4.1 Bagaimana Testing untuk Recovery Data pada Server dan contoh
Data recoveryatau pemulihan data adalah proses penyelamatan (retrieving) data yang tidak dapat
diakses, hilang , rusak atau terformat dari penyimpanan sekunder, media removable atau file, bila
data yang tersimpan didalamnya tidak dapat diakses dengan cara biasa. Data paling sering disimpan
dari media penyimpanan seperti harddisk drive internal atau eksternal hdd, ssd, flash drive USB ,
kaset magnetic , dvd, cd, subsistem raid, dan perangkat elektronik lainnya. Pemulihan data mungkin
diperlukan karena kerusakan fisik pada perangkat penyimpanan atau kerusakan logis pada system
berkas yang mencegahnya dipasang oleh system operasi induk.
Hal Pemulihan data yang paling umum melibatkan kegagalan system operasi, kerusakan perangkat
penyimpanan, kegagalan logis perangkat penyimpanan, atau mungkin penghapusan data yang tidak
disengaja, dll. Dalam hal ini tujuan utamanya adalah untuk menyalin semua file penting dari media
yang rusak ke media baru lainnya. Ini dapat dilakukan dengan mudah menggunakan live CD, yang
banyak diantaranya menyediakan sarana untuk memasang drive system dan drive cadangan atau
memindahkan file dari drive system ke media back-up dengan file manager / perangkat lunak
authoring cakram optic. Kasus seperti ini seringkali dapat dikurangi dengan cara partisi disk secara
konsisten untuk menyimpan file data berharga.
Hal lain yang melibatkan kegagalan pada drive, seperti system berkas yang dikompromikan / partisi
drive / kegagalan harddisk drive. Dalam kasus ini, data tidak mudah dibaca dari perangkat media.
Bergantung pada situasinya, solusi perbaikan system berkas logis, table partisi atau catatan boot
master / memperbarui teknik pemulihan firmware atau drive mulai dari pemulihan data berbasis
perangkat keras dan perangkat lunak dari area layanan yang rusak “atau dikenal sebagai firmware
harddisk drive. Untuk penggantian perangkat keras pada drive yang rusak secara fisik yang
melibatkan perubahan bagian-bagian drive yang rusak untuk membuat data dalam bentuk yang
mudah dibaca dan dapat disalin ke drive baru. Jika pemulihan drive diperlukan, drive itu sendiri
biasanya gagal secara permanen, dan fokusnya pada pemulihan satu kali, menghemat data apapun
yand dapat dibaca.
Hal ketiga, file yang secara tidak sengaja dihapus dari media penyimpanan oleh pengguna. Biasanya ,
isi file yang terhapus tidak segera dihapus dari drive fisik. Sebagai gantinya, referensi kepada mereka
dalam struktur direktori akan dihapus, dan setelah itu ruang yang mereka hapus digunakan untuk
menampung atau penumpukan data berikutnya. Dalam pikirin pengguna, file yang dihapus tidak
dapat ditemukan melalui pengelola file standart, namun data yang dihapus secara teknis ada pada
drive fisik. Sementara itu, isi file asli tetap ada.
Istilah Pemulihan data juga digunakan dalam konteks aplikasi forensic atau spionase, dimana data
yang telah dienkripsi / disembunyikan bukan rusak telah ditemukan. Pemulihan data hanya bisa
dilakukan oleh beberapa ahli forensik komputer.
Testing Recovery Data pada serve dan contoh
Proses data recovery Dari RAID system tidaklah sama dengan Data recovery dari single drive. Karena
RAID SYSTEM merupakan suatu image Drive yang merupakan gabungan dari beberapa Drive.
Sehingga Data Recovery yang dilakukan juga harus bisa mengerti cara dan logic dari teknik
pengabungan tersebut. Berikut kami lampirkan beberapa kisah sukses yang pernah kami lakukan
dalam melakukan RAID RECOVERY.
ASUS SERVER RAID 5. Permasalahan awal Storage hampir penuh. User menambahkan tambahan
harddisk dengan tujuan untuk mengexpand supaya free spacenya menjadi bertambah. Total awal 4
HD 1 TB dan akan ditambahkah lagi 1 HD menjadi total 5 X HD 1 Tb sehingga total storage yang
diinginkan menjadi 4 TB. Proses expand HD mengharuskan proses REBUILT dilakukan ke total 5 HD
supaya singkronisasi dan integrity dari RAID 5 Berubah dari 4 HD ke 5 HD. Proses REBUILT dilakukan
tetapi prosesnya hanya sampai sekitar 20% kemudian stuck dan HANG. Setelah Komputer di restart.
