Anda di halaman 1dari 3

BAB 10

Managing Data Storage (Mengelola Penyimpanan Data)

1.

2.

3.

Bab ini menjelaskan : teknologi penyimpanan alamat dan strategi yang berlaku
untuk jaringan perusahaan dari semua ukuran.
Determining storage requirements
Determining an organizations requirements for data storage is critical to the
enterprise architecture program. you must figure out whether its being used
effectively and efficiently.
Enterprise portal solution
meningkatkan kebutuhan penyimpanan karena file versioning Meningkatkan 4.
penggunaan file indeks dalam pencarian menurunkan persyaratan penyimpanan
karena pengurangan redundansi dokumen dengan menggunakan lokasi
penyimpanan file bersama untuk barang-barang umum

Addressing specific storage topics


Storage policies should address the following topics, at a minimum:
Storage quotas, including file and e-mail. Long-term or archival storage
(retention). Backup and recovery. Authorized data storage locations.
Authorized types of data. Security. Storage media reuse and disposal.
Distributing the policy
Kebijakan harus dikembangkan dan ditinjau oleh sebuah komite yang terdiri dari
pemangku kepentingan teknis dan nonteknis. Executive buy-in sangat penting
sebelum pengumuman perubahan kebijakan untuk memastikan dukungan.
Designing a Storage System
Menentukan kebijakan penyimpanan yang sesuai. Kemudian merancang elemen
penyimpanan akhir state-of jaringan perusahaan. Banyak perubahan dan
teknologi baru, sehingga harus meninjau desain penyimpanan sebelum setiap
siklus pembelian u/ mengidentifikasi setiap perubahan yg sesuai dibuat perlu o
pilihan baru.

Conducting a storage survey


A storage survey (or inventory) identifies the:
size, type, configuration, location, and age of all elements of storage in the
Selecting
appropriate
storage
configurations
(memilih
konfigurasi
enterprise network. The type of data stored on each storage device and the
penyimpanan yg sesuai)
relevant legal, regulatory, and security requirements
kompleksitas penyimpanan data akan mempengaruhi pertumbuhan dan o
Media backup/ penyimpanan : tape storage, removable optical media, thumb
pengelolaan sumber daya penyimpanan di pertengahan hingga jangka
drives
panjang.
Data dapat disimpan pada perangkat ini melewati retention periods yang After discovering what is currently in use, you must then
ditetapkan. Retention period : period of time a document should be kept or
determine short-, medium-, and long-term storage goals in order to guide the
"retained" both electronically and in paper format.
organization toward a desirable future state

Here are some of the more common storage configurations :


Interviewing personnel
o
Direct attached storage (DAS)
mengidentifikasi bagaimana penyimpanan yang digunakan di seluruh tingkatan o
organisasi.
adalah sistem penyimpanan digital langsung melekat pada server atau
You need to interview both technical and non-technical personnel :
workstation, tanpa penyimpanan jaringan di antara.

Jenis penyimpanan menyediakan ketersediaan tinggi untuk pengguna


o Technical : Data resource managers, database architects, and application designers
desktop individu atau komputer portabel.
can provide valuable information

Namun, berbagi data dan perencanaan pemulihan bencana menjadi


o Non-technical : Managers in charge of key services
bermasalah.

Berkenaan dengan server, layanan file mungkin harus bersaing dengan layanan
Identifying Important Data Categories
lain, sehingga menghasilkan kinerja menurun
File repositories (ex : Microsoft Active Directory environment)
o
Network
attached storage (NAS)
A file repository is a logical location (as opposed to a physical location) for saving
Adalah server yang menyediakan hanya layanan penyimpanan file saja.
files.

Ini
berjalan
pada sistem operasi skala bawah (untuk menyediakan sistem file)
long-term or unnecessary retention of files can be mistaken for normal database
dan dimanfaatkan penyimpanan langsung terpasang.
expansion.

Pelaksanaan solusi NAS dapat meningkatkan cadangan dan kontrol akses audit.
File versioning

Sebuah solusi NAS dapat menjadi langkah perantara untuk jaringan area
Having multiple versions of the same document available in active file storage
penyimpanan (SAN), terutama jika implementasi SAN tdk memungkinkan karena
areas. It can increase storage requirements significantly. Kemampuan u/ memutar

biaya.
kembali ke versi sebelumnya dari dokumen tanpa intervensi administrator o
Storage Area Network (SAN)
cenderung lebih besar daripada biaya kapasitas penyimpanan tambahan.
sistem SAN menyediakan penyimpanan tetapi tidak sistem file.
When implementing any type of file versioning

Menggunakan protokol khusus dan konektivitas jaringan khusus untuk


penting untuk memastikan bahwa jumlah maksimum versi yg disimpan sesuai
memungkinkan komunikasi kecepatan tinggi antara perangkat penyimpanan
berdasarkan jumlah penyimpanan yang tersedia. Mempertahankan 10 versi file
dan server. Perangkat penyimpanan yang membentuk SAN dilihat oleh server
dapat menjadi setara dengan mempertahankan 10 file dengan ukuran yang sama,
sebagai perangkat yang terpasang secara lokal.
atau mungkin lebih besar ketika perubahan log ditambahkan. Some versioning

Solusi, SAN memungkinkan kontrol yang lebih besar alokasi sumber daya dan
technologies track only changes between versions, while others record each file
manajemen, khususnya cadangan dan pemulihan usaha. Mereka kembali sangat
version uniquely.
cocok untuk pusat data dan organisasi yang menggunakan server high-density
Database (ex. data warehouses )
(blade server, misalnya).
Databases have become critical to many different business processes.
Exploring enterprise-level storage strategies

Selain itu, mandat operasional atau legal mungkin mengharuskan individual


Sousi lebih dinamis & hemat biaya dengan pindah ke jaringan area penyimpanan
transactions be logged and archived (transaksi login individu dan
konsolidasi (SAN) alternatif. : >>
memungkinkan host server u/ mengakses
diarsipkan). Agar database dengan pemanfaatan yang tinggi untuk memiliki
terhubung jarak jauh blok penyimpanan data (called logical unit numbers, or LUNs)
log transaksi yang mengambil jumlah yg besar pada ruang penyimpanan dari
seolah-olah langsung melekat pada setiap host.. >> memperluas Lun (menjadi
data yang sebenarnya.
metaLUN) sesuai kebutuhan dengan hanya mengubah konfigurasi SAN, tanpa

