Wednesday, November 21, 2012

Mac atau Windows PC Mana Yang Terbaik?



Bicara tentang komputer selalu ada pilihan dan ada satu kebenaran dalam dunia komputer yaitu ada dua macam komputer. Ada komputer Mac (Macintos) dan ada komputer Windows (PC). Tentunya kita tidak masukkan dunia komputer jaringan dimana disana ada Unix, Linux, dan OS jaringan lainnya.


Apakah kedua jenis komputer itu saling kompatibel?

Dalam beberapa aspek kedua jenis komputer tersebut sudah bisa dibilang kompatibel. Misal saja pada jaringan komputer dengan wireless router sebagai pusat jaringannya, kedua jenis PC dan Mac bisa sekaligus terhubung kedalam jaringan. karena keduanya menggunakan protocol jaringan yang sama yaitu protocol TCP/IP yang sudah menjadi standard protocol dalam dunia internet. Begitu juga perangkat yang ada juga bisa saling dipertukarkan, sebut saja Camera dan Printer. Karena semua pabrikan selalu memikirkan compatibility dalam design produk mereka agar bisa dipakai oleh Mac dan PC. Sebut saja Microsoft Office juga ada tersedia buat Apple Mac disamping umum dipakai oleh PC. Begitu juga program-program penting lainnya.

JADI …apakah kedua PC dan Mac berbeda

Ada perbedaan utama yang bersifat inti antar kedua system yang mungkin saja tidak pernah bisa berubah. Jumlah PC jauh membludak didunia ini dibanding dengan Apple Mac. Wajar saja karena PC dibuat oleh ribuan perusahaan yang berbeda di dunia ini dan di assembling dalam jutaan cara yang berbeda. Bahkan anda pun terkadang memilih untuk merakit PC sendiri dirumah untuk menekan biaya sesuai dengan kantong tentunya. Misal saja kita bisa mengurangi NIC adapter karena hanya dipakai untuk stand-alone tidak untuk terhubung kepada jaringan komputer. Yach lumayan hemat setidaknya 100 ribuan.

Disisi lain Apple Mac, setiap proses pembuatanya betul-betul di kendalikan hanya oleh satu company saja walaupun mungkin pabriknya banyak. Dan lagi jangan ditanya kualitasnya jauh sangat bagus dan dengan performa yang sangat tinggi disamping itu tampilannya sangat cantik. Makanya jangan ditanya harganya, jauh lebih mahal dari kelas PC – kenapa? Karena Apple telah membuat reputasinya menjual komputer kelas mahal kepada para professional dan kelas bisnis. Dan ini menjadikan Apple Mac menjadi kelas exclusive dalam jajaran komputer didunia ini.

Universal dan Exclusive Computing

Program-program Windows telah menikmati tingkatan yang bersifat universal. Hamper setiap system bisa jalan di Windows PC, dan hampir para pembuat program pertama kali berkiblat kepada PC Windows mengingat pangsa pasar yang melimpah. Akan tetapi quality control sangat berbeda. Disisi lain Apple Mac menerapkan standard yang sangat ketat dan hanya membuat applikasi khusus untuk Mac saja dan dibuat dengan standard terbaik untuk memastikan qualitas terbaik untuk platform Mac sendiri.

Salah satu sisi lain dimana Mac dan PC berbeda dilihat dari baiknya adalah bahwa proteksi virus dan keamanan tidak kompatibel. Secara virtual hampir semua virus yang ada di internet sekarang ini adalah mentarget PC bukan Mac. Hal ini dikarenakan Apple mengendalikan produk-produk nya dengan sangat ketat dengan tingkat keamanan yang sangat tinggi. Dan lagi Apple mempunyai kendali departemen keamanan komputer pusat dimana setiap Mac yang terhubung kepada jaringan internet akan selalu mendapatkan perlindungan dari pusat Apple. Dan lagi OS Mac tidak ada dipasaran, karena produk Mac khusus dibuat untuk Mac. Tidak halnya dengan Windows yang bisa dibajak karena untuk komputer apa saja bisa jalan. Akan tetapi tentunya kedua jenis OS ini sama-sama rentan terhadap virus-virus jaringan social.

Apakah keduanya akan bisa saling kompatibel?

Seperti disebutkan dimuka bahwa dalam beberapa sisi keduanya kompatibel, sementara disisi lain mereka tidak saling kompatibel. Dan dalam beberapa sisi memang tidak perlu mereka kompatibel. Dalam cita rasa secara umum, Windows bisa dikatakan satu langkah lebih maju, akan tetapi disisi lain Apple Mac mempunyai pijakan yang sangat kokoh. Mereka selamanya tidak akan kompatibel dalam beberapa sisi, karena Windows selalu berevolusi dan Apple akan mengubah kebijakan nya, akan tetapi interaksi keduanya berlanjut memberikan pengalaman computing yang bermanfaat kepada kita.

-rewritten from other source-


life is to short

Saturday, November 10, 2012

Perbedaan C dan C++


Bahasa pemrograman C dan C++ memiliki relasi yang sangat dekat. Hal ini karena bahasa C++ memang dikembangkan dari bahasa C. karena hal inlah seringkali kode bahasa c ditulis dengan IDE (Integrated Development Environment / Lingkungan Pengembangan Terintegrasi). terkadang juga dicampur dengan kode C++ dan dikompilasi dengan compiler dari C++. Meskipun sebagian besar kode bahasa C dapat dikompilasi sebagai kode C++, terdapat beberapa perbedaan yang menyebabkan bahasa C++ bukanlah semata-mata peningkatan dari bahasa C. Bahasa C++ memberikan banyak fitur yang tidak terdapat pada bahasa C.

Bjarne Stroustrup, penemu dari bahasa C++ memeang menyarankan agar perbedaan dari C dan C++ dikurangi sebanyak mungkin agar dapat memaksimalkan antar-operasi dari kedua bahasa tersebut. Ahli lain berpendapat bahwa, karena C dan C++ adalah dua bahasa pemrogaman yang berbeda, persamaan diantara keduanya memang bermanfaat, tetapi tidak vital. Berdasarkan dari pendapat kedua, usaha untuk mengurangi perbedaan dari kedua bahasa tidak seharusnya mengurangi usaha untuk mengembangkan kedua bahasa secara terpisah. 