Semua data dan folder tetap kelihatan tetapi mayoritas data tidak bisa dibuka ( CORRUPT ). Kondisi
seperti ini tentunya FATAL karena data tidak memiliki integrity lagi akibat proses REBUILT yang tidak
sukses. Data recovery bisa dilakukan. Tentunya hanya bisa dilakukan dengan cara rekonstruksi
manual. TEAM GURUHDD menganalisa distribusi integrity yang tersebar di 5 HD dan yang tersebar di
4 HD. Proses rekonstruksi awal dilakukan dengan melacak total integrity data yang berada di 5 HD
yang hanya sekitar 20 persen. Kemudian data integrity dilacak lagi sisanya yang berada di 4 HD. RAID
5 AWAL adalah RAID 5 20% yang berada di 5 HD kemudian sisa 80% RAID 5 berada di 4 HD. Dalam
arti ada dua tahapan RAID 5 yang harus di rekonstruksi manual kemudian digabungkan dengan cara
SPANNING. Semua tahapan ini berhasil dilakukan dan akhirnya data bisa di recovery sampai 100%
THECUS Storage RAID 0 2 X 1 TB. Permasalahan awal RAID tidak bisa di kenal dari LAN. Kemudian
user mencoba untuk melakukan recovery sendiri dengan cara memasang 2 HD secara parallel ke
computer dan secara tidak sengaja kedua HD tersebut di FORMAT. Proses FORmat yang dilakukan
mengakibatkan terjadi perubahan LOGICAL data yang berada di 2 HD tersebut yang bisa dipakai
untuk analisa dalam proses rekonstruksi RAID 0. FORMAT File system yang dipakai untuk NAS adalah
EXT2/3 LINUX FS. Karena sudah diformat sisa logical data sudah tidak valid lagi untuk bisa dipakai
dalam proses rekonstruksi EXT2/3 File System yang terdistribusi dalam integrity RAID 0. DATA
RECOVERY tentu masih bisa dilakukan dengan tahapan yang lebih banyak karena harus melewati
beberapa tahapan testing pada integrity data sampai integrity yang aslinya ditemukan. Team
GURUHDD berhasil melakukan testing integrity dan Data recovery bisa dilakukan sampai sekitar
90%.
DELL POWER VAULT M3200i. Total 12 HD 300 GB SAS RAID 10. Permasalahan ada 4 HD RUSAK.
Sehingga system DOWN dan tidak bisa di akses. Server ini dipakai sebagai VIRTUAL MACHINE yang
menggunakan VMFS dengan file file image VMDK sebagai virtual server. Proses Data recovery yang
dilakukan tetap sama. Yakni rekonstruksi manual dengan melakukan analisa struktur data yang
dalam bentuk RAID 0 dan RAID 1. Karena total ada 4 HD rusak dan tentunya ke empat HD rusak ini
tidak rusak pada saat bersamaan tetapi rusak pada waktu berbeda sampai terakumulasi sampai 4
HD servernya baru benar benar DOWN. Team GURUHDD harus bisa menganalisa 4 HD yang rusak
mana yang merupakan update yang terkahir karena hanya update yang terakhir yang bisa
menghasilkan data recovery maksimal. DATA RECOVERY akhirnya bisa dilakukan sampai 100%.
IBM SERVER RAID 5. 4 HD SAS 146 GB. Kondisi 2 HD rusak. User masih bisa akses data dengan cara
CD HIREN tetapi data dengan update diatas bulan April 2015 dalam kondisi corrupt. Data dibawah
April 2015 dalam kondisi bagus. Casenya simple tapi tentuny cukup memusingkan juga. Karena data
yang dibutuhkan adalah upade setelah APRIL 2015. Logical dari RAID 5 ini sudah corrupt karena
SYSTEM masih tetap dipaksa untuk RUNNING pada saat kerusakkan HD pertama terjadi yang
mengakibatkan RAID 5 running dalam kondisi PARITY data dipaksakan. Proses Rekonstruksi RAID 5
tidak mungkin direkonstruksi dari 4 HD karena contentnya sudah tidak VALID lagi. Rekonstruksi RAID
5 hanya bisa dilakukan dari 3 HD dengan algoritma rekonstruksi MISSING Drive. Caranya akan
diintegrasikan lagi dengan proses logical data integrity. DATA RECOVERY yang dihasilkan sekitar 90%
dengan hasil data setelah APRIL 2015 dalam kondisi tidak corrupt.
