Jumat, 11 Maret 2016

Layanan Keamanan ISP


Pendahuluan
Saat ini Internet sudah mulai menjadi gaya hidup yang tanpa disadari diperlukan oleh hampir seluruh lapisan masyarakat seiring dengan kemajuan teknologi baik hardware maupun software.
Dengan fenomena layanan Facebook, Blog, Email dan Instant Messaging yang dapat diakses melalui berbagai macam gadget maka layanan Internet bukan lagi monopoli orang yang mampu menggunakan komputer dengan 101 tombol saja tetapi hampir semua lapisan masyarakat dapat mengakses layanan Internet dengan sangat mudah.

Internet Service Provider yang merupakan gerbang bagi para pengguna Internet saat ini menghadapi tantangan untuk dapat tetap memberikan layanan Internet yang berkualitas, terjangkau dan aman bagi penggunanya.
Bicara tentang keamanan Internet tidak terlepas dari Sistem Keamanan Jaringan Komputer yang sangat komplek dan banyak lapisan walaupun dapat di rangkum dalam tiga hal besar saja yaitu:
-Confidentiality (kerahasiaan data)
-Integrity (Integritas / keutuhan / keaslian, termasuk pengaturan hak akses)
-Availability (Ketersediaan layanan)
selain itu bicara tentang keamanan jaringan komputer mau tidak mau tunduk terhadap model segitiga yang memiliki tiga sisi:
-sisi kemanan
-sisi kenyamanan/kemudahan
-sisi fungsi
dimana ketiga sisi tersebut saling bertolak belakang, artinya mengutamakan salah satu berarti mengurangi yang lainnya dengan demikian yang dapat dicapai adalah mencari komposisi yang paling dapat diterima oleh pengguna

A. Pertimbangan layanan keamanan ISP

JENIS ANCAMAN
-DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.

-Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.

-IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.

-DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan Waktu pertanyaan

-DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

-Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.

- Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.

-Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi oleh trojan

- Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh.

B. Peralatan keamana ISP

ACL
Apa itu ACL ???
ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).
Keuntungan menggunakan ACL

    Mudah dalam penggunaan.
    Built- in audit dan analisis data secara fungsional
    Kemampuan menangani ukuran file yang tidak terbatas
    Kemampuan mengekspor hasil audit
    Pembuatan laporan berkualitas tinggi

Manfaat ACL menggunakan ACL
-          Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
-          Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
-          Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
-          Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
-          Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
-          Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.

PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.

FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.


Secara mendasar, firewall dapat melakukan hal-hal berikut:
·         Mengatur dan mengontrol lalu lintas jaringan
·         Melakukan autentikasi terhadap akses
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian, dan melaporkan kepada administrator
IDS & IPS
Apa itu IDS dan IPS dalam keamanan jaringan
Dua minggu yang lalu saya mendapatkan tugas oleh dosen mata kuliah Keamanan Jaringan, yaitu untuk mencari tahu mengenai IDS dan IPS, terkait dengan keamanan pada suatu warung internet. Setelah saya mencari berbagai referensi dari internet, akhirnya saya dapat memahami apa itu Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS). Bagi Anda yang belum mengetahui apa itu IDS dan IPS, Anda dapat membacanya..^^

Intrusion Detection System
adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).


- Ada dua jenis IDS, yakni:

1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.

2.Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).


- Implementasi dan Cara Kerja :


Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Intrusion Prevention System

merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call. >
- Jenis-jenis IPS :

a. Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.

HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.

b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :

1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips

Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:

Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.

Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.