Bebrapa syntax dari bahasa c yang tidak valid atau memberikan hasil yang berbeda apabila dijalankan pada baahsa C++ antara lain:

  • Identifier dari bahasa C++ tidak boleh menggunakan tanda underscore ( "_" ) secara berurutan di posisi manapun. Identifier dari baahsa C tidak boleh dimulai dengan underscore, tetapi boleh menggunakannya secara berurutan di posisi lain.
  • Pada bahasa C dan C++, keduanya bisa mendefinisikan struct secara bersarang atau nested struct (struct dalam struct) tapi cakupan dari keduanya berbeda. Pada C++, nested struct di definisikan hanya di dalam cakupan dari struct diluarnya.
  • Penggunaan fungsi tanpa prototype tidak diperbolehkan pada bahasa C++, meskipun ditulis di atas fungsi main().

Kerangka Program

Kerangka program utama adalah kerangka utama atau template yang digunakan untuk membuat setiap program. Dalam C, kita menulis program seperti ini:

#include <stdio.h>

void main()

{

printf(“Halo dunia”);

}

Sedangkan dalam C++ kita menulis seperti ini:

#include <iostream>

using namespace std;

int main()

{

cout<<”Halo dunia”<<endl;

return 0;

}

Penjelasan:

Dalam C, untuk melakukan input output kita menggunakan library standard bernama stdio.h sedangkan di C++ kita menggunakan iostream. Dalam potongan kode di atas kita akan melihat ada baris using namespace std; maksudnya adalah kita menggunakan namespace bernama std. Apa itu namespace? Namespace diibaratkan seperti folder yang menyimpan berkas-berkas. Kita dapat membuat namespace untuk mengelompokkan fungsi-fungsi tertentu sehingga lebih sistematis. Keuntungannya adalah, kita dapat membuat banyak nama fungsi yang sama namun dibedakan menjadi kategori-kategori tertentu sesuai namespace yang kita buat.

Lanjut ke baris selanjutnya, pada fungsi utama main() di program C kita bisa menulis nilai kembalian fungsi adalah void yang berarti fungsi tidak akan mengembalikan nilai apapun ke pemanggil / ke OS. Sedangkan dalam C++ kita lihat nilai kembalian fungsi didefinisikan sebagai int yang artinya setelah program dieksekusi maka akan mengembalikan nilai tertentu (dalam hal ini 0) kepada pemanggil / OS. Sebenarnya fungsi main() dalam C juga dapat diberikan nilai int namun itu bukan suatu keharusan. Sedangkan dalam C++ kita diwajibkan menggunakan int sebagai nilai kembalian (jika menggunakan bahasa C++ yang telah standard). CMIIW

- rewrite from any trusted source


Apa itu Secure Socket Layer SSL

SSL adalah kependekan dari Secure Socket Layer yang merupakan suatu protocol layer transport yang digunakan dalam koneksi internet secara aman. Jika anda menginginkan suatu koneksi komunikasi lewat internet dengan cara yang secure, maka gunakan koneksi SSL.

SSL menawarkan tiga tingkat keamanan, yaitu:
  1. Authentication: Memastikan bahwa message yang diterima berasal dari seseorang yang tersurat
  2. Confidentiality: Melindungi pesan dari suatu usaha pembacaan oleh penerima yang tidak berhak disepanjang perjalanannya.
  3. Integrity: Memastikan bahwa pesan asli, tidak mengalami perubahan dalam perjalanannya.
SSL dikembangkan oleh Netscape Communications agar bisa mengirim data secara aman lewat internet. Jika anda pernah memperhatikan di browser internet dengan menggunakan HTTPS, maka koneksi internet ini adalah menggunakan SSL yang umum digunakan pada suatu transaksi online. Jadi HTTPS adalah suatu protocol untuk melakukan transfer data yang terinkripsi melalui web.

Apa bedanya HTTPS dan HTTP:

  • HTTPS melakukan koneksi melalui port 443, sementara HTTP menggunakan port 80
  • HTTPS mengirim / menerima data dengan inkripsi lewat protocol SSL, sementara HTTP mengirim data dengan plain text
  • Jadi dalam transaksi online, maka pastikan anda melihat online store anda menggunakan HTTPS dalam bertransaksi keuangan lewat internet.

Jika anda mempunyai website, apa yang diperlukan agar bisa di host disuatu host yang bisa SSL?

  • Web server harus support metode enkripsi SSL
  • IP address public yang unik agar penyedia certificate SSL bisa melakukan validasi website anda
  • Suatu certificate SSL dari penyedia layanan SSL
Dua yang pertama bisa anda dapatkan dari ISP anda, hubungi ISP anda untuk memastikannya.

SSL beroperasi pada antara layer Application dan Transport pada model OSI (ingat OSI 7 Layer??). SSL tidak bekerja secara transparent automatis, karena hanya bisa kalau memang protocol-protocol applikasi secara explicit memang diimplementasikan.

SSL menggunakan metode enkripsi public-key dengan tujuanauthentication dan inkripsi  symmetric key untuk inkripsi informasi yang dikirim. Untuk public key inkripsi SSL menggunakan algoritma inkripsi Rivest-Shamir-Adleman (RSA), makanya bergantung pada implementasi dari infrastructure public key (PKI) yang didukung. Integritas pesan dijamin dengan cara mekanisme checking integritas yang disebut sebagai  message authentication code (MAC).

Suatu sesi SSL bermula saat suatu client dengan SSL-enabled meminta suatu koneksi dengan server dengan SSL-enabled melalui TCP port 443, yaitu port SSL. Hal ini akan menginisiasi suatu koneksi SSL antara client dan server. Semua website yang menggunakan SSL mempunyai suatu URL dengan awalan HTTPS. Server kemudian mengirimkan certificate digital dan public key kepada client tersebut.

Client server kemudian melakukan negosiasi tingkat inkripsi mana yang bisa diterima yang biasanya 40-bit, 56-bit, ataupun 128 bit keatas. Client kemudian menghasilkan suatu secret session key yang kemudian di inkripsi menggunakan public key dari server untuk kemudian mengirimkan nya kepada server. Server kemudian melakukan dekripsi secret session key tersebut menggunakan private key-nya. Dari poin ini seterusnya, secret key cryptography dikenakan dan kemudian session key digunakan untuk meng-inkripsi semua pertukaran data antara client dan server, memberikan suatu komunikasi private yang aman.

SSL ini tentunya tidak bebas dari masalah begitu saja. Semua transaksi web dengan SSL akan menambah overhead pemrosesan pada server. Terkadang menjadi dua kali lipat tingkat overhead prosessingnya dibanding tanpa menggunakan koneksi secure SSL. Dengan hardware mesin yang sama, maka tingkat beban prosessing dengan menggunakan SSL akan menjadi sangat berat dibanding tanpa SSL.

Disamping itu, SSL jadi sulit diimplementasikan dalam e-commerse yang menggunakan web server farms dan server load balancers. Hal ini mengingat SSL didesign agar client menggunakan IP address yang sama selama sessi berlangsung.