Transaction log adalah komponen penting dari database dan, jika ada
memerlukan penghapusan / pertukaran di tempat.
kegagalan sistem, log transaksi mungkin diperlukan untuk membawa database You can select a particular SAN technology by determining: raw throughput
Anda kembali ke keadaan yang konsisten. Log transaksi tidak boleh dihapus
requirements, standardization of connectivity (TCP/IP versus Fibre Channel, for
atau dipindahkan kecuali Anda sepenuhnya memahami konsekuensi dari
example), pelatihan sebelumnya dan pengalaman yang tersedia di personil melakukan hal ini.
pendukung yang ada.
Multimedia
Types of SAN connectivity include the :
The ease with which document authors can include audio, video , text in either
o Fibre Channel : memungkinkan transfer data antara SAN di wilayah geografis yg streaming, embedded, or downloadable formats.
berbeda, membawa biaya yg signifikan. CIRI2nya : >>Jumlah max port
tergantung topologi, >>Point to Point:2 ports, >>Arbitrated Loop:127 ports, >>
Email
Switched Fabric more than 16 million ports, >> Setiap port membutuhkan host E-mail is a vital part of business communications. Retensi dan penemuan
bus adapter untuk komunikasi, >> Fibre Channel can use either optic fiber or
persyaratan untuk e-mail yang sangat jelas berkaitan dengan badan-badan
copper cable, >> Specialized SAN-aware software must be used for both
pemerintah.
resource management and backup/recovery.
Logging
o Internet Small Computer System Interface (iSCSI) a/ protokol SAN yang
When determining the information to be logged, ask the following
memungkinkan konektivitas SCSI melalui jaringan IP. U/ menyediakan akses
questions:
melalui SAN jaringan area lokal, jaringan luas, atau Internet. KARAKTER : >>
What must be logged, What should be logged, What can be logged.
iSCI lebih lambat, >> iSCSI mentransmisikan data dalam blok besar,
Virtual servers
memberikan throughput yang lebih besar dan mengurangi latency, >>dapat adalah file yang berisi sistem operasi, aplikasi, penyimpanan, dan layanan
menggunakan infrastruktur jaringan yang ada.
komunikasi.
o ATA over Ethernet (AoE) formats a/ protokol ringan SAN yg beroperasi pakek
Examples of virtual server sprawl and impact on storage systems include
koneksi Ethernet, tapi tdk memanfaatkan penuh TCP / IP protocol suite. the following:
CIRI2nya : >>gk punya alamat IP, tapi punya nomor ID, >> dpt
memindahkan file antara sistem fisik atau menggunakannya sebagai template
menghubungkan perangkat aoe lgsg ke server/plug mereka ke switch jaringan,
ketika penyediaan (menciptakan) server virtual lainnya. mengarsipkan beberapa
>> sebuah protokol terbuka yg lebih mungkin u/ menemukan dalam organisasi salinan dari sebuah server virtual individu untuk tujuan pemulihan bencana.
yg mempekerjakan perangkat lunak open source. >> kompatibel dgn sistem
Virtual server mudah untuk penyediaan, yang kadang-kadang menyebabkan
operasi proprietary. >> biaya lbh murah dari iSCSI atau Fibre Channel.
sejumlah besar server tujuan tunggal atau lingkungan pengembangan luas.
Dealing with expanding storage needs
Disk virtual sering berkembang secara otomatis untuk operasi internal
>> Making additional storage, >>Tiered data storage, >>Data de-duplication
Creating a Storage Policy
5. Protecting Stored Data
STEP
Fault tolerance
merancang kerangka penyimpanan untuk menyelaraskan kebutuhan bisnis
RAID (redundant array disk independen) digunakan ketika fault tolerant
dengan kebijakan penyimpanan yang luas-stroke awal. merancang sistem dan
sistem penyimpanan data yang diinginkan. >> Fault tolerance a/ properti yang memperbaiki kebijakan sambil Anda melanjutkan melalui proses konfigurasi
memungkinkan sistem untuk terus beroperasi dengan benar dalam hal kegagalan
penyimpanan. memberikan dasar bagi kebijakan penyimpanan rinci dikirim
(atau satu atau lebih kesalahan dalam) beberapa komponennya. >> jika salah
kepada pelanggan
satu hard drive gagal, yg lain bisa segera mengambil tempatnya tanpa intervensi

administrator. >> Combinations of levels are identified using multiple digits


(examples: 6+0 or 10).
RAID 1 dan RAID 5 a/ 2 konfigurasi yg paling umum digunakan saat toleransi
kesalahan yg dibutuhkan (lihat Gambar ).
RAID 1: Juga disebut disk yang mirroring,
2/lebih drive yg digunakan, & semua drive
menyimpan data yg sama. RAID 1 memungkinkan
disk lain untuk mengambil alih dalam hal salah
satu gagal. RAID 5: 3/lebih disk yg digunakan, &
kedua data & blok paritas disimpan di semua disk
sedemikian rupa sehingga jika salah satu disk
hilang, data dapat direkonstruksi dan tetap tersedia bagi pengguna, meskipun
kinerja menderita.
Backup and recovery
The CIAs of data security : Confidentiality: Data must be protected from being
accessed by unauthorized entities Integrity: Data must be protected from
modification or deletion without authorization. Availability: Data must be
available for authorized use when needed.
Protections are both logical and physical, including:
Encryption of confidential, sensitive, or proprietary information, in the event that
backup media is lost or stolen, Physical protection of backup media, such as
tapes, hard drives, and other portable storage devices, Tracking the movements
of backup media within the organization and to/from off-site storage facilities ,
Appropriate access control permissions for replicated data.
Data removal
There are three levels of data removal:
Clearing : data inaccessible to software tools, but not to laboratory recovery
processes Clearing is appropriate when youre reusing media within an
organization Cliring biasanya dilakukan dg overwriting The media is overwritten
with data, such as 0s and 1s or random characters.
Purging: Purging is appropriate when media is being discarded or when its being
retasked to a purpose that requires different security controls. Methods of
purging include : Overwriting :You can use this process for purging, but it
requires multiple repeated passes over the entire storage area Degaussing :
This process uses a strong magnetic field to erase data on magnetic media, such as
video tapes, hard drives, floppy disks, and magnetic tape.
Destruction: Metode yg paling efektif untuk menghilangkan data dan
melibatkan crushing, shredding, melting/render media
Creating a destruction policy
Kebutuhan tenaga kerja untuk berhasil membersihkan removable media dapat jauh
lebih besar daripada biaya kerusakan yang sederhana dan penggantian.
Leased equipment and warranty replacement
Masalah mungkin timbul jika media penyimpanan data yang harus dikembalikan
ke vendor, seperti dengan sewa atau garansi pengganti. Untungnya, vendor
perangkat keras mulai menyadari bahwa organisasi tidak nyaman dengan atau
tidak dapat kembali hard drive yang berisi informasi rahasia atau kepemilikan
untuk penggantian garansi.

Menyediakan aksesibilitas bagi user yg punya gangguan fisik, ex: buta, tuli. Contoh,
menyediakan transkrip file audio utk menjelaskan gambar, wrn kontras tinggi, dll.

BAB12 Planning Mobile Enterprise

1.

2.

3.
4.

5.

6.

Chapter 11: Managing Application Development


Membahas desain aplikasi dr perspektif tingkat tinggi.
Exploring the Software Development Life Cycle
Tahapan:
1.
Inisiasi dan perencanaan: identifikasi kebutuhan, studi kelayakan, manfaat,
dana, & sumber daya.
2.
Desain: GUI, proses bisnis, database, dll
3.
Programming: berdasarkan desain
4.
Testing: memastikan sesuai desain
5.
Implementation: nyebarkan aplikasi
6.
Maintenance: perbaikan bug, nambah fungsionalitas
Model:
Waterfall : Model tahap berurutan (iterasi). Proses pembuatan terjadwal&ada
manajemen tugas, tidak dpt diubah2 di tengah2 siklus, & terstruktur. Utk proyek
sederhana.
Prototype : Model berulang. Developer&user menguji prototipe, setiap siklus trs
diulang hingga sesuai keinginan user. Kelebihan: mudah interaksi dg user shgg
memuaskan. Kekurangan: kurang dokumentasi, waktu lama.
Spiral : Kombinasi waterfall&prototipe. Membuat prototipe lebih dr 1, dg proses
berurutan spt waterfall hingga hasil prototipe trakhir diterima. utk proyek yg
besar&rumit. Yg paling banyak digunakan: waterfall&spiral krn ada dokumentasi,
pnya scoping kriteria,& waktu terjadwal(terukur jelas).