C. Monitoring dan Pengaturan ISP

SLA
SLA singkatan dari Service Level Agreement atau jika diterjemahkan adalah, Perjanjian Tingkat Layanan , Pengertian SLA adalah bagian dari perjanjian layanan secara keseluruhan antara 2 dua entitas untuk peningkatan kinerja atau waktu pengiriman harus di perbaiki selama masa kontrak. Dua entitas tersebut biasanya dikenal sebagai penyedia layanan dan klien, dan dapat melibatkan perjanjian secara hukum karena melibatkan uang, atau kontrak lebih informal antara unit-unit bisnis internal.SLA ini biasanya terdiri dari beberapa bagian yang mendefinisikan tanggung jawab berbagai pihak, dimana layanan tersebut bekerja dan memberikan garansi, dimana jaminan tersebut bagian dari SLA memilikitingkat harapan yang disepakati, tetapi dalam SLA mungkin terdapat tingkat ketersediaan, kemudahan layanan, kinerja, operasi atau tingkat spesifikasi untuk layanan itu sendiri. Selain itu, Perjanjian Tingkat Layanan akan menentukan target yang ideal, serta minimum yang dapat diterima.


SNMP
SNMP adalah kependekan dari Simple Network Management Protocol. Dari kepanjangan tersebut kita dapat menebak bahwa SNMP digunakan untuk manajemen network.SNMP merupakan protokol untuk menajemen peralatan yang terhubung dalam jaringan IP (Internet Protocol).  Peralatan-peralatan itu antara lain switch, router, modem, komputer, server dan lain-lain. SNMP menggunakan data-data yang didapatkan dari komunikasi UDP dengan device/peralatan yang masuk dalam jaringan tersebut. SNMP dapat meminta data ataupun melakukan setting kepada peralatan yang bersangkutan.
SYSLOG
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan lengkap yang layak. Berkat ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem (seperti mail server, berita dan web).