8 X HD FIBER CHANNEL 300 GB RAID 6. Kami tidak diberikan informasi akan NAMA SERVERnya. Tapi
Harddiskny FC cukup memberikan tantangan karena termasuk HD entterprice yang jarang dipakai.
Kami memiliki adapter FC card yang bisa membaca HD FC seperti HD biasa. Cuma proses untuk bisa
melakukan cloning dari HD FC tidaklah sesimple HD yang biasa karena ada dua tipe HD FC yakni
standard sector size ( 512 byte ) dan NON Standard Sector Size ( diatas 512 byte ).HD FC yang ini
kebetulan adalah FC NON STANDRD SECTOR SIZE. Proses cloning data dilakukan dengan tahapan
awal cloning seperti biasa. Kemudian proses selanjutnya adalah conversi menjadi 512 byte dengan
cara mutate sector. Karena kami merupakan member dari GLOBAL DATA RECOVERY ALLIANCE
( www.globaldra.org ) kami diberikan kemudahan TECHNICAL SUPPORT untuk melakukan proses
mutasi sector menjadi 512 byte. Proses selanjutnya adalah kembali ke proses rekonstruksi manual
RAID 5. Cuma sayang pada saat kami sedang melakukan proses rekonstruksi RAID 5nya. User
membatalkan secara sepihak untuk tidak dilakukan DATA RECOVERY. Walaupun case ini dibatalkan
kami tetap melanjutkan proses rekkonstruksinya sampai FINAL dan tentu data berhasil kami
rekonstruksi dengan Data integrity yang bagus.
HP PROLIANT SERVER GX. 6 HD SAS 300 GB RAID 5. Kondisi kerusakkan akibat putusnya pasokan
listrik pada saat server dalam kondisi sibuk. Setelah dinyalakan server down dengan kondisi 2 HD
failed. Secara logika tidak memungkinkan 2 HD failed dalam waktu yang sama tapi satunya sudah
failed sebelum satunya failed lagi. Cuma mungkin ini tanpa kesadaran dari usernya. File yang
dibutuhkan adalah FILE SQL SERVER MDF dengan size mencapai 300 GB hanya untuk satu file SQL
MDF. Rekonstruksi dapat dilakukan dengan integrity yang cukup bagus tapi file MDF gagal untuk di
masukkan ke dalam DATABASE. Proses dilanjutkan lagi dengan mengaktikan server untuk melakukan
perbaikan ke SQL MDF. Proses perbaikan dilakukan dalam 3 hari kerja karena sizenya yang cukup
besar. Hasil cukup lumayan walaupun masih beberpa link table yang hilang.
Kami telah menanganin banyak untuk SERVER seperti HP server Proliant, IBM X Series. DELL Server,
dan NAS storage seperti BUFFALO, QNAP, WD Share space, WD Sentinel, SYNOLOGY Storage, TERRA
MASTER, NET GEAR, THECUS, DROBO, DLL.
Dari pengalaman diatas dalam melakukan data recovery RAID, kami meyimpulkan beberapa hal yang
dituntut untuk bisa melakukan recovery RAID yakni :
Mengerti akan konsep RAID secara detail terutama yang bersifat distribusi data dalam masing
masing HD termasuk diagramnya dan kontinuiti dari Satu HD ke HD berikutnya.
Mengerti akan konsep detail FILE SYTEM baik dalam metadata maupun detail struktur dari File
system seperti NTFS, Ext3/4, XFS, HFS, Reiser yang umum dipakai.
Mengerti akan konsep Data structure seperti .Doc, .docx, .xls(x), .jpg, .pdf, .ppt(x), .mdf, .ldf, dll
Mengerti akan forensic data analisis yang bersifat sector level.
Mengerti akan konsep data integrity yang mengaju pada Index table file system.
Dll
Tidak semua case dapat dilakukan dengan sama. Beda penyakit beda obatnya. Yang penting adalah
tau akan apa yang terjadi dan penangannya seperti apa.
Jika terjadi masalah data loss pada server ataupun NAS storage satu hal yang paling riskan untuk
dilakukan adalah melakukan perbaikan sendiri yang sifatnya destruktif terhadap data. Overwriting
yang terjadi sifatnya tetap adalah permanen. Oleh karena itu semakin kecil intervensi logical yang
dilakukan akan semakin tinggi peluang recoverynya. Sekali lagi kami akan memberikan layanan
terbaik yang bisa kami berikan untuk melakukan analisa dan data recovery untuk menghasilkan data
recovery yang maksimal.