Memperkenalkan komputasi mobile : wifi, mobile dengan built in, konektivitas


bluetooth
Laptop>>jenis umum prangkat mobile(prangkat komputasi bertenaga baterai
kecil,kemampuan yg processing power yg bisa diukur, mampu menampilkan
tampilan high, resolution) ; memiliki berbagai tingkat kemampuan, dgn sistem
high end (bisa menjalnkan konten yg byk multimedia, sistem yg besar sepaket
dengan sistem cara kerja desktop pada ketahanan baterai dan heat)
Netbooks>> netbook adalah prangkat komputasi dgn tenaga baterai kecil ; biaya
netbook rendah (mnggunakan prangkat solid-state storage, prosessor hemat
energi, tampilan daya rendah, sistem dapat beroperasi slama satu hari kerja
seluruh pada satu biaya).
Tablets>>komputasi portabel, prangkat yg mnawarkan kekuatan pemosessan sama
dgn netbook.
Cell phones>> telpon portabel prtama ukuran tas kecil, saat ini ponsel adlah kompute
kecil yg mampu mengirimkan dua arah email, mngambil gambar, mengatur
perencana hari, rute perjalanan pemetaan, akses remote desktop ke server,
download aplikasi,dsb.
Bluetooth>>prangkat yg dapat berbagi jarak pendek interkoneksi (dgn mndaftaran
endpoint prangkat, protokol mungkin menghubungkan komputer dan brbagai
headset nirkabel, mouse, keyboard, dsb ; bluetooth jg dpt mmberikan komunikasi
data antar prangkat bluetooth yg mmungkinkan sesi WLAN kecil yg akan dibuat
mnggunakan interkoneksi ad-hoc antara prangkat.
Long-range Wireless>>tech.nirkabel jarak jauh sperti WiMax dimana mmbuat
koneksi data seluler atau lebih populer short-range wi-fi (wireless fidelity) ; dpt
mnggunakan WLAN independen dri jangkauan seluler u/ mmudahkan brbagi data
kelompok (tipe tech. Ini beresiko besar pd keamanan lokasi.
Exploring mobile computing in the Enterprise
mobile communication strategies harus trmasuk menyertakan pngguna lokal yg
terhubung serta mngakses sumber daya dari lokasi dan menggunakan prangkat
dgn bandwidth/pnyimpanan data terbatas. >> akses dri komputer umum tmpat
data organisasi anda beresiko krn potensi malware pd sistem data terbuka atau
intersepsi data ; data yg disimpan pd prangkat mobile jg beresiko u/ pngungkapan
jika hilang, dicuri atau dll u/ diperiksa oleh agen pabean saat mlintasi jalur
internasi.
Device interaction>> * krn wireless transmission systems memproduksi sinyal yg
memancar keluar dari sumbernya shingga brguna sbg roaming devices, tp juga
ada tantangan kemanannya.
*lingkungan bisnis high-density khususnya dalam struktur kantor multi-level,
sering mngalami gangguan antara prangkat krn koordinasi yg buruk antara titik
akses. >> harus mlakukan survei sbelum mngimplementasikan apapun proyek
wireless connectivity ; perlu ulasan rutin u/ memperkirakan bad neighbor mulai
broadcast pada channel yg sama dan memblok internall wireless access anda atau
buruknya berpura pura mnjadi akses poin yg berlaku mencegat lalu lintas jaringan
Going mobile di luar perusahaan
Ktika pngguna mobile menghubungkan ke organizational resources, biasanya
mnggunakan bentuk jar. Lokal area baik kabel atau nirkabel >> anda harus
mrencanakan u/ konsumsi minimum bandwidth, ekripsi data dan tech. dpt diakses
u/ kedua pngguna dgn kbutuhan khusus dan prangkat tekno. terbatas ; contoh
populer i-phone, tidak dapat memproses adobe flash berbasis konten web yg aktif
dlm browser shingga situs web organisasi yg dikembangkan mnggunakan tekno.yg
tidak tersedia u/ pngguna i phone .
Mnyediakan interface intranet berbasis web dgn portal aman atau lainnya u/ klien yg
mmungkinkan mreka lebih berpartisipasi dlm fungsi organisasi.
Aplikasi berbasis browser dpt melakukan sbagian besar fungsi pemrosesan di server
dan hnya mnyajikan hasil akhir, dan memerlukan instalasi program khusus
Membantu pembaharuan dan perubahanpd aplikasi berbasis web krn versi baru
mnjadi sgera tersedia pd saat pngguna refresh/mngunjungi halaman.
Anda jg dpt mmbangun extranet yg dirancang u/ mitra dan pemasok aplikasi web
diakses, dashboard, dan portal u/ memastikan kemudahan dlm komunikasi dan
ketersedian terlepas dri jnis tekno.yg diterapkan di organisasi.

Planning for mobile network access to organizational resources :


Rapid Application Development Strategies
Praktek pengembangan aplikasi yg sangat cepat utk siklus jangka pendek. Macam
1. Navigation >> byk situs navigasi eksternal sperti search engines yg ada u/
strateginya:
mngembalikan ribuan link u/ hmpir smua topik yg mungkin trjadi >> pngguna
Agile programming : Proses selalu diukur dlm mingguan&rapat harian, ada timebox
deadline shgga proses cepat. Kodingan dikembangkan pertama kali & pmrograman
ponsel spenuhnya trggantungg pd resolusi eksternal nama engines mlalui DNS
mengikuti.
entri ; kurangnya ketersediaan catatan DNS dapat mencegah pngguna u/
Extreme programming : Fokus pd penyederhanaan kode hingga dasar. Sering
menemukan situs internet.
dikritik krn hasil krg terintegrasi yg kompleks. Hanya cocok utk proyek 2. Connectivity & Bandwidth >> kbnyakan prangkat mobile mnikmati konekstivitas dan
independen&jangka pendek.
bandwidth unlimited smntera tidak lgsung terhubung ke jaringan ; aplikasi yg
Scrum programming : Waktu pembuatan dibagi jd bbrp sprint dgn ditunjuk
dirancang di mobile harus dibuat dg ukuran layar yg terbatas, mngurangi interface
ScrumMaster sbg fasilitator. Total proses 30hari dg pertemuan tiap hari. Aplikasi
options( few mice attach cell phone), mengurangi bandwidth yg tersedia yg klien
dpt slesai di 20% waktu awal, sisanya perbaikan. Kelemahan: ktergantungan harus
akan gunakan
ada scrumMaster&prtemuan tiap hari.
3. VPN & SSL access>>- u/ melindungi thd intersepsi atau modifikasi data di spanjang
Designing Application Architecture
Multitiered architecture(client-server) : User interface terpisah dr data storage.
dari mobile remote pengguna pada sumber daya organisasi, perlu adanya enkripsi
umumnya: three-tier, melalui aplikasi middleware shgg tdk lgsg terhubung dgn
melalui internet publik. *data melalui pipe disembunyikan dari pnagkapan dan
server dmn data tersimpan. Utk aplikasi yg byk sistem&layanan interaksi.
analisis tnpa melalui sistem enkripsi yg trpisah u/ stiap jnis individu koneksi. (*
Kelebihan:lebih aman.
SSL(secure sockets Layer) u/ akses berbasis web adalah contoh umum dari
Service-oriented
architecture
:
Dgn
prinsip
modularity,
granularity,
enkripsiend-to-end, umumnya digunakan u/ online banking dan transaksi
interoperability,&reusability.
Untuk
mngidentifikasi
layanan&kendala
keuangan.) ; - Pengguna yg mngakses resource organisasi seakan akan lgsung
interoperabilitas. Tidak perlu tau struktur data yg kompleks.
terhubung ke jar.lokal dpt terhubung mlalui vitual private private network (VPN) yg
Including Accessibility