Untuk mengatasi masalah ini, biasanya digunakan hardware khusus yang disebut SSL Accelerators untuk mengambil alih beban processing dan sesi cache kepada server-server lain untuk meningkatkan performa.

Friday, September 28, 2012

Perbedaan SQL Server Express dan Standard Edition


SQL Server Express Edition adalah produk database yang mudah dipakai dan dibuat berdasarkan teknologi SQL Server. Kemudahan pakainya bisa dilihat mulai dari antarmuka program setup yang memandu pengguna dalam melalui proses instalasi.

Tool berbasis GUI (graphical user interface) yang hadir menyertai SQL Server Express Edition memang sangat minim, hanya ada SQL Server Configuration Manager dan SQL Server Surface Area Configuration. Akan tetapi, kita bisa men-download tool untuk mengelola instance database SQL Server Express Edition, yaitu SQL Server Management Studio Express Edition (SSMS-EE), secara cuma-cuma! Integrasi yang sangat erat antara SQL Server Express Edition dengan Visual Studio juga akan sangat membantu kita dalam mengembangkan aplikasi database.

SQL Server Express Edition menggunakan engine database dan API untuk mengakses data yang sama seperti versi SQL Server lainnya. Perbedaannya, antara lain adalah:
  • Tidak ada dukungan untuk fitur-fitur yang dibutuhkan oleh kalangan enterprise.
  • Hanya mendukung satu processor.
  • Memory untuk buffer pool dibatasi hingga 1 GB.
  • Ukuran maksimal database dibatasi sampai 4 GB saja.

Absennya fitur-fitur untuk kalangan enterprise seperti high availability dan business intelligence di SQL Server Express Edition bukanlah masalah besar, karena aplikasi yang dikembangkan di atas SQL Server  Express Edition dapat bekerja secara seamless di SQL Server Workgroup Edition, Standard Edition, dan tentunya juga di SQL Server Enterprise Edition. 

Dengan demikian, scalability dari aplikasi database yang dikembangkan menggunakan SQL Server Meneruskan tradisi dalam menghadirkan produk database yang mudah dipakai dan tersedia untuk semua kalangan, Microsoft menghadirkan SQL Server  Express Edition sebagai produk penerus Microsoft SQL Server 2000 Desktop Engine (MSDE 2000). Sebagai produk yang disediakan secara cuma-cuma, apa saja kelebihan dan kekurangannya? Express Edition dapat terjamin dan implementasinya dapat disesuaikan dengan kebutuhan saat ini.

Keunikan Engine Database SQL Server Express Edition
Berbeda dengan edisi produk SQL Server lainnya, jumlah pengguna yang dapat terhubung ke database berbasis SQL Server Express Edition tidak dibatasi. Keterbatasan akan dukungan jumlah processor, besar memory, dan ukuran database saja yang nantinya akan membatasi penggunaan “praktis” dari SQL Server Express Edition ini.

Walau bisa diinstal di komputer yang menggunakan lebih dari satu processor, SQL Server Express Edition hanya bisa memanfaatkan satu processor saja. Pembatasan besar memory 1 GB adalah pada memory yang digunakan sebagai buffer pool, sedangkan memory yang dibutuhkan untuk memantau koneksi, lock, dan lainnya tidak dihitung ke dalam batasan buffer pool tersebut.

Ukuran maksimal database yang dibatasi sampai 4 GB saja hanya berlaku untuk file penyimpanan data, dan tidak berlaku untuk ukuran file log database. Kemudian, jumlah database yang bisa dihubungkan ke satu server yang menjalankan SQL Server Express Edition juga tidak dibatasi. Yang dibatasi adalah pada jumlah instance SQL Server Express Edition yang bisa berjalan di atas satu server—yaitu 16 instance.

API (application programming interface) yang tersedia untuk membuat aplikasi di atas SQL Server Express Edition, sama dengan API yang tersedia di edisi SQL Server lainnya, sehingga seluruh fitur SQL Server seperti integrasi dengan CLR (common language runtime), tipe data baru (VARCHAR(MAX) dan XML), user-defined type dan user-defined aggregate juga didukung oleh SQL Server Express Edition. Kemudian, database yang dibuat dengan SQL Server Express Edition dapat dihubungkan ke edisi SQL Server lainnya, dan aplikasi yang dikembangkan untuk berjalan di instance SQL Server Express Edition juga akan berjalan sama baiknya di instace edisi SQL Server  lainnya.

Dukungan Tool dan Kemampuan Jaringan, Sekuriti, dan Replikasi
Demi kemudahan pakai bagi pengguna awam sekalipun, SQL Server Express Edition menghadirkan tool untuk mengelola database dan melakukan analisis query, yaitu SQL Server Management Studio Express Edition (SSMS-EE). Tool yang disediakan secara cuma-cuma ini harus di-download secara terpisah—akan tetapi bisa didistribusikan kembali secara bebas.

Seluruh fungsionalitas manajemen database bisa dilakukan menggunakan SSMS-EE, dan fitur-fitur untuk membuat dan mengubah database, tabel, view, atau pengaturan sekuriti, dan pembuatan stored procedure berbasis T-SQL di SSMS-EE mirip dengan SQL Server Management Studio yang tersedia di edisi SQL Server lainnya. Dengan demikian, kemampuan yang sudah dipelajari dalam menggunakan SSMS-EE dapat dimanfaatkan sesegera mungkin saat beralih ke versi penuh dari SSMS.

Selain SSMS-EE, SQL Server Express Edition secara default akan menginstal tool berbasis GUI seperti SQL Server Configuration Manager dan SQL Server Surface Area Configuration, dan juga tool berbasis command line seperti SQL Command (sqlcmd) dan BCP (Bulk Copy Program. SQL Server Configuration Manager digunakan untuk mengaktifkan dan mematikan service yang berhubungan dengan SQL Server dan untuk mengaktifkan dan mematikan dukungan protokol jaringan tertentu.

SQL Server Surface Area Configuration dapat digunakan untuk melakukan hardening terhadap sekuriti dari server yang menjalankan SQL Server. SQL Command (sqlcmd) merupakan versi OLE DB dari tool yang sudah dikenal sebelumnya, osql. Selain menjaga kompatibilitas dengan osql, sqlcmd memberikan dukungan terhadap tipe data baru yang ada di SQL Server, sehingga penggunaannya lebih disarankan. Sedangkan, BCP sendiri merupakan tool yang dapat digunakan untuk menyalin data dalam jumlah besar secara sekaligus (bulk copy).

