SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika"

Transkripsi

1 SISTEM BASIS DATA DENI HERMAWAN Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi harus tersedia, keduanya saling tergantung. Backup Data Backupdata merupakan salah satu kegiatan ang harus dilakukan oleh pengelola database untuk melakukan penyalinan system, dat dan apliksi. Backup data harus dilakukan untuk menjaga jangan sampai terjadi kerusakan system dari luar ataupun dari dalam system, yang di sengaja atau tidak di sengaja.proses backip data dilakkukan secara rutin sesuai dengan jadwal yang telah ditentukan. Restore Data Restore adalah proses mengembalikan backup ke dalam system. Restore dilakukan untuk mengembalikan keadaan system kembali pada keadaan semula, keadaan terakhir pada saat oprasional, sebelum terjadi kerusakan system. Beberapa sebab kerusakan atau kegagalan operasi adalah: 1. Aliran listrik terputus, yang dapat mengakibatkan hilangnya informasi yang ada dimemori utama dan register. 2. Kesalahan operator (human error), dimana operator/manusia melakukan kesalahan operasi yang tidak disengaja. 3. Kesalahan perangkat lunak, yang dapat mengakibatkan hasil pengolahan (akhir/antara) tidak benar, informasi yang disajikqan ke user salah, dan basis data menjadi tidak konsisten. 4. Disk rusak, yang dapat mengakibatkan hilangnya informasi atau rusaknya basis data yang ada dalam disk. Mekanisme recovery memiliki dua bagian utama, yaitu: 1. Aksi-aksi yang ditempuh selama transaksi berjalan normal untuk menjamin adanya informasi yang memadai yang kelak dibutuhkan oleh mekanisme recovery.

2 2. Aksi-aksi yang ditempuh setelah terjadinya kerusakan/ kegagalan sistem yang dilakukan untuk memulihkan isi basis data ke suatu keadaan yang menjamin konsistensi basis data, keatomikan, dan ketahanan transaksi. Skema Mekanisme Recovery Dengan asumsi ruang disk yang dialokasikan untuk basis data tidak mengalami kerusakan, maka ada 3 pilihan skema untuk menjalankan mekanisme recovery secara otomatis begitu kerusakan atau kegagalan sistem telah terjadi. Ketiga skema pilihan itu adalah: 1. File Log dengan Penundaan Pengubahan (Incremental Log With Defered Update) 2. File Log dengan Pengubahan langsung (Incremental Log With Immediate Updates) 3. Page Bayangan (Shadow Paging), yang memerlukan akses ke disk yang lebih sedikit. Operasi Backup Kerusakan terhadap disk (yang merupakan jenis media penyimpanan permanent yang paling umum), kerusakan data karena aktivitas pemakai ataupun kerusakan data oleh aplikasi eksternal, dapat diantisipasi dengan melakukan operasi backup secara periodik. Menjalankan operasi backup secara rutin merupakan tugas pengelolaan basis data yang penting. Berdasarkan waktu pelaksanaan atau strateginya, ada 2 jenis operasi backup yang dapat kita pilih, yaitu: Backup Statis, di mana backup dilakukan dengan lebih dulu menonaktifkan basis data secara keseluruhan. Backup Dinamis, di mana backup dilakukan tanpa penonaktifan basis data (sehingga user tetap bisa bekerja). Backup Jarak Jauh (Remote Backup System) Sebuah alternative lain di samping penerapan basis data terdistribusi di atas adalah dengan menjalankan pengolahan transaksi pada sebuah situs yang disebut sebagai situs utama/primer, tetapi dengan memiliki sebuah situs untuk backup jarak jauh (remote backup), di mana semua data dari situs utama direplikasi. Situs remote backup kadang-kadang disebut juga sebagai situs sekunder. Situs remote backup tersebut harus terus di-sinkronisasi dengan situs primer, begitu terjadi perubahan pada situs primer. Situs remote backup secaqra fisik harus terpisah dari situs primer.

