan (namun tidak menjamin data hasil recovery adalah data yang benar dan konsisten karena ada kemungkinan hilangnya beberapa data). Keuntungan dari mode replikasi ini adalah efektivitas biaya.

  Selain itu, berdasarkan tempat dimana proses replikasi berjalan, dapat ditentukan tipe replikasi yang cocok untuk kebutuhan bisnis perusahaan, yaitu:

  • Database to Database 
Proses replikasi berlangsung pada server basis data. Satu server basis data akan bertindak sebagai master dan kemudian ada beberapa server basis data sebagai slaveyang menyimpan kopi dari basis data tersebut. Ketika terjadi proses penulisan pada basis data maka akan terjadi penulisan tersebut akan segera dikirim ke basis data master yang kemudian akan direplikasi oleh server basis data yang bersifat slave. Ketika dilakukan proses pembacaan pada basis data, maka dapat dilakukan terhadap semua server basis data yang tersedia, hal ini tentu saja akan meningkatkan performansi sistem basis data terkait dengan load sharing. Keunggulan lain dari replikasi basis data adalah tingkat availabilitas yang tinggi, karena ketika terjadi crash terhadap server master basis data, server slave basis data dapat mengambil alih pekerjaan server master.
  • Host to Host 
Disebut juga sebagai replikasi yang processor-based. Proses replikasi berjalan pada sistem sumber dan target. Oleh karenanya, sangat mungkin terjadi perselisihan antara sistem sumber dan target saat berlangsung proses replikasi. Hal ini terjadi karena agen yang berjalan pada masing-masing sistem dalam menjalankan proses tracking perubahan data dan replikasi dppata, jalur yang dilakukan adalah melalui koneksi IP. Replikasi data mode ini berjalan pada level aplikasi atau level OS. Host-to-host merupakan mode replikasi yang paling umum diimplementasikan karena merupakan solusi software. Replikasi host-to-host memanfaatkan sumber daya pada server sumber dan target yang akan berdampak pada performansi, kemudian mensyaratkan bahwa sistem yang berada di lokasi remote harus selalu dalam keadaan up sepanjang waktu. Keuntungan yang signifikan dari mode replikasi ini adalah storage agnostic, yang berarti bahwa dapat dilakukan pen-deployan tanpa memperhatikan tipe storage yang digunakan (internal, eksternal, SAN atau NAS).

  • Disk to Disk

Replikasi mode disk-to-disk berjalan pada perangkat eksternal storage seperti SAN atau NAS. Mode replikasi ini secara normal diimplementasikan pada vendor-vendor disk array seperti EMC, Hitachi, IBM, HP dan lainnya. Setiap vendor akan menyediakan aplikasi software yang cocok dengan array storage masing-masing vendor.Kebanyakan disk array menggunakan koneksi fibre channel, sehingga router storage diperlukan untuk meningkatkan kemampuan koneksi melalui link WAN. Replikasi disk-to-disk memanfaatkan sumber daya dari perangkat eksternal
dan bersifat transparan ke host. Karena proses replikasi berjalan pada perangkat storage, maka host yang menjadi target tujuan tidak diperlukan lagi.

  Gangguan-gangguan yang menyebabkan hilangnya informasi/data itu bermacam-macam, contohnya gangguan tradisional seperti banjir, gempa bumi, kebakaran, suhu yang dingin yang mengakibatkan rusaknya infrastruktur dan akhir-akhir ini salah satu gangguan yang terjadi berasal dari serangan teroris yang menyebabkan kerugian yang dapat proses bisnis pada perusahaan tertunda.

  Proyek ini juga berkaitan erat dengan Business Continuity Planning ( BCP ), BCP ialah cara dari perusahaan untuk menyiapkan dan membantu proses disaster recovery. BCP perlu dilakukan pada perusahaan karena perusahaan tersebut tidak tahu apa yang terjadi dengan perusahaannya kedepan sehingga perlu ada back up data informasi, software dan sebagainya. Pada BCP, perusahaan akan bertemu/ berkonsultasi dengan manajer pemulihan bencana ( manager of disaster recovery ) untuk merencanakan perangkat, infrastruktur apa saja serta lokasi untuk data recovery center ( DRC ).
  Tantangan dari proyek ini menyediakan perangkat dan infrastruktur yang benar-benar aman sebagai back up dari semua data tersebut. Selain itu di butuhkan waktu untuk mengupdate dan meng uji cobaka sistem pertahanan tersebut sehingga apabila terjadi kejadian yang tidak di inginkan ( bencana ) maka sistem berjalan dengan baik

Source :

Project Management for Information Systems 5th Edition by Cadle and Yeates (halaman 3 – 11)
http://www.disasterrecovery.org/
https://id.wikipedia.org/wiki/Pemulihan_bencana
https://haadyaja.wordpress.com/2012/02/23/tugas-2-disaster-recovery-projects/