Secara default, tipe koneksi yang aktif di SQL Server Express Edition hanyalah tipe koneksi shared memory—demi keamanan dan juga diasumsikan bahwa aplikasi akan berjalan secara lokal di server yang sama. Tipe koneksi lainnya (seperti TCP/IP dan Named Pipes) dapat diaktifkan secara manual melalui SQL Server Configuration Manager atau dengan menggunakan SQL Server Surface Area Configuration. Dalam membangun aplikasi yang mengakses database, disarankan untuk menggunakan data provider SqlClient dan ADO.NET 2.0, agar dapat memanfaatkan fitur-fitur baru di SQL Server seperti MARS (multiple active resultsets), tipe data XML, asynchronous Input Output (I/O), dan lainnya.

Di sisi sekuriti, selain mematikan konektivitas jaringan secara default, di SQL Server Express Edition, account SA (System Admin) secara default juga tidak diaktifkan karena otentifikasi dilakukan dengan menggunakan metode Windows Authentication.

SQL Server Express Edition menghadirkan dukungan replikasi model publisher-subscriber yang cukup luas, mulai dari metode subscriptions to merge, snapshot, dan transactional publications. Karena tidak disediakannya SQL Agent di SQL Server Express Edition, penjadwalan subscription dari replikasi data hanya bisa dilakukan secara manual dengan melakukan sinkronisasi secara terprogram menggunakan Replication Management Objects (RMO) atau menggunakan Windows Sync Manager.

SQL Service Broker, User Instance, dan Integrasi dengan Visual Studio.
SQL Server secara teknologi menghadirkan infrastruktur reliable messaging baru yang dinamakan SQL Server Broker (SSB), di mana komunikasi antaraplikasi terjadi melalui kontrak pertukaran pesan secara peer-to-peer yang disebut sebagai dialog. SSB hanya bisa digunakan di SQL Server Express Edition asalkan dialog yang dilakukan terjadi dengan edisi SQL Server lainnya.

Fitur baru di SQL Server Express Edition adalah User Instance, di mana memberikan kemampuan untuk memperlakukan database seperti file biasa. Dengan ini, database lokal bisa dipindahkan, disalin, atau dikirimkan melalui e-mail berikut aplikasi yang menggunakannya. Di lokasi yang baru, aplikasi yang menggunakan database tersebut bisa dijalankan tanpa perlu melakukan konfigurasi apapun.

Tentu ada syarat-syarat tertentu agar fitur User Instance ini bisa berjalan semestinya. Pertama, diasumsikan bahwa instance SQL Server Express Edition bernama SQLEXPRESS telah diinstal di komputer yang menjadi target, dan kemudian aplikasi tersebut harus dikembangkan dengan menggunakan .NET SQL Data Provider—managed code. Beranjak dari sini kita bisa melihat bahwa banyak kemudahan yang diberikan dari integrasi SQL Server Express Edition dengan Visual Studio .

Saat kita menginstal edisi manapun dari Visual Studio, maka SQL Server Express Edition juga akan turut diinstal menggunakan SQLEXPRESS sebagai nama dari instance SQL Server Express Edition tersebut. Tujuan dari standardisasi penamaan instance ini tidak lain adalah untuk mendukung fitur User Instance.

Menggunakan User Instance, maka file database bisa diperlakukan seperti file Windows biasa di dalam proyek Visual Studio. Cukup tambahkan item baru menggunakan template SQL Database, berikan nama file database yang kita inginkan, maka secara otomatis database tersebut akan dihubungkan dengan instance SQLEXPRESS dan objek database connection pun akan dibuatkan tanpa perlu campur tangan pengguna.

Instalasi SQL Server Express Edition
Ada dua tipe instalasi yang didukung oleh SQL Server Express Edition, yaitu dengan menggunakan GUI atau menggunakan silent install mode. Prasyarat agar instalasi SQL Server Express Edition bisa dilakukan adalah bahwa .NET Framework 2.0 sudah terinstal sebelumnya. Untuk mencegah kegagalan instalasi, program setup SQL Server Express Edition menyertakan komponen System Configuration Check (SCC) yang digunakan untuk memeriksa apakah suatu komputer memenuhi syarat untuk instalasi atau tidak. Setelah melalui SCC, maka proses instalasi yang sebenarnya dimulai.

Secara default, proses instalasi dibuat sesederhana mungkin, dengan melibatkan layar konfigurasi yang seminim mungkin, sehingga instalasi dapat dilakukan oleh pengguna yang awam sekalipun. Apabila ingin melakukan konfigurasi yang lebih detail, maka pilihan Hide Advanced Configuration bisa dimatikan, sehingga akan ditampilkan layar konfigurasi yang lebih lengkap—bisa mengatur nama instance dari SQL Server Express Edition yang akan diinstal, dukungan collation yang akan digunakan, tipe otentifikasi yang ingin dipilih, dan lainnya.

Instalasi menggunakan GUI lebih disarankan saat Anda ingin menginstal sendiri SQL Server Express Edition tersebut. Apabila instalasi SQL Server Express Edition merupakan bagian dari instalasi sebuah aplikasi, sebaiknya dipilih untuk menggunakan silent setup mode. Dalam mengintegrasikan proses instalasi SQL Server Express Edition dengan instalasi dari aplikasi yang Anda kembangkan, maka bisa digunakanmetode Setup bootstraping atau memanfaatkan teknologi “Click Once” yang tersedia di Visual Studio.

Kesimpulan
SQL Server Express Edition adalah produk yang dirancang sedemikian rupa untuk para pengembang aplikasi yang sekedar iseng atau hobi membuat aplikasi database, dan juga bisa digunakan para ISV (independent software vendor) sebagai platform database awal dari aplikasi yang mereka jual ke khalayak umum. Hak untuk mendistribusikan kembali SQL Server Express Edition bisa didapatkan secara cuma-cuma, cukup melalui proses pendaftaran saja.

Walau tersedia secara cuma-cuma, SQL Server Express Edition tetap memberikan banyak fitur yang canggih, karena dibangun menggunakan database engine yang sama seperti edisi SQL Server lainnya. Manfaat tambahan yang didapatkan adalah bahwa aplikasi yang dikembangkan di atas SQL Server Express Edition dapat dengan mudah ditingkatkan skalabilitasnya, karena bisa dipindahkan ke edisi SQL Server lainnya secara seamless. Tentu saja ada perbedaan, salah satunya adalah fitur User Instance yang hanya ada di SQL Server Express Edition.

Sekuriti juga mendapat perhatian yang cukup, karena secara default instalasi SQL Server Express Edition sudah “aman”, dengan dimatikannya fitur-fitur konektivitas saat instalasi awal. Fitur User Instance memungkin tipe pengguna biasa untuk menghubungkan database ke SQL Server Express Edition tanpa perlu menggunakan hak administrator.