D. Backup dan Recovery

Backup dan Restore Software
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Media Penyimpan Data (Storage)
Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa pengaturan canggih dengan index komputer, katalog atau database relasional. Perbedaaan dalam penggunaan model penyimpanan data akan memberi manfaat yang berbeda. Pengambilan manfaat ini berkaitan erat dengan skema rotasi backup yang digunankan.
Pemilihan media penyimpanan data backup menjadi pertimbangan yang sangat penting dalam proses backup. Ada banyak tipe media penyimpanan yang dapat dipilih dengan kelebihan dan kekurangannya masing-masing.
Tape Magnetic
Tape magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan data dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir.
Hardisk
Keunggulan utama dari hardisk adalah waktu akses yang cepat, variasi kapasitas yang luas dan kemudahan penggunaan.
Optical Disk
CD dan DVD yang dapat direkam adalah dua pilihan yang ada dalam kategori ini. Namun, dengan semakin murahnya drive DVD dengan kapasitas yang cukup besar, pemilihan DVD sebagai media backup lebih menjanjikan daripada CD. Tentunya CD pun masih bisa digunakan untuk proses backup kelompok data yang lebih kecil.
Floppy Disk
Media pada masanya sudah mencukupi tuntutan penyimpanan data. Tapi, sekarang sudah tidak ada lagi alasan untuk menggunakan media ini, apalagi untuk keperluan backup. Dengan semakin besarnya file-file yang dimiliki orang seperti video, musik, hingga data sistem, merupakan hal yang tidak masuk akal menjadikan floppy disk sebagai pilihan.
Solid State Storage
Yang masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thumb drives, compact flash, memory stick, secure digital cards, multi media card, dan seterusnya. Portabilitas adalah keunggulan sekaligus kelemahan media backup ini. Dengan portabilitasnya, data pada media ini sangat mudah dipindahkan termasuk berpindah ke tangan yang tidak seharusnya.
Remote Backup Services
Media ini tidak berupa benda fisik yang nyata, namun berupa service atau layanan. Biasanya perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang proses akses dan pengaturan data backup dilakukan melalui internet. Untuk segi keamanan, metode ini sangat menjanjikan. Tapi, untuk kondisi Indonesia dengan kualitas koneksi internetnya yang masih mengecewakan, masih memerlukan waktu untuk implementasi luas metode backup ini.
Manipulasi data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat pula dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi yang biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan ukuranfile untuk menghemat ruangan penyimpanan data. Enkripsi menjadi isu penting saat berkaitan dengan backup data yang bersifat penting dan rahasia. Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan dalam bentuk sandi-sandi algoritma tertentu. Dengan enkripsi hanya orang yang memiliki akses kunci enkripsi yang dapat membaca data sesungguhnya. Dengan mengimplementasikan pengamanan data backup melalui enkripsi akan memperlambat proses backup itu sendiri. Namun, nilainya tentunya sebanding bila data yang dibackup merupakan data yang sangat penting.
Restore data
Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data. Dengan software yang sama biasanya proses restore dan recovery data akan lebih mudah dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin proses backup selalu dilakukan dengan teratur.
Software backup biasanya telah menjadi fasilitas bawaaan beberapa sistem operasi. Misal Windows XP memiliki Ntbackup.exe, software bawaan Windows XP. Dalam beberapa kasus, penggunaan Ntbackup.exe sudah mencukupi untuk backup data.
Ntbackup.exe dapat diakses dari menu run, ketik: Ntbackup.exe. Dapat juga diakses dari start menu à accesesoris à System Tools à Backup. Seperti software-software windows lain, Ntbackup.exe sangat mudah digunakan, apalagi dengan fasilitas wizard yang disertakan. Proses restore data pun sama mudahnya. Tinggal ikuti saja langkah-langkah yang diberikan.
MAKALAH RANCANG BANGUN JARINGAN
Selain Ntbackup.exe, banyak software lain yang dapat digunakan untuk backup data. Salah satunya yang cukup populer adalah Nero. Fungsi utama Nero sebagai software burning cd sanagt mempermudah keperluan backup.
2.jpg
Restore dan recovery Software
Restore software adalah kasus khusus dari restore data. Penggunaan software baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya. Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan. Pertama untuk kasus recovery software aplikasi.
Beberapa software aplikasi memiliki fitur repair dalam menu add/remove program. Fitur ini dapat dimanfaatkan bila software terinstal sudah mulai tidak berfungsi dengan benar. Dalam kasus terburuk, bila repair belum memperbaiki fungsi software yang rusak, proses restore dapat dilakukan dengan menginstal ulang software bersangkutan. Tentunya sebelum proses dilakukan, file-file tersimpan yang berkaitan dengan software tersebut harus dibackup terlebih dulu.
MAKALAH RANCANG BANGUN JARINGAN
Kasus recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda dengan recovery software aplikasi, sistem operasi bersifat lebih kompleks dan melibatkan sistem secara keseluruhan. System Restore adalah tool pada Windows XP yang berfungsi untuk menanggulangi kerusakan SO. Cara kerja System Restore adalah memonitor storage SO dan perubahan-perubahan yang terjadi didalamnya secara sistem. Pada titik-titik tertentu System Restore membuat semacam checkpoint yang dibuat secara otomatis dan bisa juga ditetapkan oleh user. Pada checkpoint tersebut System Restore membuat semacam penunjuk. Saat terjadi kerusakan SO, pengguna dapat menggunakan System Restore untuk me-restore software dengan cara kembali ke titik checkpoint terdahulu saat masalah tersebut belum terjadi. Sama seperti Ntbackup.exe, penggunanaan System Restore sangat mudah diikuti.
MAKALAH RANCANG BANGUN JARINGAN
MAKALAH RANCANG BANGUN JARINGAN
2.SISTEM RECOVERY
Pengertian recovery tersebut adalah merupakan sebuah menu yang tidak terikat oleh sistem dan bisa di akses saat mulai menghidupkan device android anda. Dan berguna untuk berbagai macam keperluan untuk memaksimalkan penggunaan device android tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya recovery ini tersebut.

Apa saja kegunaan dari recovery tersebut

1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu Syarat-sayarat dalam pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cacheSelain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus 2nd patition memory
Recovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.

Tidak ada komentar:

Posting Komentar