3 primer network backup log record Beberapa isu yang perlu kita perhatikan pada saat merancang sebuah sistem dengan remote backup adalah: Pendeteksian Kerusakan Pemindahan Kontrol Waktu untuk Pemulihan Waktu untuk Commit DBMS yang tersentralisasi maupun client-server hanya menekankan pada pembendaan lokasi pemrosesan tetapi lokasi data tetap pada satu lokasi saja. Kondisi ini akan menimbulkan masalah jika suatu saat terjadi kebakaran, bencana alam, aksi terorisme, dll. Sebuah alternatif adalah dengan menjalankan pengolahan transaksi pada sebuah situs yang disebut sebagai situs utama/ primer, tetapi dengan memiliki sebuah situs untuk backup jarak jauh (remote backup), dimana semua data disitus utama direplikasi. Situs remote backup ini harus disinkronisasi dengan situs primer begitu terjadi perubahan pada situs primer yaitu dengan mengupayakan sinkronisasi dengan mengirimkan semua record log dari situs primer ke remote backup. Ketika situs primer mengalami kerusakan maka situs remote backup akan segera mengambil alih pemrosesan. Beberapa isu yang perlu kita perhatikan pada saat merancang sebuah sistem dengan remote backup adalah: Pendeteksian kerusakan Kerusakan saluran komunikasi dapat saja menyebabkan situs remote backup berkesimpulan bahwa telah terjadi kerusakan pada situs primer. Untuk menghindari problem ini kita harus menerapkan beberapa saluran (link) komunikasi yang independen antara kedua situs. Pemindahan kontrol

4 Ketika situs primer mengalami kerusakan, situs backup akan mengambil alih pemrosesan dan menjadi situs primer yang baru. Waktu untuk pemulihan Konfigurasi hot-spare dapat membuat proses pengalihan kontrol menjadi lebih cepat (hampir instant). Pada konfigurasi ini, situs remote backup secara terus menerus memproses isi file log untuk aksi redo begitu record file log tersebut diterima dan kemudian menerapkannya secara lokal. Waktu untuk commit Sebuah transaksi harus tidak dinyatakan ter-commit sebelum record-record log-nya telah diterima situs backup-nya. Karakteristik Berbasis Layanan 1. Jaminan, atau validasi bahwa apa yang didukung dipulihkan setiap kali diperlukan sangat penting. Data yang tersimpan di penyedia layanan harus menjalani validasi integritas teratur untuk memastikan pemulihannya. 2. Cloud BUR (BackUp & Restore) jasa perlu menyediakan berbagai granularity ketika datang ke RTO (Pemulihan Sisa Tujuan). Satu ukuran tidak cocok untuk semua baik bagi pelanggan atau aplikasi dalam lingkungan pelanggan. 3. Pelanggan tidak harus memiliki untuk mengelola repositori penyimpanan back end untuk cadangan dan memulihkan data. 4. Antarmuka yang digunakan oleh pelanggan perlu mengaktifkan pemilihan data untuk melindungi atau memulihkan, pembentukan waktu retensi, kehancuran tanggal serta penjadwalan. 5. Cloud cadangan perlu proses aktif di mana data yang dikumpulkan dari sistem yang menyimpan salinan asli. Ini berarti bahwa cadangan awan tidak akan memerlukan data yang akan disalin ke dalam alat tertentu dari mana data dikumpulkan sebelum dikirim ke dan disimpan dalam data center penyedia layanan. Akses Ubikuitas 1. Cloud BUR menggunakan protokol jaringan standar (yang saat ini terutama tetapi tidak secara eksklusif berbasis IP) untuk mentransfer data antara pelanggan dan penyedia layanan.

5 2. Kubah atau repositori harus selalu tersedia untuk mengembalikan data ke lokasi manapun selama terhubung ke Penyedia Layanan Cloud melalui jaringan pribadi atau publik. Skalabel dan Elastisitas 1. Cloud BUR memungkinkan alokasi fleksibel kapasitas penyimpanan kepada pelanggan tanpa batas. Penyimpanan dialokasikan pada permintaan dan juga de-dialokasikan sebagai pelanggan menghapus set cadangan dengan bertambahnya usia mereka. 2. Cloud BUR memungkinkan Service Provider untuk mengalokasikan kapasitas penyimpanan untuk pelanggan. Jika pelanggan yang kemudian menghapus data mereka atau kebutuhan tidak lagi bahwa kapasitas, Penyedia Jasa kemudian dapat melepaskan dan mengalokasikan bahwa kapasitas yang sama untuk pelanggan yang berbeda dalam mode otomatis. Metered by use 1. Cloud Backup memungkinkan pelanggan untuk menyelaraskan nilai data dengan biaya melindunginya. Hal ini diperoleh pada per-gigabyte per dasar bulan. Harga cenderung bervariasi berdasarkan usia data, jenis data ( , database, file dll), volume, jumlah salinan backup dan RTO. Shared and Secure 1. Yang mendasari teknologi yang memungkinkan untuk Cloud Backup adalah tumpukan awan platform yang multitenant asli penuh (berbagi segala sesuatu). 2. Data mobilitas / portabilitas mencegah penyedia layanan lock-in dan memungkinkan pelanggan untuk memindahkan data dari satu Service Provider yang lain, atau seluruhnya kembali ke Private Cloud khusus (atau Cloud Hybrid). 3. Keamanan di awan sangat penting. Satu pelanggan tidak dapat memiliki akses ke data lain. Selain itu, bahkan Penyedia Layanan tidak harus dapat mengakses data pelanggan mereka tanpa izin pelanggan. Enterprise-class Cloud Backup Awan kelas enterprise solusi cadangan harus menyertakan cache onpremise, untuk mengurangi masalah karena konektivitas internet tidak konsisten.

