Tugas PTI #4 : Digital Security and Safety

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:

1. Membatasi akses fisik terhadap komputer,

2. Menerapkan mekanisme pada perangkat keras dan

3. Sistem operasi untuk keamanan komputer, serta

4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

KEAMANAN SISTEM

Ada tiga macam keamanan sistem, yaitu :

1. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :

1. Kehilangan data / data loss

Masalah data loss bisa disebabkan oleh :

a. Bencana

b. Kesalahan perangkat lunak dan perangkat keras

c. Kesalahan manusia / human error

2. Penyusup / intruder

Penyusup bisa dikategorikan kedalam dua jenis :

a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)

b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

1. Interupsi / interuption

Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

2. Intersepsi / interception

Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

3. Modifikasi / modification

Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

4. Fabrikasi / fabrication

Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

• Adware

• Backdoor Trojan

• Bluejacking

• Bluesnarfing

• Boot Sector Viruses

• Browser Hijackers

• Chain Letters

• Cookies

• Denial of Service Attack

• Dialers

• Document Viruses

• Email Viruses

• Internet Worms

• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER

Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :

1. Virus

Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

2. Email Virus

Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

3. Internet Worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

4. Spam

Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse

Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

6. Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang

7. Serangan Brute-force

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM

1. Gunakan Software Anti Virus

2. Blok file yang sering mengandung virus

3. Blok file yang menggunakan lebih dari 1 file extension

4. Gunakan firewall untuk koneksi ke Internet

5. Autoupdate dengan software patch

6. Backup data secara reguler

7. Hindari booting dari floopy disk USB disk

8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.

b. Jangan membuka semua jenis file yang mencurigakan dari Internet.

c. Jangan install game atau screen saver yang bukan asli dari OS.

d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.

e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)

f. Selektif dalam mendownload attachment file dalam email.

Jenis Virus Komputer

  • Trojan

Yaitu jenis virus yang dibuat dengan tujuan untuk mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer yang perlu untuk diwaspadai.

Lokasi penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword.

Untuk mengatasinya yaitu dengan menggunakan antivirus khusus untu trojan, seperti Trojan remover dan Trojan hunter.

  • Worm

Yaitu sebuah program yang bisa menggandakan diri. Pada umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan untuk melipatgandakan diri yang begitu cepat sehingga apabila  komputer terserang dalam waktu yang cukup lama, bisa menyebabkan kerapuhan pada sistem. Karena data dalam memori dan hardisk menjadi besar. 

Lokasi penyebarannya melalui email dan jaringan internet. Sedangkan untuk mengatasinya bisa menggunakan antivirus iasa. Jika menggunakan antivirus pro malah lebih optimal hasilnya.

  • Memory Resident virus

Yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang ditimbulkan yaitu lemotnya sebuah sistem.

Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.

  • Web scripting virus

Yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Nah… Kode inilah yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contoh : JS. Fortnight

Lokasi terhubung internet, terutama email.

Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur menggunakan aplikasi ini.

  • Multipartite virus

Adalah jenis virus yang terdiri dari file untuk menginfeksi  sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk pada tahap selanjutnya. Conto : invader, flip dan juga tequila.

Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter (jika menggunakan OS windows).

  • FAT virus

FAT merupakan kependekan dari File Allocation Table. Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga sulit dideteksi dan seakan-akan hilang.

Pencegahan : amati dan perhatikan data yang tersimpan di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita buat untuk disimpan, berarti itu adalah FAT virus.

  • Companion virus

Sebuah virus untuk mengganggu data pribadi. Lokasinya beada di dalam hardisk. Tetapi mempunyaiciri ekstensi yang berbeda.Contoh file kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com.

Lokasi di dalam hardisk, biasanya berkumpul dengan file baru.

Pencegahan : install scan antivirus dan juga download firewall.

  • Polymorpic virus

Adalah jenis virus yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken.

Cara mencegah yaitu dengan menginstall antivirus high end.

  • Directory virus

Adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain.

Lokasi berada didalam hardisk dan berpotensi untuk mengganggu semua program. Contoh virus Dir-2.

Penanganan : format dan install ulang semua program dan sistem operasi.

  • Macro virus

Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen.

Lokasi : melalui email dan jaringan internet.

Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.

  • Boot sector virus

Adalah jenis virus yang menginfeksi baian terkecil dalam sebuah hardisk yang disebut sektor boot. Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE.

Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.

  • Overwrite viruses

Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D.

Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi. 

  • Direct action viruses

Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT. Yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contoh Vienna.

Lokasi : umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk berpindah-pindah.

Cara mengatasinya dengan menginstall scan antivirus.

BACKUP DAN RECOVERY DATA (1)

 

A. Backup dan Metode Recovery

Pengertian backup data adalah memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.

35_25_25

Backup adalah hal yang sangat penting dilakukan. Dikarenakan banyak kemungkinan untuk kehilangan data, baik kesalahan yang diakibatkan oleh pengguna atau kesalahan teknis lainnya seperti hardisk yang tak layak pakai. Untuk mempermudah backup maka para pengembang software membuat aplikasi khusus dengan sistem network client sarver sehingga data-data yang akan dibackup lebih teratur dan aman.

backup-to-hdd

1. Metode Backup data

Backup data merupakan salah satu kegiatan yang harus dilakukan oleh pengelola database untuk melakukan penyalinan sistem,data,dan aplikasi. Backup data harus dilakukan untuk terjadinya kerusakan sistem dari luar maupun dalam sistem yang disengaja atau ditentukan.

a. Konsep Backup

Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan Recovery.

Backup dapat dibagi berdasarkan lingkup datanya menjadi :

· Full Backup

· Network Backup

· Dump Backup

· Incremental Backup

· Diferensial Backup

b. Konsep Replikasi

Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin. Jenis-jenis replikasi meliputi :

· Snapshot Replication

· Transactional Replication

· Merge Replication

c. Konsep MySQL Dump

qEM64

Untuk keperluan ini MySQL memerlukan utility yang dinamakan MySQL Dump. MySQL Dump adalah utilitas berupa program cadangan yang pertama kali ditulis oleh Igor Romanenko, digunakan untuk pembuangan (dump) data sebuah database, untuk cadangan (backup) atau pemindahan (transfer) data keserver lain. Hasil dumping dapat berisi pernyataan SQL untuk membuat tabel,insert dan yang lain dalam bentuk file CSV,teks editor , atau format XML.

Berikut ini adalah metode yang bisa dilakukan saat akan melakukan backup data :

a) Backup Logika dan Backup Physic

Backup logika adalah menyimpan perintah logic dari struktur database dan isinya yang dipresentasikan dalam perintah SQL. Seperti CREATEDATABASE, CREAT TABLE dan INSERT DATA.

Berikut ini karakteristik backup secara logika :

1) Backup dilakukan melalui server MySQL untuk mengambil struktur dan informasi data.

2) Backup berjalan lebih lambat karena server harus mengakses informasi data dan mengirimkannya dalam bentuk logika pada file backup.

3) Output bisa lebih besar daripada bentuk fisik, misalkan data yang disimpan 5MB dalam bentuk file SQL maka pada saat recovery akan terjadi kehabisan memori karena prosesnya akan menghabiskan banyak memori untuk mengembalikan dalam bentuk semula.

4) Backup dan restore dilakukan dengan mengabaikan mesin yang digunakan.

5) Backup logika tidak melibatkan banyak file hanya 1 file logika yang biasanya disimpan dalam file SQL.

6) Data disimpan dalam bentuk logika yang merupakan bahasa DDL dan DML.

7) Backup data dilakukan saat server sudah dijalankan.

8) Program untuk backup digunakan mysqldum.exe yang memanggil file dikeluarkan dalam bentuk logika file seperti tsiswa.sql

9) Untuk mengeluarkan data dalam bentuk file lain bisa digunakan perintah : SELECT ….. INTO OUTFILE

Backup fisik adalah mengambil database dalam bentuk fisik,untuk database yang menggunakan Appserv secara fisik data disimpan pada folder C:\\Appserv\Mysql\data\.

Pada folder tersebut terdapat file database, setiap table diciptakan dari 3 file yaitu ; MYD,FRM, Dan MYI. Pada saat pengambilan data dilakukan dengan mengcopy folder yang didalamnya menyimpan data dari database yang kita punya. Data yang diambil adalah seluruh database dan tidak bisa terpilih, sangat berbeda dengan backup secara logika, data yang diambil bisa dipilih sesuai keinginan.

Karakteristik backup fisik :

1) Backup terdiri dari salinan file dan database, ini adalah salinan dari semua bagian direktori MyQSL, data dari tabel memori tidak disimpan pada disk.

