SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

dokumen-dokumen yang mirip
RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

PENGAMANAN SISTEM basis DAta

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

LANGKAH-LANGKAH BACKUP & RECOVERY PADA DATABASE MYSQL

Andi Dwi Riyanto, M.Kom

BAB 2 TINJAUAN PUSTAKA

KEAMANAN KOMPUTER. Pertemuan 12

Backup & Recovery System. Teknik Informatika

RECOVERY SYSTEM. Sistem Basis Data. Gentisya Tri Mardiani, S.Kom

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

INFRASTRUCTURE SECURITY

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

BAB 2 LANDASAN TEORI

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

PENGONTROLAN BERBASIS KOMPUTER

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Pengenalan Basis Data (lanjutan)

KEAMANAN SISTEM BASIS DATA

Pertemuan XII Distributed Database Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.

Ada dua cara untuk melakukan backup dan pemulihan Oracle: Recovery Manager dan dikelola pengguna backup dan pemulihan.

ARSITEKTUR SISTEM. Alif Finandhita, S.Kom, M.T. Alif Finandhita, S.Kom, M.T 1

RECOVERY SYSTEM. Alif Finandhita, S.Kom

Database Terdistribusi. by: Ahmad Syauqi Ahsan

Administrasi Basis Data. Transaksi dan Lock. Yoannita

Sistem Basis Data Terdistribusi Arif Basofi

METODE MANAJEMEN BACKUP DATA SEBAGAI UPAYA PENYELAMATAN DATA ON LINE WEB LAPAN BANDUNG

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

PENDAHULUAN PENDAHULUAN TRANSAKSI TRANSAKSI TRANSAKSI 24/04/2016 TEKNIK RECOVERY

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI


SHARE DATA & TRANSACTION

6/26/2011. Database Terdistribusi. Database Terdesentralisasi

LAYANAN PENYIMPANAN DATA INTEGRASI BERBASIS OWNCLOUD NASKAH PUBLIKASI. diajukan oleh Rizki Mandala Pratama

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)

Arsitektur Sistem Basis Data. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

KONSEP DATABASE ORACLE BKPM 1

MERANCANG WEB DATA BASE UNTUK CONTENT SERVER

Pembandingan Metode Backup Database MySQL antara Replikasi dan MySQLDump

DISTRIBUTED FILE SYSTEMS

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

1. Pendahuluan 1.1 Latar belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

STANDAR OPERASIONAL PROSEDUR

PENERAPAN PERINTAH MYSQL DALAM BACKUP DATABASE. Sitti Arni Program Studi : Sistem Informasi STMIK Profesional Makassar

PERANCANGAN SISTEM RECOVERY DATABASE MENGGUNAKAN METODE MIRRORING. Linda Elisa Sinaga A

Gambar Layar pertama untuk pemecahan masalah Lost Update

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Keamanan dan Kontrol Sistem Informasi

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

Virtual Private Network

Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII)

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Pemrosesan data sebelum adanya basis data Perancangan sistemnya masih didasarkan pada kebutuhan individu pemakai, bukan kebutuhan sejumlah pemakai

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

MEMUTUSKAN : Menetapkan : PERATURAN KEPALA BADAN METEOROLOGI, KLIMATOLOGI, DAN GEOFISIKA TENTANG PENGOPERASIAN SISTEM PENGOLAHAN DATABASE BMKGSOFT.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Pembuatan Disaster Recovery Planning SQL Server dengan Metode Log Shipping

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

8 Software Backup Dan Recovery Data Software Backup dan Recovery Data Terbaik Terampuh 2013 untuk Windows XP, Windows 7, Windows 8

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB IV PEMECAHAN MASALAH DAN UJI COBA APLIKASI

KEAMANAN SISTEM DATABASE

IP Address. Dedi Hermanto

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

SISTEM TERDISTRIBUSI TUGAS 3 REPLIKASI DATABASE MASTER - SLAVE

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Sistem File dan Basis Data. Budhi Irawan, S.Si, M.T Andrew B. Osmond, S.T., M.T.