Dengan berbagai fitur baru yang lebih canggih dari versi sebelumnya—MSDE 2000, maka SQL Server Edition layak untuk dijadikan sebagai platform database awal dalam mengembangkan aplikasi database. Melalui integrasi yang sangat erat dengan Visual Studio  (dan tentunya .NET Framework 2.0), maka kita dapat dengan mudah mengembangkan aplikasi database, menjadikan SQL Server Express Edition sebagai platform database yang sangat menyenangkan bagi kita semua.

Thursday, July 5, 2012

Spanning Tree Protocol (STP)


kali ini saya akan coba membahas STP, tapi STP disini bukan berarti Segmentation, Targeting, Positioning ya, tapi yg kepanjangannya Spanning Tree Protocol, okeh untuk lebih jelasnya silahkan baca dan resapi kemudian renungkan... hahahahaha.....

Dalam membangun suatu infrastructure jaringan, kita membangun pondasi logic infrastructure (seperti layanan directory dari system windows server 2003, domain name system) dan juga physic infrastructure (seperti domain controller, piranti jaringan seperti router dan switch). Switch adalah piranti jaringan yang paling banyak dipakai dalam suatu infrastructure jaringan fisik. Anda tahu bahwa switch dibuat berdasarkan konsep bridge.
Bridge merupakan piranti murni yang bekerja pada layer Data Link pada model OSI, dimana merupakan cikal bakal daripada Switch LAN.
Ada tiga jenis bridge:
1. Tarnsparant bridge (untuk jaringan Ethernet dan Token Ring)
2. Source-routing bridge (untuk jaringan Token Ring saja)
3. Source-routing transparent bridge (untuk jaringan Token Ring saja)
Karena kita hanya membahas jaringan Ethernet saja, maka hanya jenis transparent bridge saja yang kita akan concern. Suatu bridge disebut transparent jika kedua piranti pengirim dan penerima dalam suatu komunikasi dua piranti tidak menyadari adanya suatu bridge. Yang mereka tahu hanya lah bahwa keduanya berada pada segmen yang sama.
Bagaimana transparent bridge bekerja?
  • Transparent bridges membangun database mengenai data dari piranti dan disegmen mana piranti tersebut berada dengan cara memeriksa sumber address dari paket yang datang. Untuk bridge yang baru dipasang database masih kosong. Begitu juga piranti jaringan yang baru dikonek ke bridge tidak ada dalam database.
  • Transparent bridge meneruskan paket berdasarkan aturan berikut:
    • Jika address tujuan tidak diketahui (tidak ada didatabase ), maka bridge meneruskan paket kesemua segmen.
    • Jika address tujuan diketahui dan ada di segmen yang sama, maka bridge membuang paket tersebut, jadi tidak dilewatkan ke segmen lainnya.
    • Jika address tujuan diketahui dan berada di segmen lain, maka bridge meneruskan paket kepada segmen yang tepat.
  • Transparent bridge meneruskan paket hanya jika kondisi berikut dipenuhi:
    • Frame berisi data pada layer bagian atas (data dari sub-layer LLC keatas)
    • Integritas frame telah diverifikasi (suatu CRC yang valid)
    • Frame tersebut tidak dialamatkan kepada bridge
Bridging loops dan STA – Algoritma Spanning Tree
Bridge menghubungkan dua segmen LAN, membentuk satu jaringan. Bridge, dengan namanya saja sudah mensiratkan arti sebuah jembatan, merupakan titik pertemuan antara dua segmen jaringan.
Jika bridge ini tidak berfungsi, maka sudah pasti traffic antara kedua segmen jaringan tersebut menjadi tidak mungkin. Agar dua jaringan tadi bisa fault tolerance (artinya jika ada kerusakan maka harus ada backup yang menggantikan fungsi tersebut), maka setidaknya harus ada dua bridge untuk menghubungkan kedua jaringan.

Spanning Tree Protocol - Bridging Loop
Pada gambar ini, kedua jaringan dihubungkan dua buah bridge yang bersifat fault tolerance, jika fungsi bridge yang beroperasi tidak berfungsi, atau gagal berfungsi, maka bridge satunya akan menggantikan fungsi bridge yang gagal fungsi tadi. Walaupun kedua bridge ini hidup, akan tetapi secara teori hanya satu saja yang berfungsi (misalnya bridge #1). Jika bridge # 1 ini tidak berfungsi, maka bridge # 2 akan menggantikan fungsinya.

Spanning Tree Protocol - Broadcast Storm
Kenapa hanya satu? Jika keduanya berfungsi, maka terjadi redundansi link (jalur) antara dua segmen jaringan tersebut. akibatnya sudah dipastikan bahwa paket antar dua jaringan tersebut berputar-putar melewati kedua bridge tadi tanpa henti sampai akhirnya mati sendiri …wong kecapekan. Kondisi ini disebut sebagai bridging loops atau bisa juga disebut dengan broadcast storm.
Untuk mencegah terjadinya bridging loop, komisi standard 802.1d mendifinisikan standard yang disebut Spanning Tree Algoritm (STA), atau Spanning Tree Protocol (STP). Dengan protocol ini, satu bridge untuk setiap jalur (rute) di beri tugas sebagai designated bridge. Hanya designated bridge yang bisa meneruskan paket. Sementara redundansi bridge bertindak sebagai backup.
Keuntungan dari spanning tree algoritma
Spanning tree algoritma sangat penting dalam implementasi bridge pada jaringan anda. Keuntungan nya adalah sebagai berikut:
  • Mengeliminir bridging loops
  • Memberikan jalur redundansi antara dua piranti
  • Recovery secara automatis dari suatu perubahan topology atau kegagalan bridge
  • Mengidentifikasikan jalur optimal antara dua piranti jaringan
Baaimana spanning tree bekerja?
Spanning tree algoritma secara automatis menemukan topology jaringan, dan membentuk suatu jalur tunggal yang yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-2 berikut pada setiap bridge. Fungsi bridge menentukan bagaimana bridge berfungsi dalam hubungannya dengan bridge lainnya, dan apakah bridge meneruskan traffic ke jaringan lainnya atau tidak.