brjalan pd sistem lokal mreka. (menciptakan trowongan mlalui firewall organisasi


u/ mmungkinkan akses lgsung ke sumber daya, VPNbiasanya memungkinkan
mmungkinkan pengguna mengakses dari inet publik
4. Remote desktop>>mnyediakan remote akses penuh desktop suite, pengaturan, dan
file.
5. Power>> sistem netbook paling efisien, pada akhirnya mmbuat baterai down.
Perencanaan untuk komputasi ponsel pintar
Planning for mobile application access
- Mengurangi screen size expectations ; - interface requirement ; - bandwidth
consumption
Planning u/ dashboard yg mnyajikan kumpulan data dalam glance format dan file
sistem gateway u/ memfasilitasi akses ke sumberdaya user ktika bkerja dari jarak
jauh.
Menghindari grafis besar pada dashboar indikatormu dan mobile site content.
Berikut pnyertaan dan dukungan smartphone dalam Enterprise :
-

Familiarity >> byk smartphone yg bisa mlayani modem sbg seluler u/ komputer
terdekat ditambatkan mlalui jarak pendekkoneksi nirkabel. (myediakan akses
cepat data, email, dan elemen bisnis organisasi & built in web browser)
Device Locking>> pertahanan pertama keamanan hak akses
Kill pills>> -*ktika prangkat hilang/dicuri, kbijakan u/ enkripsi dpt mnyimpan data
aman dari pngungkapan scra sngja. * byk pngguna mninggalkan ponsel dibuka
dan dikonfigurasi u/ perimaan otomatis email dan jadwal acara menghadirkan
ancaman bagi kemanan operasional->jika kbijakan dan tekno.brada di tmpat,
admin sistem email dapat mngirim pil pembunuh u/ prangkat ktika lalu
sinkronisasi u/ update.* tekno dpt juga mnghapus smua email pd prangkat/
mmbuat prangkat spenuhnya non operational
Laptop LoJack, sperti sistem mobile, recovery Lojack , tekno jg dapat mnyebabkan
khilangan prangkat u/ telpon rumah dan melaporkan where abouts u/ recovery
(sistem dpt bekerja tp kadang tak dapat dipercaya ketika mnghadapi tech-savvy
criminals.
Defining Mobile Acces Policy
Taktik yg umum, sperti serangan man in the middle mnggunakan jalur tidak tepat
dikonfigurasi dgn SSID atau WEP, jg mmbuat resiko pada enterprise data ktika
diakses oleh pngguna mobile di hotel, coffe shop dsb dimana sinyal yg lebih kuat
dengan diharapkan pengidintifikasi jaringan akan mnyeleksi scara otomatis.
Kbijakan akses remote, anda harus mnentukan metode dan mekanisme
akses pngguna ke sumber daya perusahaan dari sistem remote apakah
tekno mobile atau ttap di luar jaringan org
Kebijakan mnetapkan persyaratan u/ enkripsi transportasi(SSL u/ situs web
perusahaan, konfig VPN, dsb), otentikasi remote (EAP-Radius, EAL-TLS, dsb) dan
manajemen kredensial (sperti hny mnggunakan nonexportable sertifikat u/ sistem
otentikasi berbasis PKI)
Kebijakan pnggunaan nirkabel hnya diperlukan u/ organisasi yg memperkejakan solusi
nirkabel, atau pngguna mnggunakan tekno tsb diakses remote mereka.
-Kbijakan ini u/ mlindungi perusahaan thd hak akses yg tidak sah dan intersepsi data
-Kbijakan tsb harus mnentukan tekno. yg didukung (Wifi, Wimax, dsb), mode yg
diijinkan akses(mempertimbangkan melarang ad-hoc Wifi u/ memastikan bhwa
keamanan penghalang dan jaringan fungsi IDS benar)
Kbijakan hrus mncakup rincian konfigurasi jalur akses (mempertimbangkan
mematikan siaran SSID) apakah alamat MAC dibatasi kontrol koneksi dpt
digunakan, hak audit.
Meskipun wifi beroperasi dlm frekuensi yg tidak diatur, perlu mengkonfigurasi hotspot
pribadi mreka u/ saluran tidak digunakan dlm rencana nirkabel organisasi.

Reduces Bottlenecks: host virtual juga mempunyai pengguna yang tidak


menentu. Terkadang pada siang hari penggunanya sedikit, namun pada malah hari
lebih banyak. Saat resource dari suatu host, kita tidak hanya memperhatika RAM,
hardisk, tetapi juga NIC. Kita harus dapat memilih NIC yang dapat menangani
bandwith besar.
Identify Point Failures: Hilangnya fungsi host dapat menyebabkan hilangnya
service dari semua VM. Update otomatis harus diterapkan sehingga Host tidak
berusaha untuk menerapkan pembaruan pada saat yang sama sebagai Guest VMs,
misalnya, menambah kompleksitas perencanaan pemeliharaan lingkungan virtual.
Watch the Heat: Ketika system hosting sudah terlalu panas, sebaiknya ada system
pendinginnya.
Virtualize first: melakukan physical to virtual (p2v) untuk memastikan bahwa semua
aplikasi dan fungsi yang operasional dalam pengaturan virtual baru sebelum
menambah networking dll. Setelah virtualisasi server berjalan dengan baik, maka
langsung dapat dikonsolidasi ke data center. Counting Boxes: Perhatikan
perhitungan perbandingan saat melakukan virtualisasi software. Apabila melakukan
migrasi dari suatu hardware, perhatikan perbandingan thread, cores dari virtualisasi
yang lama dengan hardware yang baru. Migrasi seperti ini akan mempersulit
perhitungan lisensi.
virtualizing Workstation Workstation adalah komputer yang memanfaatkan
jaringan untuk menghubungkan komputer tersebut dengan komputer lain atau
komputer tersebut dengan server. Sebuah Workstation minimal mempunyai kartu
jaringan, aplikasi jaringan (Software jaringan), kabel untuk mrnghubungkan ke
jaringan, biasannya sebuah Workstation tidak begitu membutuhkan Floppy karena
data yang ingin di simpan dan dapat di letakan di server. Hampir semua jenis
komputer dapat digunakan sebagai komputer Workstation.
Virtual desktop Sebuah virtual desktop adalah antarmuka pengguna individu dalam
lingkungan virtual. Desktop virtual disimpan di server jauh dan bukan lokal. Software
virtualisasi desktop memisahkan mesin fisik dari perangkat lunak dan menyajikan
sistem operasi terisolasi bagi pengguna. Contoh dalam kehidupan sehari-hari adalah
VDI.
Remote desktops Remote desktop adalah program atau fitur sistem operasi yang
memungkinkan pengguna untuk terhubung ke komputer di lokasi lain, melihat
desktop komputer dan berinteraksi dengan itu seolah-olah itu terjadi secara lokal.
Client Hosting Dapat mengkonfigurasi desktop dan laptop dengan pengolahan,
memori, dan penyimpanan sumber daya untuk virtualisasi dengan hypervisor mereka
sendiri.
Virtualizing Application Pemisahan penginstalan aplikasi dari komputer klien yang
mengaksesnya.
Cloud Computing merupakan gabungan pemanfaatan teknologi komputer
(computing) dalam suatu jaringan dengan pengembangan berbasis internet (cloud).
Dalam cloud computing terdapat infrastruktur dari banyak resources yang terintegrasi
menjadi satu dan digunakan melalui web. Kita tidak perlu tahu tentang detailnya
karena
itu
disembunyikan
oleh
cloud
computing.
Private Cloud Cara kerjanya hampir sama dengan cloud computing (atau disebut
juga public cloud) tetapi perbedaannya cloud ini lebih eksklusif untuk kalangan
internal perusahaan. Biasanya disediakan oleh kalangan oleh departemen IT.
Keuntingannya lagi perusahaan sendiri bisa memanage private cloudnya.
Best Practices
Pilih Standart: Pilih sesuai kebutuhan enterprise, misalnya dari kebutuhan
penyimpanan, dan kecepatan
Migrasi Aplikasi ke Cloud: Jika kita ingin beralih ke penggunaan aplikasi cloud
mungkin bisa mengubah protocol jaringan, resolusi monitor yang dibutuhkan. Kita
harus identifikasi dulu. Privasi: Ketika kita menggunakan public cloud, kita tidak
tahu dimana data akan disimpan, atau mungkin data kita akan dipindahkan. Oleh
karena itu private cloud bisa menghilangkan resiko itu. Perencanaan jangka
menengah dan panjang: Kita harus merencanakan penggunaan cloud computing
agar bisa terus berkembang. Transparansi: Karena kita tidak tau detail dari cloud
maka sulit untuk menginvestigasi layanan tersebut apalagi bila kita gunakan untuk
costumer. Mengelola lisensi: Pengelolaan lisensi pada perusahaan mungkin akan
menimbulkan resiko bagi perusahaan. Karena harus mengatur lisensi tiap software
atau tiap alatnya. Untuk menangani masalah itu migrasi aplikasi ke cloud.