BASIS DATA TERDISTRIBUSI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

TSI Perbankan REPLIKASI

Etika dalam Sistem Informasi

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

Latex 3000 Printer Series. Jaminan Terbatas

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

BAB 2 LANDASAN TEORI. menyediakan layanan ke komputer lain melalui koneksi jaringan. Server dapat

BAB II LANDASAN TEORI. masalah yang menguraikan sebuah sistem menjadi bagian bagian komponen dengan

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Making Provisions for Applications and Services

BACK UP DAN RECOVERY Dell Backup dan Recovery. Kelompok 1 : Aam Hermawan Cecep Dicky P. Enung Nurhayati Fitty Azkia F. Gita Rebianti M.

BAB 1 PENDAHULUAN. menyimpan data di dalam relasi-relasi. mengontrol akses ke basis data, dibuatlah suatu sistem piranti lunak yang

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

IMPLEMENTASI MIRRORING DATABASE SERVER UNTUK FAULT TOLERANCE AUTO BACKUP BERBASIS INTRANET PADA DINAS KEPENDUDUKAN DAN CATATAN SIPIL KABUPATEN BANGKA

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Transkripsi:

SISTEM BASIS DATA DENI HERMAWAN 01111003 Informatika BACKUP DAN RECOVERY Data dan database merupakan komponen terpenting dalam satu sitem manajemen, disamping taentu saja aplikasi untuk system informasi harus tersedia, keduanya saling tergantung. Backup Data Backupdata merupakan salah satu kegiatan ang harus dilakukan oleh pengelola database untuk melakukan penyalinan system, dat dan apliksi. Backup data harus dilakukan untuk menjaga jangan sampai terjadi kerusakan system dari luar ataupun dari dalam system, yang di sengaja atau tidak di sengaja.proses backip data dilakkukan secara rutin sesuai dengan jadwal yang telah ditentukan. Restore Data Restore adalah proses mengembalikan backup ke dalam system. Restore dilakukan untuk mengembalikan keadaan system kembali pada keadaan semula, keadaan terakhir pada saat oprasional, sebelum terjadi kerusakan system. Beberapa sebab kerusakan atau kegagalan operasi adalah: 1. Aliran listrik terputus, yang dapat mengakibatkan hilangnya informasi yang ada dimemori utama dan register. 2. Kesalahan operator (human error), dimana operator/manusia melakukan kesalahan operasi yang tidak disengaja. 3. Kesalahan perangkat lunak, yang dapat mengakibatkan hasil pengolahan (akhir/antara) tidak benar, informasi yang disajikqan ke user salah, dan basis data menjadi tidak konsisten. 4. Disk rusak, yang dapat mengakibatkan hilangnya informasi atau rusaknya basis data yang ada dalam disk. Mekanisme recovery memiliki dua bagian utama, yaitu: 1. Aksi-aksi yang ditempuh selama transaksi berjalan normal untuk menjamin adanya informasi yang memadai yang kelak dibutuhkan oleh mekanisme recovery.