4.2 Bagaimana Testing untuk Backup data pada server dan contoh
Backup dilakukan untuk dua tujuan, yaitu mengembalikan data yang terhapus dan data yang
mengalami kerusakan atau modifikasi. Data terhapus atau biasa disebut sebagai data loss
menjadi kejadian yang paling banyak terjadi. Data loss ini dapat disebabkan oleh banyak
alasan, salah satunya yaitu virus yang ada pada komputer Anda. Virus tersebut
menyebabkan kerusakan pada hardware. Sementara itu, data yang rusak atau
terkonfigurasi biasa disebut dengan data corruption. Data corrupt ini berupa data yang tak
lagi sama isi atau bentuk file-nya seperti semula.
Jika Anda bertanggung jawab atas data bisnis atau bagi perusahaan, kerugian bisa saja
berupa data keuangan perusahaan, data pelanggan, dan data-data sensitif lainnya yang
penting bagi perusahaan Anda. Jika datanya ada di komputer pribadi, Anda mungkin
kehilangan data berupa gambar, musik, atau juga file pekerjaan yang akan sulit diganti.
Selain itu, tujuan lain dari backup adalah untuk memulihkan/ melengkapi data dari waktu
yang sebelumnya. Pemulihan ini dilakukan sesuai dengan kebijakan penyimpanan data
yang ditentukan oleh Anda sebagai pengguna, biasanya dikonfigurasi dalam aplikasi
cadangan soal berapa lamanya salinan data perlu dilakukan. Meskipun backup ini
merupakan bentuk sederhana dari pemulihan data loss atau data corruption, backup sendiri
seharusnya tidak dianggap sebagai rencana pemulihan data satu-satunya. Salah satu
alasannya adalah karena tidak semua sistem cadangan mampu menyusun kembali sistem
komputer atau melakukan konfigurasi kompleks lainnya seperti pada cluster komputer,
server direktori aktif, atau server database hanya dengan mengembalikan datanya dari
cadangan yang ada.
Cara Membackup Data Anda
Jika ingin backup database access atau file penting diserver sebenarnya seperti
perintah copy biasa, hanya perintah copy ini dibuat schedulenya di schedular
windows. Sehingga data secara periodic akan dibackup. Caranya dengan membuat
file script bat-nya, buka notepad trus isi scriptnya dengan perintah batch
programming trus save dengan extension *.bat. Contoh script copy biasa misalnya :
cp [path database/file yg ingin dibackup] [tujuan path dimana diletakkan]
cp d:\DATA\secret.mdb d:\backup\DATA
Contoh atas itu artinya adalah database .mdb access yang namanya secret.mdb itu
dicopy di folder d:\backup\DATA, jika yang akan dibackup itu banyak dan
didalamnya ada sub folder lagi, sintaknya akan berbeda lagi.
xcopy [path database/file yg ingin dibackup] [tujuan path dimana diletakkan] /E
/Y
xcopy d:\DATA d:\backup\DATA /E /Y atau
xcopy d:\DATA \\backupsvr\DATA /E /Y atau
xcopy \\FileSvr1 \DATA d:\backup\DATA /E /Y atau
xcopy \\FileSvr1 \DATA \\backupsvr\DATA /E /Y
atau nama FileSvr1 dan backupsvr bisa diganti dengan IP address misalnya:
xcopy \\192.168.0.1\DATA \\192.168.0.5\DATABACKUP /E /Y
Setelah dibuat file scriptnya yang ber extensi *.bat maka bisa dibuat schedule
timenya dgn cara:
1. masuk di control panel, cari Scheduled Tasks
2. trus klik Add Scheduled Tasks
3. klik next
4. klik browse untuk cari file scriptn yang sudah dibuat tadi, trus klik next
5. pilih daily, klik next (pilihan)
6. jam berapa?, mulai tgl berapa?, pilihan setiap hari, atau selang berapa hari
sekali? kemudian klik next
7. masukan password adminnya, jika password diganti. Maka anda harus
membuat ulang schedule timenya.