BAB 13 Virtualizing Enterprise Systems


Mendapatkan Scoop di teknologi Virtualisasi
BAB 14 Facilitating High-Performance
fungsi virtual perusahaan berbentuk spooler cetak atau server yang mengontrol
Facilitating High-Performance Computing
pekerjaan dan akses ke beberapa printer fisik. ini untuk penggantian atau menata

Supercomputers
Rule the World
ulang printer fisik dengan gangguan pemakai. printer virtual dpt dikonfigurasi u/
Mesin berkecepatan ultra-tinggi yang cocok untuk jenis pemrosesean tertentu.
pengaturan yg telah ditentukan spesifik, spt duplex pencetakan, kualitas cetak, atau
Desktop computing
menggunakan warna, dan mendorong mereka keluar di seluruh perusahaan.
Mesin top saat ini adalah Cray Jaguar, melakukan lebih dari 1,75 Quadrillion
Bentuk sistem virtualisasi adl Preboot eXecution Environment (PXE) Kemampuan
floating-point
/
operasi
matematika
per
detik.
1
quadrillion
=
booting di mana komputer tidak dimuat dengan sistem operasi bahkan software
1.000.000.000.000.000
(seribu
juta
juta).
melainkan meminta Trivial File Transport Protocol (TFTP) server melalui koneksi
Proyek superkomputer, Blue Waters diharapkan memiliki kinerja 10
jaringan untuk sistem operasi dan aplikasi pada saat boot.
Quadrillion operasi per detik. Sistem desktop rata2 saat ini dapat mencapai
virtualizing Server (Manfaat)
10 miliar operasi floating point/ detik, akan 40x lebih cepat jika dikonfigurasi
Menghemat daya/energi, Menghemat ruang yang ada di ruangan server, Menghemat
dengan graphical processing unit (GPU) yang kompatibel. Individual desk side
biaya karena mengurangi physical server, Full system backup menjadi lebih mudah,
computer
systems
mmemiliki
kemampuan
supercomputing
dengan
Mempermudah load balancing untuk mengantisispasi failovers
menggabungkan sistem desktop standar dengan multiple boards. Contoh: Dell /
isu-isu yang timbul dari virtualisasi server.
Cray CX1-IWS.
Hosting mesin virtual
Parallel Computing
Virtual Machine biasanya terdapat pada host OS yang terkonfigurasi untuk
Supercomputer akan mencapai operasi petaflops level dengan
menyediakan virtualization host. Mungkin juga Virtual Machine (VM) berjalan pada
melakukan pengelompokkan terhadap proses yang kompleks menjadi
naked-hypervisor.
prosedur yang lebih sederhana. Proses ini mirip seperti proses
Hypervisor : menyediakan interface antara Virtualized OS dan hosting
menghitung persediaan dimana biasanya jika dilakukan oleh satu orang bisa
environmentnya, menyediakan Hardware Abstraction Layer (HAL), dan memanjemen
menghabiskan waktu lama untuk menghitung persediaan, tetapi jika dilakukan
sumber daya (Resources) yang ada.Biasa disebut Virtual Machine Management.
dalam tim proses menghitung persediaan akan berjalan lebih cepat.Tipe
Dengan adanya HAL, kita dapat memindahkan server virtual kita dari berbeda OS
pemrosesan ini secara efektif akan membagi prosedur sehingga satu prosesor
ataupun dipindah ke naked-hypervisor. Karena dengan HAL, maka virtualisasi server
tidak dibiarkan menunggu data yang akan diberikan oleh prosesor lain. Jadi
kita menjadi hardware-agnostic virtualized server.
initinya tipe pemrosesan ini akan bekerja bersama-sama gak nunggu
Memisahkan hardware dan software penyegaran perencanaan tech
satu prosesor selesai baru prosesor lain kerja.
Pemisahan hardware dan software dilakukan ketika pembaruan dari software maupun
hardware. Apabila kita ingin memindahkan software ke hardware baru, maka kita juga
Distributed computing
harus mengupdate softwarenya. Karena dapat menambah compatbilitas, sekuritas
Mengintegrasikan daya pemrosesan dari sejumlah komputer yang terpisah
dan services software tersebut dalam menyediakan kebutuhan virtual.
untuk melakukan tugas-tugas pemrosesan secara paralel. Prosesnya :
Emerging Best Practices
Pekerjaan/task besar > dipisahkan > jd bagian kecil > dikerjakan pd komputer