2. Aksi-aksi yang ditempuh setelah terjadinya kerusakan/ kegagalan sistem yang dilakukan untuk memulihkan isi basis data ke suatu keadaan yang menjamin konsistensi basis data, keatomikan, dan ketahanan transaksi. Skema Mekanisme Recovery Dengan asumsi ruang disk yang dialokasikan untuk basis data tidak mengalami kerusakan, maka ada 3 pilihan skema untuk menjalankan mekanisme recovery secara otomatis begitu kerusakan atau kegagalan sistem telah terjadi. Ketiga skema pilihan itu adalah: 1. File Log dengan Penundaan Pengubahan (Incremental Log With Defered Update) 2. File Log dengan Pengubahan langsung (Incremental Log With Immediate Updates) 3. Page Bayangan (Shadow Paging), yang memerlukan akses ke disk yang lebih sedikit. Operasi Backup Kerusakan terhadap disk (yang merupakan jenis media penyimpanan permanent yang paling umum), kerusakan data karena aktivitas pemakai ataupun kerusakan data oleh aplikasi eksternal, dapat diantisipasi dengan melakukan operasi backup secara periodik. Menjalankan operasi backup secara rutin merupakan tugas pengelolaan basis data yang penting. Berdasarkan waktu pelaksanaan atau strateginya, ada 2 jenis operasi backup yang dapat kita pilih, yaitu: Backup Statis, di mana backup dilakukan dengan lebih dulu menonaktifkan basis data secara keseluruhan. Backup Dinamis, di mana backup dilakukan tanpa penonaktifan basis data (sehingga user tetap bisa bekerja). Backup Jarak Jauh (Remote Backup System) Sebuah alternative lain di samping penerapan basis data terdistribusi di atas adalah dengan menjalankan pengolahan transaksi pada sebuah situs yang disebut sebagai situs utama/primer, tetapi dengan memiliki sebuah situs untuk backup jarak jauh (remote backup), di mana semua data dari situs utama direplikasi. Situs remote backup kadang-kadang disebut juga sebagai situs sekunder. Situs remote backup tersebut harus terus di-sinkronisasi dengan situs primer, begitu terjadi perubahan pada situs primer. Situs remote backup secaqra fisik harus terpisah dari situs primer.

primer network backup log record Beberapa isu yang perlu kita perhatikan pada saat merancang sebuah sistem dengan remote backup adalah: Pendeteksian Kerusakan Pemindahan Kontrol Waktu untuk Pemulihan Waktu untuk Commit DBMS yang tersentralisasi maupun client-server hanya menekankan pada pembendaan lokasi pemrosesan tetapi lokasi data tetap pada satu lokasi saja. Kondisi ini akan menimbulkan masalah jika suatu saat terjadi kebakaran, bencana alam, aksi terorisme, dll. Sebuah alternatif adalah dengan menjalankan pengolahan transaksi pada sebuah situs yang disebut sebagai situs utama/ primer, tetapi dengan memiliki sebuah situs untuk backup jarak jauh (remote backup), dimana semua data disitus utama direplikasi. Situs remote backup ini harus disinkronisasi dengan situs primer begitu terjadi perubahan pada situs primer yaitu dengan mengupayakan sinkronisasi dengan mengirimkan semua record log dari situs primer ke remote backup. Ketika situs primer mengalami kerusakan maka situs remote backup akan segera mengambil alih pemrosesan. Beberapa isu yang perlu kita perhatikan pada saat merancang sebuah sistem dengan remote backup adalah: Pendeteksian kerusakan Kerusakan saluran komunikasi dapat saja menyebabkan situs remote backup berkesimpulan bahwa telah terjadi kerusakan pada situs primer. Untuk menghindari problem ini kita harus menerapkan beberapa saluran (link) komunikasi yang independen antara kedua situs. Pemindahan kontrol

Ketika situs primer mengalami kerusakan, situs backup akan mengambil alih pemrosesan dan menjadi situs primer yang baru. Waktu untuk pemulihan Konfigurasi hot-spare dapat membuat proses pengalihan kontrol menjadi lebih cepat (hampir instant). Pada konfigurasi ini, situs remote backup secara terus menerus memproses isi file log untuk aksi redo begitu record file log tersebut diterima dan kemudian menerapkannya secara lokal. Waktu untuk commit Sebuah transaksi harus tidak dinyatakan ter-commit sebelum record-record log-nya telah diterima situs backup-nya. Karakteristik Berbasis Layanan 1. Jaminan, atau validasi bahwa apa yang didukung dipulihkan setiap kali diperlukan sangat penting. Data yang tersimpan di penyedia layanan harus menjalani validasi integritas teratur untuk memastikan pemulihannya. 2. Cloud BUR (BackUp & Restore) jasa perlu menyediakan berbagai granularity ketika datang ke RTO (Pemulihan Sisa Tujuan). Satu ukuran tidak cocok untuk semua baik bagi pelanggan atau aplikasi dalam lingkungan pelanggan. 3. Pelanggan tidak harus memiliki untuk mengelola repositori penyimpanan back end untuk cadangan dan memulihkan data. 4. Antarmuka yang digunakan oleh pelanggan perlu mengaktifkan pemilihan data untuk melindungi atau memulihkan, pembentukan waktu retensi, kehancuran tanggal serta penjadwalan. 5. Cloud cadangan perlu proses aktif di mana data yang dikumpulkan dari sistem yang menyimpan salinan asli. Ini berarti bahwa cadangan awan tidak akan memerlukan data yang akan disalin ke dalam alat tertentu dari mana data dikumpulkan sebelum dikirim ke dan disimpan dalam data center penyedia layanan. Akses Ubikuitas 1. Cloud BUR menggunakan protokol jaringan standar (yang saat ini terutama tetapi tidak secara eksklusif berbasis IP) untuk mentransfer data antara pelanggan dan penyedia layanan.

2. Kubah atau repositori harus selalu tersedia untuk mengembalikan data ke lokasi manapun selama terhubung ke Penyedia Layanan Cloud melalui jaringan pribadi atau publik. Skalabel dan Elastisitas 1. Cloud BUR memungkinkan alokasi fleksibel kapasitas penyimpanan kepada pelanggan tanpa batas. Penyimpanan dialokasikan pada permintaan dan juga de-dialokasikan sebagai pelanggan menghapus set cadangan dengan bertambahnya usia mereka. 2. Cloud BUR memungkinkan Service Provider untuk mengalokasikan kapasitas penyimpanan untuk pelanggan. Jika pelanggan yang kemudian menghapus data mereka atau kebutuhan tidak lagi bahwa kapasitas, Penyedia Jasa kemudian dapat melepaskan dan mengalokasikan bahwa kapasitas yang sama untuk pelanggan yang berbeda dalam mode otomatis. Metered by use 1. Cloud Backup memungkinkan pelanggan untuk menyelaraskan nilai data dengan biaya melindunginya. Hal ini diperoleh pada per-gigabyte per dasar bulan. Harga cenderung bervariasi berdasarkan usia data, jenis data (email, database, file dll), volume, jumlah salinan backup dan RTO. Shared and Secure 1. Yang mendasari teknologi yang memungkinkan untuk Cloud Backup adalah tumpukan awan platform yang multitenant asli penuh (berbagi segala sesuatu). 2. Data mobilitas / portabilitas mencegah penyedia layanan lock-in dan memungkinkan pelanggan untuk memindahkan data dari satu Service Provider yang lain, atau seluruhnya kembali ke Private Cloud khusus (atau Cloud Hybrid). 3. Keamanan di awan sangat penting. Satu pelanggan tidak dapat memiliki akses ke data lain. Selain itu, bahkan Penyedia Layanan tidak harus dapat mengakses data pelanggan mereka tanpa izin pelanggan. Enterprise-class Cloud Backup Awan kelas enterprise solusi cadangan harus menyertakan cache onpremise, untuk mengurangi masalah karena konektivitas internet tidak konsisten.

Backup awan hibrida adalah pendekatan cadangan menggabungkan backup lokal untuk backup cepat dan restore, bersama dengan Off-site backup untuk perlindungan terhadap bencana lokal. Menurut Liran Eshel, CEO CTERA Networks, ini memastikan bahwa data terbaru yang tersedia secara lokal dalam hal kebutuhan untuk pemulihan, sementara data arsip yang diperlukan jauh lebih sering disimpan di awan. Hybrid cloud Backup bekerja dengan menyimpan data ke disk lokal sehingga cadangan dapat ditangkap dengan kecepatan tinggi, dan kemudian cadangan perangkat lunak atau D2D2C (Disk ke Disk ke Cloud) alat mengenkripsi dan mengirimkan data ke penyedia layanan. Backup terakhir dipertahankan secara lokal, untuk mempercepat operasi pemulihan data. Ada sejumlah peralatan penyimpanan awan di pasar yang dapat digunakan sebagai target cadangan, termasuk peralatan dari CTERA Networks, Nasuni, StorSimple dan TwinStrata. [ 3 ] Contoh dari awan solusi backup Enterprise-kelas yang StoreGrid.