8. klik finish
4.3 Bagaimana Testing untuk Security data pada server
Server merupakan sebuah perangkat/mesin dengan sistem komputer untuk memberikan fasilitas
layanan tertentu di dalam jaringan komputer. Aspek keamanan menjadi faktor yang penting untuk
diperhatikan pada sebuah server dikarenakan berbagai serangan dari luar sering diluncurkan dengan
memanfaatkan vulnerability yang ada pada server. Serangan yang timbul dapat mengakibatkan hal
yang fatal terhadap bisnis suatu organisasi. Oleh karena itu, perlu dilakukan proses “hardening”
untuk menambah tingkat keamanan pada server. Istilah “hardening” secara umum berarti
melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih
kuat dan lebih tahan terhadap kerusakan. Prinsip itu juga yang digunakan untuk menerapkan
hardening server yang berpengaruh terhadap keamanan server. Sebelum melanjutkan pembahasan
mengenai hardening konfigurasi pada aplikasi server, akan dibahas terlebih dahulu pengertian
server, jenis-jenis server, dan bagaimana melakukan hardening.
Pembahasan berikut adalah uraian setiap item pengujian celah keamanan sistem yang berkaitan
dengan perangkat keras server dalam kaitannya dengan Sistem Operasi (Linux CENTOS) dan Aplikasi
sekuriti lainnya atau disebut Server Hardening. Adapun standard Server Hardening ini mengikuti
SANS (SysAdmin, Networking and Security) Institute - www.sans.org.
1. System patches
System patches sedapat mungkin yang terpasang adalah mengikuti versi yang terbaru. System
patches terbaru biasanya sudah menutup vulnerability yang ditemukan.
2. Disable Unnecessary services
Mematikan services yang tidak diperlukan akan membuat sistem aplikasi lebih aman. Dalam kasus ini
services seperti Proftpd, cupsd, sendmail, rpcstatd seharusnya tidak diperlukan dan services tersebut
dapat dimanfaatkan oleh hacker dari remote.
3. Check security on Key Files
Dalam SO Linux, Key Files digunakan sebagai pengganti password untuk otentikasi komunikasi
protokol SSH. Key Files yang tidak terproteksi (dapat diakses oleh user yang tidak berhak)
menyebabkan celah keamanan sistem.
4. Default password policy
File Login.defs seharusnya diisi sesuai dengan password policy sekuriti organisasi. Misal:
PASS_MAX_DAYS 60; PASS_MIN_DAYS 0; PASS_MIN_LEN 8; PASS_WARN_AGE 7.
5. Limit root access using SUDO
Sebaiknya user root tidak digunakan (menggunakan SUDO) dimana hal ini adalah default dari Sistem
Operasi Linux. Untuk mengijinkan user biasa mengeksekusi sebagai super user bisa dilakukan dengan
mengedit file /etc/sudoers.
6. Only allow root to access CRON
Hanya user root (superuser atau sekelas root) yang boleh mengakses CRON (a time-based job
scheduler).
7. Warning banners
Adalah peringatan yang muncul setelah Login (ke sistem komputer) berhasil kepada users yang sah
agar tidak melakukan tindakan/ aksi yang melanggar ketentuan legalitas sehingga dirinya ataupun
orang lain dapat melakukan tindakan/ aksi yang ilegal ke sistem komputer tersebut.
8. Remote access and SSH basic settings
Pengaturan setting untuk penggunaan SSH pada server Linux hendaknya tidak minimum atau tidak
default. Misalnya dapat di-setting : PermitRootLogin no; PermitEmptyPassword no; IgnoreRhost yes;
RhostsRSAAuthentication no; HostBasedAuthentication no; LoginGraceTime 1m;.
9. Host-based Firewall protection with iptables
Kejadian koneksi di Firewall sebaiknya di-Logging (dicatat). Hal ini dapat dilakukan dengan setting “-
A RH-Firewall-1-INPUT –j LOG”.
10. Xinetd.conf & inetd.conf
Xinetd adalah eXtended interNET service daemon, sebuah file konfigurasi yang aman sebagai
pengganti dari inetd. Dengan melakukan pengeditan pada /etc/inetd.conf (/etc/Xinetd.conf) maka
dapat mematikan services yang tidak digunakan dengan menambahkan tanda komentar (#) pada
awal baris. SO Linux yang hanya digunakan untuk aplikasi khusus umumnya banyak services internet
yang tidak digunakan, misalnya finger, telnet, ftp, ssh, dll sehingga dapat dimatikan untuk
mengurangi risiko keamanan sistem. Untuk lebih amannya komunikasi dengan jaringan luar maka
Xinetd (inetd) dapat dibungkus dengan teknik TCPwrapper.
11. System logging
Syslog adalah mencatat segala kegiatan Sistem Operasi. Catatan ini digunakan untuk kebutuhan
audit, yaitu memeriksa sistem jika dibutuhkan, misalnya jika terjadi kesalahan (error) maka
administrator dapat lebih mudah mencari sumber kesalahan karena informasinya tercatat dengan
rapi. Untuk membantu keperluan audit keamanan sistem maka Syslog sangat membantu.