yg berbeda > bagian2 kecil tersebut dintegrasikan/digabungkan kembali melalui


distribusi tenaga listrik saat berada di daerah yang sebelumnya digunakan harus
koneksi jaringan berkecepatan tinggi > memberikan solusi akhir.
direncanakan dengan daya dan pendinginan persyaratan dalam pikiran, terkoordinasi
dengan utilitas lokal untuk memastikan pasokan yang cukup dan prasarana yang
Everyday High-Performance Computing
memadai untuk menyediakan utilitas terganggu untuk perusahaan atau daerah
Computing Cluster
setempat. Reducing consumable: Salah satu peluang yang sederhana untuk IT
Cluster adalah sekelompok komputer yang terhubung bersama untuk melakukan
inisiatif hijau adalah untuk mengurangi penggunaan bahan habis pakai seluruh
tugas-tugas sebagai satu kesatuan. Proses : Supervisory head node akan
perusahaan. Contoh dengan pengurangan penggunaan kertas yang dapart diganti
memisahkan task dan data > mengirimkan paket yang lebih kecil (yg udah
menjadi teknik online, isi ulang baterai, penggunaan LED ketimbang lampu tradisional
dipisah) ke individual compute nodes > menggabungkan respon dari proses
Selecting green hardware: Selain menggunakan hardware dengan standrad energy
paralel. Cluster memberikan toleransi kesalahan pd server dengan cara :
star, dapat juga menggabungkan fungi, mengurangi proses yg tdk perlu unt
mempertahankan backup node yang akan mengambil alih operasi sehingga
menghemat energi yg dikeluarkan. Ini juga bisa berdampak pada pengurangan biaya
memastikan operasi dapat terus berjalan.
Configuring green setting: Konfigurasi ini digunakan untuk menghemat daya pada
Visualisation Cluster
saat hardware dibutuhkan(power saving). Sama seperti pengaturan pendingin udara
Melibatkan penggunaan beberapa node komputasi ringan, yang memungkinkan
pada saat suhu hangat dan dingin. Atau sistem yg bisa tershutdown dengan sendiri
untuk menampilkan gambar berukuran besar dan kumpulan data di beberapa
pada saat tdk digunakan. Virtualizing hardware : Virtualisasi memungkinkan server
monitor secara langsung.
tunggal yang kuat untuk menjadi tuan rumah beberapa virtual
Grid Computing
mesin. Proses ini mengurangi pengunaan hardware dan mengkonsumsi listrik jauh
Ketika terjadi permasalahan, seperti : distribusi pd sistem pemrosesan tidak
lebih sedikit daripada perangkat fisik asli yang diperlukan untuk operasi masingberjalan dengan baik atau ketika sistem pemrosesan terdistribusi ke beberapa
masing sistem. Ensuring green disposal: Pengunaan barang habis pakai yang
lokasi. Maka, Grid Computing akan melakukan kordinasi pd distribusi
ramah lingkungan contoh penggunaan kertas daur ulang. Mendaur ulang sistem
sehingga permasalahan dapat terselesaikan dan tujuan tercapai.
komputer dan suku cadang. Secara umum, pembuangan teknologi harus dilakukan

Grid Computing : Storage Grids menyatukan ruang penyimpanan dari


oleh tenaga terlatih dari vendor pihak ketiga terikat disetujui untuk penanganan
banyak sistem, sehingga menciptakan fungsi ruang penyimpanan virtual
berbahaya limbah. Prosedur Ad-hoc menciptakan potensi bahaya lingkungan dan
yang besar sebagai lokasi tunggal. Sebagai solusi bagi perusahaan u/
risiko operator.
menyimpan sementara data perusahaan yg banyak & melebihi kapasitas
sebelum data2 tsb didaur ulang.
BAB 16 (Planning technology updates)

Grid Computing : Compute Grids berfungsi seperti loosely coupled


Reviewing Hardware Update Strategies
clusters, yaitu dengan menggabungkan processing power pada mesin yang
mmperbarui
hardware,
seperti : workstation+server, rutin mnerapkan tech. baru,
didistribusikan.
mencari hardware yg tahan lama, - Perencanaan >>lgkah prtama proses pmbaruan

Grid Computing : Render Grids, umumnya digunakan pada produksi


hardware,
mmbantu
minimalisir
gangguan bisnis. Ktika mrencanakan strategi, siklus
imagery and digital media content. Membagi media creation tasks, seperti
pmbaruan dpengaruhi fungsi/kwajiban kontrak, - refresh tech = istilah yg dgunakan
produksi iVideo menjadi elemen-elemen yang lebih kecil > mengirimkan frame 1
pd pmbaruan tech. secara berkala/rutin
sampai 500 u/ membuat node 1, frame 501 sampai 1.000 u/ node 2, dst >
- bnyak pembaruan strategi di perusahaan:mnimbulkan perdebatan staf
Supervisory machine akan mengkoordinasikan berbagai node, mengumpulkan
teknis+mnajemen ttg bgmn+kpn pembaruan tech. Mnajemen brpusat pd msalah
hasil akhir dalam bentuk lengkap. Render Grid sangat baik, karena u/ melakukan
politik, sos,uang. Staf brpusat pd keamanan & fungsinya. Sbg arsitek perusahaan,
proses yg lain tdk perlu menunggu output dr porses sebelumnya u/ menjadi
pilih pndekatan yg sjalan dg rncana perusahaan, mmberi nilai & mmastikan bhwa
input proses berikutnya.
lyanan misikritis tersedia. //Update strategy #*keeping system until they

Grid Computing : Grid Tools, toolkit yg umum dipake Globus Toolkit


fail>> pake strategi it-til-it-falls-apart yg mnimbulkan stabilitas d lingk.operasi,
Dengan Globus Toolkit, Akses ke layanan dan aplikasi pada grid yang dibuat
pralatan komputasi legasi sering mnghambat integrasi sumber daya, prusahaan pke
dapat melalui standard XML-based Web services.
pralatan tua u/ mnemukan pilihan software yg makin trbatas ktika hardware makin

Beda Cluster dengan Grid


tua. Prusahaan yg tdk brgntung pd tech.baru mmilih pke pralatan smpe gagal, hemat
Grid Computing
biaya kmputasi hardware+mengimbangi msalah: komputasi kmponen, hardware
Tidak Terikat (Decentralization) Beragam & Dinamis Distribusi Job
tua, pndukung hardware tua, entry level staf teknis.*Using defined
management & scheduling system
replacement cycles>> pake defined replacement cycle yg brhubungan dg siklus
Cluster Computing
strategis dana, jminan hardware atau siklus hidup software. Keuntungan pke ini:
Sistem yang terikat Sistem tunggal (Kadang-kadang semua komputer
penerimaan pngguna (pnggantian dlakukan brdasarkan usia mesin), kmudahan
menggunakan OS yang sama dan memiliki spesifikasi hardware yang sama)
penganggaran (siklus pnggantian dpt diprediksi, mka dpt minimalisir fluktuasi biaya
Sentralisasi Job management & scheduling system
taunan), standarisasi (minimalisir keragaman tech.prusahaan shg mnurunkan

Volunteer computing
kompleksitas, mmudahkan tes, update dan dkungan end user.) DIBAGI 2: Full
Bentuk lain dari distributed computing, memanfaatkan spare compute cycle
rplacement>>smua sstem dganti dlm taun fiskal sama, pnjang siklus sesuai garansi.
yang tersedia ketika donors system dalam keadaan siaga (idle). Owner >
Jka siklus ini tdk sesuai hkum Moore+Kryder, biaya mningkat mnjelang akhir siklus,
download volunteer computing client > owner melakukan monitor thdp
krn smua pralatan kadaluarsa, mndekati akhir hidup, rentan kgagalan tak trduga
sistem pada komputer volunteer ketika sedang tdk digunakan >
(mmperpndek siklus mnghindari pnggunaan pralatan tua, slain mningkatkan
menggunakan resource komp. volunteer, yaitu processing power/storage u/
efektifitas, jg mningkatkan biaya). Kelemahan: lemah pd anggaran+staf trkait,
proyek yg dipilih owner.
perusahaan tdk trlalu kompleks, tp penganggaran rumit krn biasanya tdk ada