Spanning Tree Protocol - Root Bridge
1. Root bridge
Root bridge merupakan master bridge atau controlling bridge. Root bridge secara periodik mem-broadcast message konfigurasi. Message ini digunakan untuk memilih rute dan re-konfigure fungsi-2 dari bridge lainnya bila perlu. Hanya da satu root bridge per jaringan. Root bridge dipilih oleh administrator. Saat menentukan root bridge, pilih root bridge yang paling dekat dengan pusat jaringan secara fisik.
2. Designated bridge
Suatu designated bridge adalah bridge lain yang berpartisipasi dalam meneruskan paket melalui jaringan. Mereka dipilih secara automatis dengan cara saling tukar paket konfigurasi bridge. Untuk mencegah terjadinya bridging loop, hanya ada satu designated bridge per segment jaringan
3. Backup bridge
Semua bridge redundansi dianggap sebagai backup bridge. Backup bridge mendengar traffic jaringan dan membangun database bridge. Akan tetapi mereka tidak meneruska paket. Backup bridge ini akan mengambil alih fungsi jika suatu root bridge atau designated bridge tidak berfungsi.
Bridge mengirimkan paket khusus yang disebut Bridge Protocol Data Units (BPDU) keluar dari setiap port. BPDU ini dikirim dan diterima dari bridge lainnya digunakan untuk menentukan fungsi bridge, melakukan verifikasi kalau bridge disekitarnya masih berfungsi, dan recovery jika terjadi perubahan topology jaringan.
Perencanaan jaringan dengan bridge mengguanakan spanning tree protocol memerlukan perencanaan yang hati-hati. Suatu konfigurasi yang optimal menuntut pada aturan berikut ini:
  • Setiap bridge sharusnya mempunyai backup (yaitu jalur redundansi antara setiap segmen)
  • Packet harus tidak boleh melewati lebih dari dua bridge antara segmen jaringan
  • Packet seharusnya tidak melewati lebih dari tiga bridge setelah terjadi perubahan topology.
Spanning tree protocol (STP) adalah layanan yang memungkinkan LAN switches dikoneksikan secara redundansi dengan memberikan suatu mekanisme untuk mencegah terjadinya suatu bridging loops.
Kebutuhan minimum yang berhubungan dengan STP adalah sebagai berikut:
1. Versi standard STP adalah 802.1d dan harus di “enable” pada semua switch (walaupun by default switch adalah “enable” STP nya). STP tidak boleh di “disabled” disemua switches.
2. Dokumentasi jaringan anda harus ada dan menunjukkan dengan jelas topology jaringan anda termasuk redundansi link yang mungkin ada
3. Yang ini sangat direkomendasikan: bahwa port Switch yang dihubungkan ke pada komputer, printer, server, dan router (tetapi tidak ke switch, bridge atau hub) haruslah “STP port-fast enabled”. Port-fast juga sering disbut sebagai fast-start atau start-forwarding. Port-fast dapat digunakan untuk mempercepat transisi port host untuk antisipasi transisi lambat dari berbagai kondisi STP. Tanpa adanya port-fast “enable” kebanyakan koneksi akan mengalami time-out saat melakukan koneksi pertama kali. Telah diketemukan bahwa banyak koneksi Novell IPX dan DHCP mengalami time-out bahkan gagal jika tanpa port-fast “enable”.
Jangan melakukan “enable” STP port-fast pada port koneksi antar switch karena akan menimbulkan bridging loop kepada jaringan. STP port-fast adalah fitur dari kebanyakan Switch yang versi baru (modern) dan biasanya tidak di “enable” by default.
Kesimpulan: tanpa perencanaan Switch LAN dan STP tuning yang benar, masalah stabilitas LAN dan convergensi bisa saja terjadi didalam suatu jaringan multi-redundansi yang kompleks. Disable STP bisa menyebabkan bridging loop dan broadcast storm yang pada gilirannya menyebabkan jaringan anda menjadi lambat.
CMIIW :D
-dari berbagai sumber-