12. Backups
Demi menjaga kelangsungan operasional sistem tetap berjalan seperti diharapkan maka fasilitas
backup/restore sistem perlu diaktifkan. Cracker biasanya menyerang sistem dengan menambah,
mengubah file, menginstall program, menghapus file atau program. Ketika pada titik dirasakan
sistem mengalami serangan cracker tersebut maka sistem bisa di pulihkan (restore) ke keadaan
sebelum serangan keamanan terjadi.
13. Integrity-checking software
Adalah sofware pemeriksa integritas sistem, digunakan untuk memonitor perubahan yang terjadi
pada sebuah sistem. Cracker mungkin menambah, mengubah file atau hak akses file, menginstall
program, menghapus file atau program. Aplikasi Integrity-checking mengecek file atau program dan
membandingkannya dengan database sebelumnya yang dianggap sah oleh administrator. Beberapa
Integrity-checking software misalnya Tripwire, Aide, Samhain.
14. Apache security
Beberapa hal untuk mengamankan Apache antara lain: Buang module Apache yang tidak diperlukan
dengan memberi tanda # pada baris LoadModule; Samarkan identitias Apache (edit file httpd.conf
dan setting [ServerSignature off, ServerTokens Prod]); Pastikan Apache di-running oleh user dan
group tersendiri (edit httpd.conf dan setting misalnya [User aryonurutomo] [Group aryonurutomo]);
Disable fitur seperti direktori browsing, server side includes, CGI execution, follow symbolic links,
multiple options (edit httpd.conf setting [Options –ExecCGI –FollowSymLinks –Indexes –dlsb]);
Pastikan hanya root yang punya akses penuh ke apache config dan binaries (chown –R root:root
/usr/local/apache, chmod –R o-rwx /usr/local/apache]; Jalankan Apache di Chroot environment yang
akan menempatkan proses Apache dalam lingkungan yang terbatas dalam chroot, semua library
yang dibutuhkan dipindahkan ke lingkungan chroot.
15. Apache Mod_security module
Mod_security memungkinkan peningkatan keamanan secara keseluruhan pada server Apache
dengan menyediakan pengaturan dan konfigurasi tambahan. Modul software mod_security dapat
diperoleh dihttp://modsecurity.org.
16. Xwindow
Pada kasus server Linux khusus untuk menjalankan Apache dan aplikasi khusus, maka Xwindow pada
server tidak diperlukan. Nonaktifkan dan atau menghapus Xwindow dapat meningkatkan keamanan
dan kinerja. Edit /etc/inittab dan ubah run level ke 3 dan untuk menghapus Xwindow ‘# yum
groupremove “X Window System”’.
17. LIDS (Linux Intrusion Detection System (IDS))
Fungsi utama IDS melakukan mandatory access control (MAC), a port scan detector, file protection
and proses protection. Sistem sebaiknya di-install LIDS atau Snort atau yang sejenis untuk
membantu menghadang serangan dan untuk keperluan audit keamanan sistem.
18. Email Security
Jika disistem terdapat layanan email, maka sebaiknya di-install aplikasi Email security.
19. File Sharing
Jika disistem terdapat layanan File Sharing, maka sebaiknya di-install aplikasi managemen File
sharing.
20. Anti-Virus Protection
Sebaiknya server diinstall aplikasi anti virus guna menghindari terjadinya infeksi pada file. Jika
mengikuti standart SANS untuk aplikasi anti virus adalah antara lain Clamav, F-prot, Vexira
4.4 Bagaimana Testing untuk volume data pada server
Volume testing atau pengujian volume termasuk kedalam non-fungsional test, yang sering
digunakan secara bergantian. Dimana pengujian volume ini mengacu kepada pengujian aplikasi
perangkat lunak dengan sejumlah data. Jumlah data yang didapat bisa di generic menjadi ukuran
database atau bisa juga menjadi file interface yang merupakan subject untuk pengujian volume.
Contoh yang dapat kita ambil jika seandainya ingin menguji aplikasi dengan ukuran database
tertentu, maka kita akan memperluas database ke ukuran tersebut dan kemudian menguji kinerja
aplikasi yang ada diatasnya. Contoh lain ketika terdapat persyaratan untuk aplikasi untuk
berinteraksi dengan file interface (dapat berupa file seperti dat, xml, dsb.) interaksi ini mampu
membaca dan / atau menulis ke / dari file. Dimana kita akan membuat file sampel ukuran yang di
inginkan dan kemudian menguji fungsionalitas aplikasi dengan file tersebut untuk mengetahui
kinerjanya.