6 Backup awan hibrida adalah pendekatan cadangan menggabungkan backup lokal untuk backup cepat dan restore, bersama dengan Off-site backup untuk perlindungan terhadap bencana lokal. Menurut Liran Eshel, CEO CTERA Networks, ini memastikan bahwa data terbaru yang tersedia secara lokal dalam hal kebutuhan untuk pemulihan, sementara data arsip yang diperlukan jauh lebih sering disimpan di awan. Hybrid cloud Backup bekerja dengan menyimpan data ke disk lokal sehingga cadangan dapat ditangkap dengan kecepatan tinggi, dan kemudian cadangan perangkat lunak atau D2D2C (Disk ke Disk ke Cloud) alat mengenkripsi dan mengirimkan data ke penyedia layanan. Backup terakhir dipertahankan secara lokal, untuk mempercepat operasi pemulihan data. Ada sejumlah peralatan penyimpanan awan di pasar yang dapat digunakan sebagai target cadangan, termasuk peralatan dari CTERA Networks, Nasuni, StorSimple dan TwinStrata. [ 3 ] Contoh dari awan solusi backup Enterprise-kelas yang StoreGrid.

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Ilustrasi 1 Pada ilustrasi, merupakan salah satu contoh terabaikannya sifat durability yang harus dimiliki oleh transaksi. Sifat durability

Lebih terperinci

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI. SISTEM BASIS DATA 2 WAHYU PRATAMA, S.Kom., MMSI. PERTEMUAN 7 SBD 2 Database Control Transaksi. Security Database. Transaksi Transaksi adalah sebuah aksi /serangkaian aksi, yang dilakukan oleh pengguna

Lebih terperinci

PENGAMANAN SISTEM basis DAta

PENGAMANAN SISTEM basis DAta BAB PENGAMANAN SISTEM basis DAta Keamanan Database Teknik-teknik pengamanan database yang handal dan memiliki integritas Perlindungan terhadap data yang sensitif Rangkuman permasalahan keamanan database

Lebih terperinci

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman [email protected] ABSTRAK Data dan basis

Lebih terperinci

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan KEAMANAN DATABASE Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : (1) Penentuan perangkat

Lebih terperinci

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL Bella Arif Primadana H1L011029 Program Studi Teknik Informatia Univesitas Jenderal Soedirman [email protected] ABSTRAK Data dan basis

Lebih terperinci

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data dgn : 1. Penentuan perangkat lunak Data Base Server

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 12

KEAMANAN KOMPUTER. Pertemuan 12 KEAMANAN KOMPUTER Pertemuan 12 Keamanan Database Penyerangan Database Informasi sensitif yang tersimpan didalam databse dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized) Informasi

Lebih terperinci

Backup & Recovery System. Teknik Informatika

Backup & Recovery System. Teknik Informatika Backup & Recovery System Teknik Informatika Adi Nanda Saputra Adam Fadilla Bayu Dwi Yulianto H1D016015 H1D016027 H1D016031 Satria Kries Budiarto H1D016037 Adrian Dwinanda A. H1D016038 M. Aufar Hibatullah

Lebih terperinci

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom RECOVERY SYSTEM Sistem Basis Data Gentisya Tri Mardiani, S.Kom LOG Log adalah catatan transaksi yang berjalan pada server basis data secara mendetail. Setiap record pada log menggambarkan operasi tunggal

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81 DATABASE CONTROL 1. SECURITY DATABASE Authorization Authorization merupakan pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.04 Tahun 2017 TENTANG STANDAR PENGELOLAAN DATA ELEKTRONIK DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA MENTERI