2) Backup data secara fisik lebih cepat karena tidak melakukan pemrosesan logika, hanya mengcopy secara fisik.

3) Outputnya lebih sederhana dibandingkan dengan backup logika.

4) Sebagai tambahan dari database, backup dapat meliputi file manapun yang terdiri atas file MYI, MYD dan FRM.

b) Backup Online dan Bacup Offline

Backup online dilakukan saat server MySQL sedang berjalan; sedang Backup Offline dilakukan saat server sedang dihentikan.

Media penyimpanan Backup data yang paling simpel dan sederhana adalah Flashdisk, Memori card,CD/DVD, hardisk external atau data cadangan dikomputer lain. Untuk versi online kita bisa menyimpannya diserver tempat penyimpanan layanan sata seperti Couls Service Dropbox (jika sudah menginstall aplikasi ini kita bisa selalu mengsingkronkan semua data-data di laptop dengan data yang ada diserver dropbox, Visual SVN Server, atau media penyimpanan diinternet seperti 4Shared dan yang lainnya.

Atau bisa memanfaatkan tempat penyimpanan dari Google seperti Google Drive, Dengan google drive kita bisa membuat, berbagi dan menyimpan semua file di satu tempat, setelah itu kita juga bisa mengakses dokumen dari mana saja, dirumah, dikantor, saat menjalankan tugas, dan dari semua perangkat anda. Kapasitas yang diberikan adalah 5 GB (Gratis). Khusus untuk pengguna wordpress dengan hosting sendiri, dengan Google Drive kita juga bisa memanfaatkannya untuk tempat penyimpanan hasil backup database WordPress kita secara otomatis. Penyimpanan backup database wordpress bisa disetting harian atau bulanan.

Untuk backup data kontak, email dan agenda (kalender) kita bisa memanfaatkan layanan Google Sync (Backup gratis nomor ponsel dengan Google Sync) . dengan fasilitas sinkronasi maka data kontak yang ada diphonebook ponsel/tablet akan dicopi kedalam daftar kontak Gmail. Sebaliknya data kontak yang ada diGmail juga akan dicopikan kedalam ponsel. Ketika ponsel kita rusak/hilang maka tinggal kita setting akun gmail kita dan otomatis akan menyalin hasil backup data kontak/agenda dari Gmail keponsel kita.

c) Back Up database di Cpanel

backup-to-hdd

Melakukan backup file diakun Cpanel kita secara mandiri akan memudahkan kita jika suatu saat ada sesuatu yang bermasalah diserver. Misalnya, hardisk utama mengalami kebakaran ataupun bad sector/crash yang membutuhkan waktu lama untuk repair/perbaikan. Biasanya dalam hal ini webhoster akan memindahkan akun kita keserver lain yang masil berjalan normal.

Backup bisa digunakan untuk restore serelah failure. Failure disebabkan oleh :

Ø Media Failure;

Ø User error, misal : tidak sengaja drop table;

Ø Hardware failure, misal : disk-drive rusak atau permanent loss sebuah server dan;

Ø Natural disasters

Strategi Backup dan Restore meliputi :

Ø Tipe dan frekuensi Backup

Ø Kecepatan hardware

Ø Bagaimana backup diuji

Ø Dimana dan bagaimana media backup disimpan

Strategi restore meliputi :

Ø Siapa yang melakukan Restore.

d) Desain Strategi Backup

Apakah berubahan kecil atau besar terjadi pada database? Untuk database besar yang terkonsentrasi pada bagian file atau filegroups, pilih partial backup atau file backup.

Berapa banyak ruang disk dibutuhkan untuk backup? Perkiraan disk space terutama untuk full database backup. Backup berisi data actual pada database , tidka termasuk space kosong/ tidak digunakan. Seharusnya ukuran backup lebih kecil dibanding database itu sendiri. Gunakan system Stored Procedure sp_spaceused.

2. Recovery

Adalah suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya. Recovery ini memiliki model yaitu Recovery model yang digunakan untuk menentukan tipe backup dan skenario restore dan mengkontrol bagaimana transaction log dikelola. Database yang menggunakan model recovery adalah sebagai berikut :

a. Full Recovery Model

Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log. Pemotongan Transaction log hanya terjadi pada saat backup transcation log. Pada full recovery model, backup transaction log harus dilakukan secara berkala agar transaction log tidak membengkak. Sebagai catatan, perintah truncate transaction log tidak akan berpengaruh pada ukuran transaction log.