Compute farms
anggaran u/ tech. pgganti. ktika siklus taunan slesai, anggaran hrus dhitung u/
sumber daya dari distributed computing yang dirancang untuk memenuhi
pnggantian sstem prusahaan, bisa saja unit lain mengais dana pnggantian sstem u/
kebutuhan pengguna di luar kemampuan single machine. Compute farms
mmenuhi kbutuhan mreka. Kbutuhan staff tinggi slma taun pnggantian, jd harus
terdiri dari end-of life systems yang dikumpulkan dalam suatu area serta
menyewa staff kontrak. Gunakan tpe ini pd perusahaan kecil/lingk.khusus krn
memberikan tambahan daya pemrosesan untuk menghasilkan konsep
kbutuhan penganggaran tiap taunnya punya variasi yg ekstrim. Partial
proyek.
rplacement>>device dganti sesuai project individu/kebutuhan departemen.
Penganggaran complex krn kuantitas+biaya yg tdk trduga, berbagai signifikan
BAB 15 Enabling Green IT
dr usia sstem, vendor dan jenis produk mmbuat solusi ini jd susah krn tdk dpt
Green IT adalah istilah untuk mengurangi dampak lingkungan teknologi dan
implementasi software akibat variasi driver device/sumber daya sistem yg trbatas.
praktik
TI,
tetapi
mencakup
banyak
aspek
yang
harus
harus
Kontrol yg sedkit atas pngadaan shg dpt mlakukan pmbelian pralatan yg staf teknis
dipertimbangkan dalam menghadapi meningkat pesat biaya untuk listrik
tdk mndukung. Kurang pndukung dpt mnghilangkan produktivitas, hal ini juga
dan air, bersama-sama dengan pemasangan biaya untuk konsumsi utilitas
meningkatk)an resiko keamanan, seperti rilis info rahasia, krn staf pndukung tdk
yang berlebihan.
mengenal kontrol keamanan sstem.
Berlatih teknologi hijau: mempertimbangkan strategi teknologi yang dapat
Planning sub-system update #*Upgrading component>>Ktika mnentukan
membantu mengurangi lingkungan jejak perusahaan Anda secara keseluruhan.
strategi, rncanakan upgrade,update komponen,firmware,device driver. Wkt upgrade,
Tingkat kehijauan dapat diukur dari volume karbon yang dilepaskan, air yg
prhatkan isu ini: wkt upgrade kmponen prhatikan pndftaran ulang(re register)
dikonsumsi. Extended replacement cycle : Cara mengurangu dampak lingkungan
software, aturan konfigurasi disesuakan dg sstem+aplikasi yg brjalan pd sstem,
oleh perusahaan dgn memperpanjang siklus penggantian.
Contoh penggantian
penginstalan driver baru tp btuh wkt sblum driver ini siap dgunakan. Utk tes software
perangkat komuter yang menggunakan konsumsi energi dan bahan kimia pada proses
upgrade+deployment, prusahaan harus mmpertahankan prsediaan tgkat kmponen
pembuatannya. Memperpanjang siklus bertujuan untuk menghemat daya Telework
sstem, dpt meniadakan pghmatan biaya yg dperoleh dg gnti kmponen. Isu ini biasa
dan telecommuting: Memperluas jaringan perusahaan dapat menjadi pengetahuan
trjadi pd workstation, dimana server pny usia produksi lbh lama dr workstation, jd
dilapangan, bisa dengan email, voip, pertemuan online. Bisa mengurangi penggunaan
bgian
yg
disetujui+dites
vendor
trsedia
u/
wkt
yg
lama.*updating
AC, furniture, dan ruang kantor yang dibutuhkan. Kemampuan untuk memperpanjang
firmware>>mngacu pd software internal, bs trsedia pd read only memori.contoh
kerja virtual agen di lapangan juga berarti bahwa perusahaan Anda dapat
firmware adl comp BIOS brisi intruksi brjalan ktka comp nyala. Firmwre bs dtemukan d
memasukkan sesuatu yg baru pasar tanpa sesuatu yang lebih dari sebuah kamar
switch, router. Vndor hrdware jarang rilis update firmware, biasanya update
hotel dengan akses broadband. Lokasi pusat data: Pusat data akan menghasilkan
mmprbaiki bug/mnambah fungsi baru. Update yg gagal bs bkin prgkat g bs dpake,
banyak panas,lokasi pusat data bisa bergeser diwilayah utara karena tidak akan
shg>> smua rncana update hrus mngizinkan pnelitian+uji sblum terinstall,
menghasilkan banyak panas karena lebih menggunakan pendingin dari bumi. Kredit
misi penting mngacu pd brbgai faktor pd sstem (proses, prosedur dsb), klo gagal bs
pajak energi: Penghematan pajak akan menghasilkan keuntungan bagi perusahaan
bkin ggal operasi bsnisnya jg, pstikan update bnar2 dbutuhkan. Byak organisasi
dengan mendorong prosedur yang ramah lingkungan.
kcil/tgah tdk pny smber daya utk uji update pd sstem cdangan shg >>
. Zat Beracun Control Act (TSCA): Mengatur atau membatasi pendahuluan bahan
update dterapkan ktka dperlukan, lakukan pnjadwalan update scr rutin. *update
kimia baru, berdasarkan penilaian dari beracun atau tidak beracun karakteristik.
device driver>>dvice driver Adl software yg mmfasilitasi pngoperasian hardware,
. Pemulihan Amerika dan Reinvestasi Act of 2009 (ARRA 2009): Dimaksudkan untuk
mmungkinkan software lain ex: OS brinteraksi dg prngkat, driver diperbarui scr teratur
mengatasi resesi ekonomi berkembang. sering disebut sebagai Bill Stimulus, itu
o/ vendor.
termasuk mandat sektor energi dan energyrelated insentif pajak. Energy star :
Planning software update #prbarui software scr teratur utk mmnuhi keb.bisnis,
program yang disponsori pemerintah dirancang untuk mendorong pengembangan
vendor bisa saja selalu rilis versi software baru. Software update strategy hrus
produk hemat energi di AS dgn cara mengurangi biaya energi, tetapi juga untuk
seimbang antara keamanan+produktivitas, dpastikan software diupdate scr
mengurangi konsumsi air dan emisi gas rumah kaca selama produksi energi. Bisa
teratur dan minimalisir dmpak bagi user. Strategi brgantung pd aplikasi+OS yg
diukur dari pasokan listrik 80% efisien, server diukur daripenggunaan daya listrik.
dgunakan, strategy update hrus mncakup prosedur pngujian, pnyebaran.
Energy star memiliki spesifikasi 30% lebih efisien dari penggunaan listrik seperti
Understanding the need for testing #jk mnyebarkan software yg blm diuji,
biasa. Considering alternatif energy : Karena pusat data membuat kebutuhan
beresiko, bs ganggu operasi. Ujicoba dilakukan pd skala jaringan yg lbih kecil, tp pke
energi kepadatan tinggi, mereka sering menempatkan ketegangan pada sistem