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Sistem Manajemen aje e Basis s Data Sistem Basis Data Terdistribusi Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] 2 Pengantar File processing/pemrosesan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, S.Kom.,M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan

Lebih terperinci

PENGONTROLAN BERBASIS KOMPUTER

PENGONTROLAN BERBASIS KOMPUTER PENGONTROLAN BERBASIS KOMPUTER 1. Security Database Authorization Pemberian hak akses yang mengizinkan sebuah subyek mempunyai akses secara legal terhadap sebuah sistem atau obyek. Subyek Obyek user atau

Lebih terperinci

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Lebih terperinci

Pengenalan Basis Data (lanjutan)

Pengenalan Basis Data (lanjutan) Pengenalan Basis Data (lanjutan) Tipe File : 1. File Induk (Master File) - File induk acuan (reference master file) : file induk yang recordnya relatif statis, jarang berubah nilainya. Misalnya file daftar

Lebih terperinci

KEAMANAN SISTEM BASIS DATA

KEAMANAN SISTEM BASIS DATA KEAMANAN SISTEM BASIS DATA Penyerangan Database Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ). Informasi sensitif yang

Lebih terperinci

Pertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.

Pertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT. Pertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] id 2014 Pengantar File processing/pemrosesan file

Lebih terperinci

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan. Backup dan Recovery Prosedur backup dan pemulihan melindungi database Anda terhadap kehilangan data dan merekonstruksi data, harus kehilangan terjadi. The merekonstruksi data dicapai melalui media pemulihan,

Lebih terperinci

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1 ARSITEKTUR SISTEM Alif Finandhita, S.Kom, M.T Alif Finandhita, S.Kom, M.T 1 Sistem Terpusat (Centralized Systems) Sistem Client Server (Client-Server Systems) Sistem Server (Server Systems) Sistem Paralel

Lebih terperinci

RECOVERY SYSTEM. Alif Finandhita, S.Kom

RECOVERY SYSTEM. Alif Finandhita, S.Kom RECOVERY SYSTEM Crash adalah suatu kegagalan dari suatu sistem Penyebab dari kegagalan adalah : Disk Crash, yaitu informasi yang ada di dalam disk akan hilang Power Failure, yaitu informasi yang disimpan

Lebih terperinci

Database Terdistribusi. by: Ahmad Syauqi Ahsan

Database Terdistribusi. by: Ahmad Syauqi Ahsan 14 Database Terdistribusi by: Ahmad Syauqi Ahsan Konsep Basis Data Terdistribusi (1) 2 Sistem Komputasi Terdistribusi adalah sejumlah elemen proses yang terkoneksi melalui jaringan komputer dan saling

Lebih terperinci

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Administrasi Basis Data. Transaksi dan Lock. Yoannita Administrasi Basis Data Transaksi dan Lock Yoannita Mengenal Transaksi dan Lock Transaksi dan lock dipakai untuk menjamin konsistensi dan integritas data. Transaksi adalah sebuah unit kerja logis yang

Lebih terperinci

Sistem Basis Data Terdistribusi Arif Basofi

Sistem Basis Data Terdistribusi Arif Basofi Sistem Basis Data Terdistribusi Arif Basofi Sumber: Fundamentals of Database Systems, Third Edition ch.24, Elmasri Sumber Material: tanzir.staff.gunadarma.ac.id, T. Darmanto & Y. H. Chrisnanto, AmikBandung

Lebih terperinci

METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG

METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG Berita Dirgantara Vol. 13 No. 1 Maret 2012:22-27 METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG Elyyani Peneliti Bidang Sistem Informasi, LAPAN e-mail: [email protected];

Lebih terperinci

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom SISTEM BASIS DATA Pendahuluan Gentisya Tri Mardiani, M.Kom Sistem Basis Data Sistem Basis Data merupakan suatu sistem yang terdiri dari kumpulan file yang saling berhubungan dan memungkinkan dilakukan

Lebih terperinci

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY PENDAHULUAN TEKNIK RECOVERY Oleh: I Gede Made Karma Konsep transaksi menyediakan suatu mekanisme untuk menggambarkan unit logika dari proses database. Sistem pemrosesan transaksi merupakan sistem dengan

Lebih terperinci

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI Apa itu File? File File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage. Seperti apa contoh type File? Contoh Type

Lebih terperinci

http://www.brigidaarie.com Di lingkungan file-server, pemrosesan didistribusikan ke jaringan yang Local Area Network (LAN). File-Server menunjang kebutuhan file dengan aplikasi-aplikasi dan DBMS. Aplikasi