Adapun tujuan dari pengujian volume diantaranya mencari permasalahan dengan memaksimalkan
jumlah data dan menggunakan sistem kinerja yang sering digunakan untuk mengurangi besarnya
data yang harus dicari, diperintahkan dan lain-lain. Pengujian prosedur pada volume testing
diantaranya sistem sistem yang dijalankan dengan jumlah yang maksimum,dengan menggunakan
table internal, database, file, dan lain-lain dengan syarat hardisk yang maksimal. Data yang
dibutuhkan dengan panjang inputan eksternal yang maksimal, serta fungsi-fungsi penting dimana
volume data dapat menyebabkan suatu masalah.
Hasil yang di inginkan dari volume testing yaitu tidak adanya masalah, tidak adanya penurunan
kinerja yang signifikan, dan data tidak ada yang hilang. Adapum beberapa pertimbangan saat
melakuakan pengujian volume diantaranya :
Data yang mungkin perlu analisis profil penggunaan dan mungkin tidak sepele (sama pada
Stress testing)
Mengcopy data produksi
Menggunakan data atau alat ekstraksi
Mengetahui bahwa variasi data sangatlah penting
Mengetahui memori fragmentasi sangatlah penting
Pengujian volume harus memeriksa apakah ada permasalahan ketika menjalankan sistem yang
sedang di uji dengan jumlah data yang realistis, atau bahkan yang maksimal ataupun melebihi.
Pengujian volume diperlukan seperti pengujian fungsi seperti yang lainnya namun pengujian fungsi
lain biasanya tidak menggunakan data dalam jumlah besar, berbeda dengan pengujian volume
karena memerlukan data yang maksimal.
Sebuah tugas khusus pada pengujian volume yaitu memeriksa jumlah maksimum yang
sesungguhnya dari data tersebut, yang mungkin dalam situasi yang sangat ekstrim. Misalnya
pengolahan data pada hari besar yang harus dilakukan saat tahun baru, kampanye, waktu tenggang
pajak, bencana dan lain-lain. Masalah yang sering dihadapi pun sangat beragam diantaranya hardisk
yang penuh, dari database, file, buffer, counter yang dapat menyebabkan meluap. Maksimalnya
jumlah data komuniasi juga menjadi perhatian pada pengujian volume.
Bagian dari pengujian volume adalah untuk menjalankan sistem selama beberapa waktu tertentu
dengan banyak data. Hal ini dalam rangka untuk memeriksa apa yang terjadi pada buffer sementara
dan untuk memeriksa timeout karena waktu yang lama pada saat mengakses. Salah satu varian
utama dari test ini menggunakan volume rendah, seperti menggunakan database atau file yang
kosong, mail yang kosong, tidak ada link dan lain-lain, sehingga beberapa program tidak dapat
menangani ini dengan baik. Salah satu varian terakhir adalah mengukur berapa banyak ruang yang
dibutuhkan oleh sebuah program. Hal yang terpenting jika program berbagi sumberdaya dengan
yang lain. Semua program yang diambil bersama-sama tidak boleh menggunakan sumberdaya yang
tersedia secara berlebihan. Misalnya Sistem Online : masukan cepat, tetapi belum tentu yang
tercepat, dari inputan yang berbeda saluran. Hal ini dilakukan beberapa waktu untuk memeriksa
apakah buffer yang sementara cenderung overflow atau mengisi, jika waktu eksistensi sedang
menurun. Dengan memperhatikan saat membuat, memperbaharui, membaca, dan menghapus
operasi. Hal terpenting tersebut diantaranya:
Sistem database, database yang dijalankan harus sesuai dengan maksimalnya jumlah kasus.
Pekerjaan yang dilakukan dengan sejumlah transaksi yang cukup besar, misalnya dimana
sesuatu yang harus dilakukan untuk semua objek dalam database. Untuk menghasilkan
pencarian yang kompleks maka harus memilah-milah dari banyaknya table, dengan
banyaknya field yang terkait dengan objek lain, dan untuk jumlah maksimum objek tersebut
yang kemungkinan besar pada nomor hasil penjumlahan.
Pertukaran file, terutama file yang sudah lama. Dan memiliki penjang maksimal. Lebih lama
dari panjang maksimum yang biasanya terdapat dalam nilai protocol komunikasi. Misalnya
untuk protocol yang tidak di dukung oleh protocol mail. Dan juga banyaknya file, bahkan
dengan kombinasi yang cikup besar. File pada email dengan jumlah yang maksimal,
penjangnya file yang memungkinkan dapat masuknya buffer yang melimpah atau memicu
timeout. Besar dan panjangnya timeout tripper merupakan hal yang umum pada
komunikasi.
Disk space, mencoba mengisi ruang disk dimana-mana agar ada backup. Periksa apa yang
terjadi jika tidak ruang sebelah kiri yang lebih banyak dan bahkan data yang berlebih yang
dimasukkan ke dalam sistem.
File system, nomor maksimal file untuk file sistem dan / atau panjang maksimum.
Memori internal, minimum jumlah memori yang tersedia (terpasang). Banyaknya program
yang dibuka pada saat bersamaan, setidaknya pada platform klien.
Adapun poin-poin umum pada pengujian volume adalah :
Periksa pesan kesalahan dan peringatan, jika yang dimaksud untuk permasalahan volume,
dan jika membantu dan dimengerti.
Apakah ada data yag hilang?
Apakah terlalu banyak sistem yang lambat?
Apakah terjadi timeout? Dalam kegagalan kasus mungkin saja bisa terjadi.
Jika terlihat berjalan dengan baik, data, file akhir, field, table apa semua sudah benar?
Apakah data yang tersimpan salah?
Apakah data yang hilang atau yang ditulis tersebut tanpa peringatan?
Jika mengambil definisi di atas. Hal ini tentu saja di bawah non-fungsional persyaratan pengujian &
pengujian kinerja. tes volume dapat (& harus) digunakan dalam pengujian komponen. Ini akan
menjadi korelasi yang erat dengan kode, sehingga pada tingkat ini dapat dihubungkan ke Analisis
Dinamis. Volume tes juga dilakukan (secara umum) sebagai bagian dari pengujian penerimaan oleh
pengguna. Dan dapat terlihat jelas pengujian volume erat kaitannya dengan stress testing, seperti
mencoba untuk mencari tahu bagaimana program akan berperilaku melampaui batas mereka
ditentukan.
Adapun kelemahan yang ditemukan melalui tes Volume adalah jika mereka yang menggunakan
program menyimpang dari yang diharapkan untuk informasi volume tertentu. Dengan demikian,
teknik perbankan akan diuji untuk kesalahan dalam volume yang jauh lebih besar dari informasi,
bahwa program ritel kecil. Sebuah kantong yang hanya memanifestasikan dirinya di atas meja
dengan satu juta catatan tidak relevan dengan program ritel, namun akan dijemput oleh penguji dari
bank. Informasi yang dapat dipercaya tentang bagaimana program akan berperilaku sangat penting.
Selama banyak booming dotcom web-situs yang diluncurkan tanpa mengetahui apa efek akan
bahwa backend database tumbuh secara eksponensial. Dari hal tersebut biasanya akan terdapat
banyaknya kecelakaan yang tidak diharapkan.
Masalah yang ada pada saat pengujian volume ialah :
Menghasilkan fragmentasi memori cukup sulit
Relational integritas data yang dihasilkan
Kunci dinamis
Data harus mengikuti profil users
Pihak yang terkait dalam pengujian volume diantaranya developer dan seluruh pelanggan serta users
setelah semua selesai dilakukan pengujian volume, Test dapat outsourcing ke laboratoriim pengujian
yang mengkhususkan kedalam pengujian kinerja.
Adapun yang terpenting adalah bahwa tes yang akan dijalankan, pada beban puncak, untuk jangka
waktu yang sama dengan atau lebih besar dari durasi produksi yang diharapkan dari beban puncak.
Kesimpulan
Volume testing (pengujian volume) dilakukan terhadap efisiensi di aplikasi. Jumlah data yang besar
di proses melalui aplikasi (yang sedang di uji) untuk memeriksa keterbatasan ekstrem dari sistem.
Pengujian sebuah sistem (software atau hardware) untuk serangkaian pengujian dengan volume
data yang diproses adalah subjek dari pengujian, seperti sistem yang dapat menangkap sistem
pengolahan transaksi penjualan real-time atau dapat memperbaharui basis data atau pengembalian
data (data retrieval). Pengujian volume akan memastikan batas-batas fisik dan logis untuk sebuah
kapasitas sistem dan memastikan apakah batasan dapat diterima untuk memenuhi proyeksi
kapasitas dari pengolahan bisnis organisasi.
Tidak ada komentar:
Posting Komentar