Full recovery model menggunakan Log backup untuk menghindari kehilangan data karena skrenario kegagalan. Dapat me-restore database kesuatu titik waktu yang terdapat dalam log backup (pint-in-time recovery). Dapat menggunakan log backup untuk roll-for-ward database kesuatu titik pada suatu log-backup. Misal, bisa membackup active log (tail) setelah terjadi bencana maka dapat merestore database ketitik terjadi kegagalan tanpa kehilangan data. Kelemahannya membutuhkan media penyimpanan besar dan waktu restore dan kompleksitas meningkat.

Ilustrasi Full Recovery Model

1. Full database backup + log (yang paling mudah)

– Backup full database : Db_1 ; Log Backup ; Log_1 , Log_2

– Setelah Log_2, hilangnya data terjadi

– Sebelum ketiga backup direstore, db admin harus membackup acvtive log (tail of the log/tail)

– Restore db_1 , Log_1 , Log_2 tanpa recovery database

– Db admin merestore dan merecover tail

– Database ter-recover ketitik kegagalan , merecover semua data

2. Strategi backup mengurangi workloss exposure dengan

– Differential Backup+log

– Transaction log backup mengurangi workless exposure potensial setelah log backup terbaru, t14

– Rangkaian 3 diff backup digunakan mengurangi jumlah transaction log that akan direstore kalau ada kegagalan

– 3 diff backup cukup besar untuk backup berikutnya sebagai full database backup.

3. Sebelum backup database pertama, ada kemungkinan hilangnya data pada t0-t1

4. Setelah itu Log Backup yang rutin mengurangi kemungkinan hilangnya data setelah log backup terakhir

5. Bila ada kegagalan, maka db admin membackup tail of the log (tail) atau log yang belum dibackup.

6. Bila tail-log sukses dibackup. Db admin dapat menghindari kehilangan data dengan merestore ketitik kegagalan.

b. Bulk-Logged Recovery model

Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert .. select, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.

Bulk-logged recovery model akan menuliskan data page yang telah dimodifikasi kedalam file data sebelum transaksi dinyatakan selesai. Berlawanan dengan full revocery model yang hanya membutuhkan penulisan ke log untuk menyatakan transaksi selesai. Operasi bulk akan lebih pelan pada sistem IO yang pelan.

Hal ini juga berpengaruh pada backup transaction log. Untuk minimally logged transaction, kadang menyertakan data page dalam backupnya. Sehingga backup transaction log dibulk logged bisa lebih besar dari full recovery model.

c. Simple recovery model

Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.

Karena tidak ada backup log maka ketika terjadi database failure yang bisa dilakukan adalah merestore full backup atau differential backup yang terakhir. Contoh :

Ada 5 backup database (Hanya yang terbaru) :t1-t5

Dimisalkan harus direstore ke waktu t5 maka:

– Database kembali kewaktu t5

– Semua update setelah t5 hilang

Ilustrasi Simple Recovery Model :

1). Full databasebackup

Cocok untuk database kecil sehingga dapat dibackup

2). Strategi backup mengurangi workloss exposure dengan :

Ø Differential database backup

Ø Dibanding full database

Ø Setelah database backup pertama,sekumpulan differential backup dibuat (3 diff backup)

Ø Setelah diff backup ke 3 cukup besar, backup berikutnya adalah database backup untuk membuat differential base baru.

Enkripsi 

Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank. 

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer. 

 

 

Secara singkat, proses enkripsi adalah proses mengubah teks terang menjadi teks tersandi. 

Ciphers 

Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi. 

Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi. 

Cipher versus code 

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan. 

Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: “encoding, codetext, decoding” dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan. 

Tipe-tipe cipher 

ADa banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci. 

 

Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks. 

Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi. 

Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers). 

 

Sumber

 http://ourmptask.blogspot.co.id/2010/04/metode-enkripsi.html

https://risqajulia.wordpress.com/2014/08/27/backup-dan-recovery-data/ 

http://www.indraservicelaptop.com/2014/03/jenis-jenis-virus-komputer-dan-cara.html

http://hidayatcahayailmu.blogspot.co.id/2013/07/keamanan-sistem-komputer.html

Leave a Reply

Your email address will not be published.