Lebih terperinci

SHARE DATA & TRANSACTION

SHARE DATA & TRANSACTION SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk

Lebih terperinci

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

6/26/2011. Database Terdistribusi. Database Terdesentralisasi Sekumpulan database independen pada komputer komputer yang tidak saling berhubungan melalui jaringan Suatu database logis secara fisik tersebar pada beberapa komputer (di beberapa lokasi) dihubungkan melalui

Lebih terperinci

LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama

LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI diajukan oleh Rizki Mandala Pratama 12.11.6619 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA

Lebih terperinci

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Defry Hamdhana, S.T 1, Muhd. Iqbal, M.Kom 2 1 Program Studi Teknik Informatika, Universitas Sumatera Utara

Lebih terperinci

Arsitektur Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

Arsitektur Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom Arsitektur Sistem Basis Data Gentisya Tri Mardiani, S.Kom., M.Kom Arsitektur Sistem Basis Data Sistem Tunggal (stand-alone system) Sistem terpusat (centralized system) Sistem client server (client-server

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

KONSEP DATABASE ORACLE BKPM 1

KONSEP DATABASE ORACLE BKPM 1 KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server

Lebih terperinci

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER Oleh Ariya Kusuma, A.Md. MERANCANG WEB DATA BASE UNTUK CONTENT SERVER SKEMA SERVER WEB DATABASE Web yaitu suatu sistem di internet yang memungkinkan siapapun agar bisa menyediakan informasi. Web server

Lebih terperinci

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump JUSI Vol. 1, No. 1 ISSN 2087-8737 Februari 2011 Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump Tawar *, Safitri Wahyuningsih Program Studi Sistem Informasi, Universitas Ahmad

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

1. Pendahuluan 1.1 Latar belakang

1. Pendahuluan 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Database pada masa sekarang ini, sudah menjadi hal yang sangat penting dalam suatu korporasi. Salah satu contohnya database dapat digunakan untuk menyimpan data-data yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 110 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengetahui manfaat dari komponen concurrency control ini, perlu dilakukan suatu implementasi. Pada sub bab ini akan dibahas arsitektur RDBMS,

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR

STANDAR OPERASIONAL PROSEDUR B A N D U N G STANDAR OPERASIONAL PROSEDUR BAGIAN KETIGA DIVISI PENGEMBANGAN APLIKASI PUSAT TEKNOLOGI INFORMASI DAN PANGKALAN DATA 2017 BANDUNG Nomor Dokumen Pembuatan PTIPD-SOP-3-001 3 November 2017 KEMENTRIAN

Lebih terperinci

PENERAPAN PERINTAH MYSQL DALAM BACKUP DATABASE. Sitti Arni Program Studi : Sistem Informasi STMIK Profesional Makassar

PENERAPAN PERINTAH MYSQL DALAM BACKUP DATABASE. Sitti Arni Program Studi : Sistem Informasi STMIK Profesional Makassar PENERAPAN PERINTAH MYSQL DALAM BACKUP DATABASE Sitti Arni Program Studi : Sistem Informasi STMIK Profesional Makassar [email protected] Abstrack Tulisan ini membahas tentang bagaimana membuat cadangan

Lebih terperinci

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING Linda Elisa Sinaga [email protected] A11.2009.04877 Abstrak : Teknologi informasi (TI) merupakan salah satu sumber daya kritikal

Lebih terperinci

Gambar Layar pertama untuk pemecahan masalah Lost Update

Gambar Layar pertama untuk pemecahan masalah Lost Update Gambar 4. 25 Layar pertama untuk pemecahan masalah Lost Update 140 141 Gambar 4. 26 Layar kedua untuk pemecahan masalah Lost Update Setelah transaksi pada T 1 dikirimkan dengan tanpa status commit, transaksi

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : [email protected] Abstrak Web service

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII)

Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) Overview Yang harus dilakukan pada Tahap 1: Melakukan sinkronisasi waktu (NTP) Melakukan standarisasi format

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Basis Data Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai Duplikasi data Data yg sama terletak pada

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] Materi 1. Pengantar 2. Recovery Manager 3. Log based Recovery 4.

Lebih terperinci

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT.