Sunday, July 1, 2012

Manajemen Keamanan Informasi

Informasi adalah asset perusahaan, seperti halnya asset business perusahaan lainnya, informasi mempunyai nilai kepada korporasi dan sebagai konsekuensinya, memerlukan suatu perlindungan yang memadai. Standar keamanan informasi melindungi informasi dari segala ancaman agar kesinambungan bisnis tetap terjamin dan meminimalkan kerusakan bisnis. Keamanan informasi bisa dicapai dengan cara mengimplementasikan suatu kontrol dalam bentuk policy, procedure, struktur organisasi, sistem dan fungsi untuk menjamin bahwa objektivtas keamanan dari organisasi bisa tercapai.
Standar keamanan informasi berhubungan banyak dengan beberapa konsep penting, yang konsen dengan jaminan keamanan informasi dari segala informasi dan system, proses dan procedure yang berhubungan dengan managemen dan penggunaan dari informasi. Informasi bisa berupa cetakan (hard copy), atau soft copy yang tersimpan pada berbagai bentuk media seperti USB flashdisk, CD, tape backup, ataupun dalam sistem jaringan komputer.
Informasi mempunyai tingkat sensitivitas dan criticality yang berbeda. Banyak juga informasi yang tidak memerlukan suatu tingkat pengamanan yang kritis atau cukup dengan standard keamanan minimal saja. Akan tetapi beberapa informasi secara komersil mempunyai tingkat sensitivitas yang tinggi dan memerlukan tingkat keamanan yang lebih tinggi. Asset informasi haruslah diklasifikasikan dan di manage menurut kebutuhan keamanan yang memadai dan menjamin bahwa kontrol keamanan sebanding dengan resiko keamanannya.
Ada keterkaitan antara system informasi dan pertukaran informasi antara business unit dengan pihak ketiga – business partner, yang menjurus kepada naiknya tingkat exposure kepada ancaman keamanan. Semua user / karyawan haruslah mempunyai rasa tanggung jawab masing-masing kepada informasi yang mereka gunakan, sementara fihak manajemen memastikan bahwa control keamanan informasi diimplementasikan dengan tepat. Keamanan informasi tidak menjamin keamanan dari informasi itu sendiri, akan tetapi sistem keamanan informasi memberikan framework dan rujukan manajemen untuk mengimplementasikan control keamanan yang memadai, dan meningkatkan rasa ikut menjaga keamanan bagi semua elemen karyawan untuk ikut bertanggungjawab terhadap keamanan informasi perusahaan agar tidak terjadi suatu kebocoran yang menjurus kepada kerugian.
Sebagai konsekuensi dari bocornya informasi perusahaan dapat mengakibatkan kerugian meliputi yang berikut ini.
  1. Kehilangan jiwa dan kecelakaan
  2. Kehilangan kepercayaan para pemegang saham
  3. Gangguan proses business
  4. Kehilangan financial
  5. Kehilangan kepercayaan clients
  6. Ancaman criminal
  7. Kerusakan nama dan reputasi
Pernyataan umum dari policy keamanan informasi
Informasi dan segala hal yang menyertainya termasuk proses, sistem, dan jaringan infrastruktur haruslah tersedia kepada authorized user (dan juga authrorized party) agar bisa mengoptimalkan performa. Informasi sangat tergantung pada tingkat control yang memadai untuk melindungi dari segala kehilangan, manipulasi fihak yang tidak bertanggung jawab, ataupun kebocoran rahasia.
Objective dari standard policy keamanan informasi:
  1. Availability: untuk menjamin bahwa fihak yang mendapatkan authorisasi terhadap informasi tersebut termasuk system yang mendukungnya bisa mengaksesnya dengan mudah dan tanpa kendala.
  2. Integrity: untuk menjaga keakuratan dan kelengkapan dari informasi dan metoda proses yang berkaitan.
  3. Confidentiality: untuk menjamin bahwa informasi tersebut hanyalah diperuntukkan bagi mereka yang berhak saja.
Area apa saja yag memerlukan guideline policy keamanan? Berikut ini adalah daftar yang memerlukan suatu policy demi keamanan system informasi. Jika anda bertanggungjawab terhadap suatu kebijakan atau policy dalam bidang information technology yang anda pimpin, maka ada baiknya mempertimbangkan point-point berikut untuk dibuatkan suatu policy buat seluruh elemen karyawan dalam corporate anda.
1. Omongan yang ceroboh (Careless Talk)
Yang dimaksudkan omongan yang ceroboh adalah:
  • Membicarakan segala macam masalah bisnis, masalah kantor, masalah rahasia bisnis yang bisa dikuping oleh orang lain yang tidak seharusnya berhak mendengar.
  • Membicarakan masalah bisnis perusahaan dengan orang yang tidak sepatutnya menerima atau mendengarkan informasi bisnis ini
Careless talk juga berarti memberikan informasi yang sensitive kepada seseorang yang menginginkannya dengan maksud tertentu misalkan ingin masuk ke area atau kantor perusahaan atau masuk ke sistem infrastruktur jaringan komputer. hal ini juga lazim disebut sebagai social engineering.
2. Petunjuk keamanan masalah Email
Email merupakan komponen yang sangat kritis bagi system komunikasi perusahaan dan diberikan sebagai alat bisnis. Keamanan, kerahasiaan, dan integritas dari email tidak dapat dijamin dan tentunya tidak dianggap sebagai private. Untuk itu segenap elemen corporate haruslah memperlakukan pemakaian email ini secara professional dan memadai sepanjang waktu.
3. Guideline tentang instant messaging
Instant Messaging (IM) bisa digunakan untuk alat komunikasi bisnis dua arah dengan real time. Agar terjadi komunikasi dua arah, kedua belah fihak haruslah menggunakan alat yang sama misal ICQ, YM, atau MSN. Apakah sebagai alat Instant messaging ini bisa diandalkan dan aman sebagai alat komunikasi bisnis anda? Perlu diketahui bahwa jika kita melakukan contact dengan seseorang lewat IM, maka sesungguhnya kita melakukan koneksi lewat jaringan public – internet.
4. Guideline policy Internet
Tidak semua karyawan seharusnya mempunyai akses internet ini dan kalau toch diberikan akses, maka haruslah dipergunakan dengan cara yang sangat professional dan memadai. Apa yang dibrowsing bisa dimonitor secara internal dan external dan tindakan kita bisa di trace back ke komputer yang kita gunakan. 
5. Guideline keamanan laptop
Laptop merupakan asset perusahaan yang sangat berharga, bukan hanya sekedar harga laptopnya akan tetapi informasi asset yang tersimpan didalamnya. Untuk itu haruslah ada suatu policy tentang keamanan laptop ini, karena jika terjadi pencurian maka informasi perusahaan yang bersifat kritispun ikut raib dan bisa merupakan kebocoran informasi.
6. Guideline keamanan kantor
Gedung atau kantor peusahaan haruslah mempunyai control keamanan yang memadai secara fisik, akan tetapi seluruh karyawan haruslah juga mempunyai rasa tanggung-jawab terhadap keamanan kantor sepanjang waktu.
7. Guideline keamanan password
Account dan password atau Token (one time password) memberikan akses ke informasi perusahaan dalam system jaringan komputer company dimana tersimpan informasi corporate. Dan sebagai karyawan yang mempunyai akses ini haruslah bertanggungjawab terhadap account dan password mereka berdasarkan prinsip “Need to Know Principle”, mendapatkan akses sesuai kebutuhan saja. 
8. Penanganan media dengan aman
Penghancuran media yang berisi informasi sensitive seperti disket, CD, dan tape backup rusak, haruslah dilakukan secara baik dan aman dengan agar media tersebut (yang bisa berisi informasi yang sangat kritis) tidak sampai bocor. Technology memungkinkan merekayasa suatu disk yang rusak untuk bisa di recovery.
9. Guideline keamanan Spam
Hampir semua kita sering mendapatkan brosur, iklan, dan informasi lainnya didalam kotak surat dirumah. Spam mirip dengan iklan, brosur diatas akan tetapi dalam bentuk elektronik. Akan tetapi ada perbedaan versi junk email dan surat diatas. Perlu dibuat suatu guiline agar dampak dari spam ini bisa diminimalkan.
10. Guideline masalah keamanan terhadap virus
Jika kita berfikir bahwa komputer kita aman dari serangan virus karena sudah terlindungi oleh system antivirus dari system IT kita, maka kita harus berfikir ulang. Perlunya penanganan masalah virus ini sangat penting untuk dibuatkan suatu kebijakan agar membantu keamanan system informasi.
Membangun suatu jaringan corporasi yang berskala besar tidak segampang membuat jaringan wireless untuk di rumah, banyak yang harus diberikan perhatian extra keras terutama masalah keamanan jaringan. Untuk itu suatu manajemen dan kebijakan masalah keamanan informasi sangat diperlukan.

sorry kalo kata-katanya terlalu teknis. hihihi....
feel free to contact me :)

Wednesday, May 30, 2012

Disaster Recovery Planning

Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster Recovery) dan kesinambungan bisnis (Business Continuity) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebut Business Continuity and Disaster Recovery Planning.

Sebelum kita mengembangkan suatu disaster recovery and business continuity planning pertama kali kita perlu memahami perbedaan antara keduanya – Disaster Recovery (DR) dan Business Continuity. Untuk memahami perbedaan antara keduanya perlu dijelaskan dengan memahami suatu scenario berikut ini.

Dalam suatu keadaan dimana suatu kebakaran melahap sebuah ruang server yg didalamnya terdapat  semua server, menghancurkan semua yang ada didalamnya termasuk semua server dan infrastcruture pendukungnya seperti router, Switches, jaringan kabel dan apapun, semuanya tak tersisa sama sekali. Didalam dokumentasi disaster recovery and business continuity anda, anda perlu melakukan beberapa proses disaster recovery dan business continuity.


Contoh Disaster Recovery
Sebagai administrator system anda tentunya sudah melakukan suatu perencanaan system backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backup secara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage).

Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery.


Contoh Business Continuity (BC)
Dalam suatu usaha untuk membangun kembali (akibat bencana kebakaran ini) menjadi full operasional kembali, maka dalam business continuity plan – anda akan melakukan langkah-langkah berikut ini:

  • Anda melakukan survey pasar untuk kemudian membeli unit-unit server baru termasuk infrastructure pendukungnya seperti Switches, Routers, dan perangkat jaringan lainnya.
  • Membangun kembali gedung fisik server room dan fasilitas pendukung lainnya seperti system jaringan perkabelan, rak-rak server, system keamanan – alarm system, perangkat pemadam yang ditempatkan pada lokasi yang gampang dijangkau, system emergency exit yang memadai dan lain sebagainya tentunya comply dengan system HSE (Health and Safety Environment) anda.
  • Dan terakhir adalah pekerjaan panjang yang sangat melelahkan adalah mengembalikan / migrasi data dan management user kedalam system baru ini.
Dari sini kita bisa memahami apa perbedaan utama dari Disaster Recovery dan Business Continuity dalam system perencanaan recovery bencana dan kesinambungan business anda.

Setiap organisasi sudah seharusnya memanage project dan infrastructure system informasinya dan melindunginya terhadap segala macam bentuk ancaman serta perlu juga memanage system disaster recovery dan business continuity planning-nya terhadap segala macam bentuk kerusakan dan kehilangan data dalam hal adanya bencana. Ancaman dan kerusakan serta kehilangan data adalah nyata yang bisa menyebabkan kerugian perusahaan miliaran bahkan trilunan rupiah setiap tahunnya. Untuk itulah maka perlunya suatu system disaster recovery dan business continuity plan adalah sangat dibutuhkan agar bisa membantu setidaknya mengidentifikasi dan mencegah segala macam bentuk ancaman yang bisa memperngaruhi kesinambungan bisnis.

Business continuity dan disaster recovery planning memberikan suatu kerangka kerja untuk membuat suatu penyelamatan / recovery infrastructure IT anda dari segala macam bencana baik yang berskala kecil maupun besar. Suatu disaster recovery dan business continuity memberikan daftar yang sudah dibuat dan koordinasi dari langkah-langkah yang perlu dilakukan untuk meminimalkan efek-efek secara kesuluruhan dari suatu bencana. Sepanjang atau kelanjutan dari suatu bencana, dokumen disaster recovery planning membantu anda agar tidak sampai mengalami kebingungan apa yang mesti anda lakukan terlebih dahulu – jadi ada kerangka kerja yang sudah anda dokumentasikan sebelumnya langkah-langkah yang harus anda lakukan. Hal ini membantu anda dalam mempercepat pemulihan system kedalam level yang stabil untuk bisa beroperasinya business anda kembali.

Strategy Pencegahan
Dalam business continuity dan disaster recovery planning anda seharusnya juga mencakup strategy preventive / pencegahan yang meliputi metoda-metoda yang harus diambil untuk menghindari potensi terjadinya suatu bencana.

Ukuran strategy-strategy tersebut adalah krusial untuk melakukan mitigasi dari resiko dan biasanya di-implementasikan sepanjang temuan potensi resiko. Berikut adalah contoh-contoh strategy pencegahan:

  • Strategy backup berbasis harian, mingguan, dan bulanan seharusnya dilakukan dan data disimpan offsite. Kenapa harus disimpan offsite? Kalau disimpan ditempat / digedung yang sama, jika terjadi kebakaran total anda kehilangan semuanya – bahkan harta paling berharga anda yang berupa data lenyap – akibatnya anda tidak lagi bisa mengembalikan system anda. Kebijakan anda nantinya bisa dikriminalisasi
  • Memperbaiki dan memanage dengan baik dan perlindungan prima terhadap system firewall yang merupakan pintu gerbang ancaman dari fihak luar (internet) misal serangan virus dan hackers.
  • Instalasi anti-virus kepada semua server dan client computer agar bisa mencegah serangan terhadap virus
Recovery / Pemulihan
Dalam dokumen disaster recovery dan business continuity anda, strategy pemulihan seharusnya meliputi langkah-langkah yang harus diambil jika terjadi suatu bencana. Penindaklanjutan dari langkah-langkah ini haruslah cepat untuk menghindari kerangkah waktu yang lama pada tingkatan yang bisa diterima. Berikut ini adalah contoh dari strategy pemulihan:

  • Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan – bisa direstore dengan baik.
  • Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in case ruang server utama terjadi bencana and ludes gak tersisa. Hal ini bisa meliputi mesin domain server (DNS) atau system Active Directory dan mail-server anda yang merupakan infrastructure kritis dalam operasional anda.
  • Spare server cadangan diruang server alternate anda untuk bisa dilakukan pemulihan cepat data anda jika terjadi keadaan bencana terhadap ruang server utama.
Begitu pentingnya data anda yang merupakan kerja keras suatu company selama bertahaun-tahun maka sudah seharusnya lah anda memberikan perlindungan sangat bagus dan paling penting adalah anda bisa melakukan pemulilhan kembali operasional tanpa kehilangan data berharga anda jika terjadi suatu bencana. Untuk itulah anda harus mengembangkan system perencanaan disaster recovery dan business continuity dalam perusahaan anda.


- rewrite from any trusted source -

Wednesday, May 9, 2012

Pelajaran Penting Tentang Kehidupan

Aku menemukan banyak pelajaran dari apa yg aku lihat dan kurasakan
Hidup di dunia ini seperti sebuah panggung sandiwara
Yang sudah di atur oleh penciptanya
Hanya sebuah cerita yg diatur dan dirangkai
Kita hanya bisa menjalaninya
Dan kita juga bsa merubahnya

Hidup ini
Mengalun seperti nada2 yang indah
Kadang naik
Kadang turun
Terkadang bergelombang
Terrgantung bagaimana kita menyanyikannya
Tak banyak orang yang tahu tentang arti kehidupan

Kehidupan
Yang kadang membuat kita tak tau arah
Arah yang salah
Dan arah yang benar
Seseorang yang baik
Belum tentu membawa kita dalam kebaikan
bisa saja
Seseorang yang jahat
Mampu menuntun kita ke arah yang baik
Ibarat pepatah mengatakan
Jangan pernah menilai 1 titik hitam di atas sebuah kertas putih
Setiap manusia
Tidak ada yangg sempurna
Kesempurnaan itu hanya milikNya
Pencipta langit dan bumi . .ALLAH SWT . .