software+konfigurasi yg sama dg lingk.produksi, shg staf teknis bs mngmbangkan


prosedur pmbaruan khusus tnpa resiko gngguan lingk.produksi. Organisasi
kecil/menengah mungkin tdk pny sumber daya utk ujicoba jaringan yg luas, trutama
krn biaya hardware, tp bisa diimbangi dg menguji scr virtual dg mnciptakan lingk.
Sstem fisik. Exploring deployment strategies: dlm perusahaan yg bl matang,staf
IT bnyak ngabisin wkt buat install+upgrade software, shg ini mnurunkan produktivitas
kryawan, ad hoc deployment bukan strategi fungsional utk perusahaan skala besar,
pake upgrade one-at-a time pd perusahaan yg sgt kecil. STRATEGINYA DIBAGI 3:
using standard base>>dpt dgunakan utk mningkatkan efisiensi perusahaan skala
tengah-besar, strategi ini memuat sistem operasi, software keamanan, aplikasi yg
dpake smua sstem. Software tmbahan dpt dimuat brdasarkan kbutuhan sprt fungsi,
workgroup/lokasi. Management solution, sprt microsoft system center configuration
manager bs dpkae pd strategi ini, tipe ini btuh prencanaan scr detail, tp mmungkinkan
pke mekanisme sm utk deployment awal smpe update selanjutnya, krn instalasi
software fleksibel, user bisa memilih software ingin diinstal/tdk. image base
deployment>>tipe yg OS+smua software yg dprlukan dikonfigurasi scr pnuh, dpt
dimodif ssuai kbutuhan stlah deployment, metode ini efisien drpd instal software pd
sstem individual, variasi hard+software prlu bbrp gmbar yg akan dbuat, tp gambar
hrus selalu dipelihara+update jd versi baru, disarankan pke nursery (jringan yg
dilindungi, sstem dpt scr online, dimuat+konfigurasi scr aman. Jk mmuat sistem dlm
nursery, pastikan software antimalware slalu diupdate. considering virtualizes
solution>>aplikasi+solusi virtualisasi mmberika gmbaran sistem brdasarkan tugas
trtntu, tdk butuh pre konfigurasi hardware shg ini tipe trcpat utk highly mobile
business unit/slma masa pemulihan bncana
planning
for
software
maintenance>>software
kdu
dpertahankan,
kerentanan+ancaman bs saja trjadi tiap hr, jd btuh update brkala dan swktu wktu
thdp software yg diinstal, kbutuhan bisnis sering dsajikan dg upgrade software
berkala, vendor merilis versi baru software tiap 3 taun, dg pngecualian security n
mobile software yg punya siklus rilis cpt

CHAPTER 17 Planning Security Strategies

Malware (Malicious Software) :software berbahaya yang diletakkan di PC


tanpa persetujuan pemilik. Mengakibatkan kerusakan, perubahan data,
confidential information (termasuk login), gangguan jaringan, mengurangi
produktivitas karyawan.
-Virus :bagian kode pemrograman yang menyebabkan komputer berprilaku
menyimpang. Penyebaran ke PC lain ketika buka email/download/situs web yang
terinfeksi.
-worm program berbahaya dalam memori aktif PC yang menduplikasi diri sendiri
ke PC lain melalui email/ internet tanpa campur tangan manusia
-Trojan horse: code berbahaya yang bersembunyi dalam sebuah program yang
tampak tidak berbahaya.dengan perintah hacker trojan dapat menghancurkan
hardrive, file korup, meremote PC, mencuri data password, social security
number, merekam yang diketik oleh user.
Logic Bom: mengeksekusi ketika PC sedang bekerja.
-Spyware: memonitor aktifitas user, seperti kebiasaan browsing, yg bahaya
mencuri (password, username) lalu ngasih ke orang lain, mengganggu OS,
browser dengan menambah icon di desktop.
-Botnets: sekelompok PC dikendalikan oleh hacker, mendistribusikan spam, kode
bahaya, biasanya melakukan distributed denial-of-service (DDoS): spamming
menggunakan beberapa PC. Zombie : pc dikomando untuk mengirim request ke
PC target. Akibat: slowdown connection

Application Vulnerabilities : disebabkan kelemahan software


- Unsanitized input: software tidak bisa validase input
- Overly verbose error messages: pesan eror berisi info yg dibutuhkan user.
- Defaulting or failing to an insecure state: setingan aplikasi g aman ,
kemungkinan g bisa akses

- Unlimited resource allocation: aplikasi menghabiskan resourse sehingga


penolakan oleh layanan

Directed Network Attack:


-Mencegat lalu lintas jaringan terenkripsi
-Memindai jaringan untuk port terbuka untuk mengidentifikasi layanan
- spoofing, alamat IP, dari host yang terpercaya
-Meluncurkan DDoS / serangan DoS

Selecting Appropriate countermeasure:


-Single countermeasure dapat protect berbagai ancaman
-perlu implementasi multiple countermeasure untuk menghadapi threat.
Untuk hemat biaya tp menerapkan strategi keamanan: beli single network device:
menghemat biaya
Malware protection cont: mcafee untuk hindari serangan malware
Jika banyak terinfeksi:Lebih aman reload sistem dari pada di bersihkan, karena virus
removal tool biasanyameninggalkan sisa
Secure application development: teknik pengujian kerentanan:
Penetration testing, vulnerability scanning, manual input validation, code analysis.
Data loss prevention(DLP):protect data in use, data in rest, data in motion.
-network based: di instal di gateway perusahaan dan monitor si semua trafic jaringn.
Mencari transmisi tidak sah dengan jaringan, ex: mail/ web.
-host based: install agen pada workstation dan server, untuk mengidentifikasi copy
data yg dilindungi dari perangkat tidak sah ex: FD
Solusi DLP: mengelola data berharga, rahasia dagang, keuangan, catatan kesehatan,
dll dlm organisasi
Encryption: digunakan di confidential/ sensitive data. Mencegah penyebaran data
ketika dicuri. Enkripsi menggunakan algoritma dan kunci untuk mengubah yang
dibaca untuk data yg tidak dibaca tanpa key.
Simetris/ secret-key: untuk rumahan dan perusahaan kecil, ada beberapa algoritma
untuk di gunakan seperti advanced encryption standard(aes).algoritma biasa
digunakan untuk portable drive.

Asymetric : key pair termasuk single shared key. Key pair terdapat public/ private key.
Firewall:untuk melindungi jaringan dari internet. Berupa hardwarebase (routing,
switching, other private network)dan softwarebase.
Packet filtering firewalls: ada 2 ,stateless: firewall menganalisa paket berdasarkan
aturan saat set, meungkinkan paket akese ke network.
stateful: direwall menganalisa inbound outbound lalu memastikan paket yg diminta
masuk ke jaringan. Bisa blokir akses web tidak diinginkan.
Instruction detection and prevention: instruction detection system (IDS):
mengidentifikasi upaya untuk hindari kontrol keamanan. network ids memonitor trafic
jaringan dan memeriksa paket mencurigakan.
Instrusion prevention system: bereaksi thd intrunsion dan berusaha mencegahnya.
NAT ada static & dinamic, static :untuk internal resource ex:mail/webserver.
Keuntungan: menyembunyikan ip local,memperluas jangkauan ketersediaan IP
Kerugian:
Nat dapat mengganggu aplikasi yg membutuhkan koneksi end to end ex: file transfer
protocol. Ketika membutuhkan bandwith tinggi Nat bisa jadi penghambat.
Meningkatkan kompleksitas jaringan.
Network monitoring: untuk memantau kesehatan jaringan, yang relevan dgn kedua
operasi jaringan dan keamanan ex: big brother, cisco network management, nagois,
spiceworks

erancang Sistem S