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT. 5. Peraturan Kepala Badan Meteorologi, Klimatologi, dan Geofisika Nomor 9 Tahun 2014 tentang Uraian Tugas Stasiun Meteorologi; 6. Peraturan Kepala Badan Meteorologi, Klimatologi, dan Geofisika Nomor 10

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping Ratna Wahyuningsih 1, Rusdianto Roestam 2, Nenden Siti Fatonah 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8

8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8 8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8 ini mampu mengembalikan semua data yang hilang, terhapus, maupun terformat

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI Pada bab ini, akan diuraikan mengenai langkah-langkah usulan untuk menangani kekurangan yang telah diuraikan pada bab III. 4.1 Pemecahan Masalah Untuk mengatasi

Lebih terperinci

KEAMANAN SISTEM DATABASE

KEAMANAN SISTEM DATABASE KEAMANAN SISTEM DATABASE Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 62 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Sistem Hal pertama yang perlu dilakukan dalam analisis kebutuhan sistem adalah menentukan dan mengungkapkan kebutuhan sistem. Kebutuhan sistem

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE

SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE DISUSUN OLEH : NAMA : ABREU ANDRE BOAVIDA (112052003) JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT SAINS & TEKNOLOGI AKPRIND

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Sistem File dan Basis Data. Budhi Irawan, S.Si, M.T Andrew B. Osmond, S.T., M.T.

Sistem File dan Basis Data. Budhi Irawan, S.Si, M.T Andrew B. Osmond, S.T., M.T. Sistem File dan Basis Data Budhi Irawan, S.Si, M.T Andrew B. Osmond, S.T., M.T. CONTOH SISTEM FILE FILE PEGAWAI Nama NIP Alamat Tgl Lahir Gaji Doni Reza 101001 Kopo Bandung 15-02-1991 Rp. 2.700.000 Ari

Lebih terperinci

BASIS DATA TERDISTRIBUSI

BASIS DATA TERDISTRIBUSI BASIS DATA TERDISTRIBUSI Kelompok : 1. Herdi Muzadi R (H1D015018) 2. Theza Gema Sandi (H1D015022) 3. M Fauzan Ramadhan (H1D015039) 4. Butar Butar Ines (H1D015047) 5. Mutiara Dwi A (H1D015058) 6. M Endhyka

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan. BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran

Lebih terperinci

TSI Perbankan REPLIKASI

TSI Perbankan REPLIKASI HOME DAFTAR ISI REPLIKASI Obyektif : 1 Mengetahui konsep dasar replikasi 2 Mengetahui bagaimana merencanakan replikasi 3 Mengetahui bagaimana proses replikasi terjadi 4 Mengetahui alat yang digunakan AS/400

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

Latex 3000 Printer Series. Jaminan Terbatas

Latex 3000 Printer Series. Jaminan Terbatas Latex 3000 Printer Series Jaminan Terbatas 2015 HP Development Company, L.P. Isi Pernyataan Jaminan Terbatas HP...... 1 A. Cakupan Jaminan Terbatas HP... 1 B. Batasan jaminan... 3 C. Batasan tanggung jawab...

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat BAB 2 LANDASAN TEORI 2.1 Server Server (Sosinsky, 2009:108) adalah sebuah program perangkat lunak yang menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat dijalankan pada sistem

Lebih terperinci

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan BAB II LANDASAN TEORI 2.1. Analisis Sistem Menurut Whitten (2004), analisis sistem adalah sebuah teknik pemecahan masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan tujuan mempelajari

Lebih terperinci

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom INTEGRITAS DAN KEAMANAN DATA Gentisya Tri Mardiani, S.Kom., M.Kom Integritas Data Integritas data mengacu pada konsistensi dan akurasi data yang disimpan di dalam basis data. Batasan Integritas Data (Data

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik

Lebih terperinci

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. BACK UP DAN RECOVERY Dell Backup dan Recovery Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M. Mugi BAB I Dell Backup dan Recovery PENGERTIAN Dell Backup dan Recovery

Lebih terperinci

BAB 1 PENDAHULUAN. menyimpan data di dalam relasi-relasi. mengontrol akses ke basis data, dibuatlah suatu sistem piranti lunak yang

BAB 1 PENDAHULUAN. menyimpan data di dalam relasi-relasi. mengontrol akses ke basis data, dibuatlah suatu sistem piranti lunak yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini membuat kebutuhan suatu sistem penyimpanan data yang baik semakin meningkat. Dahulu data disimpan dalam bentuk file-file yang terpisah

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA Abstrak Dapri Maulana Putra Teknik Informatika STMIK

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci