Rabu, 21 Januari 2015

V-Class Analis Kinerja Sistem Pertemuan Minggu Ke 14

 Pretest Manajemen Kontrol Keamanan

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawab:
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu (lihat gbr. 6.1) :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies
2. Aset Logika
a. Data / Informasi dan

b. Sofware (Sistem dan Aplikasi)



Postest Manajemen Kontrol Keamanan

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.
Jawab:

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,

Spreadsheets)

Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode

untuk perhitungan atas hilangnya kekayaan, dan umur asset

Identifikasi Ancaman-ancaman (Threats Identification)
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)

7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan
dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak
sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful


sumber
http://v-class.gunadarma.ac.id/file.php/6968/Bab_6_-_Mnj_Kontrol_Keamanan.pdf

V-Class Analis Kinerja Sistem Pertemuan Minggu Ke 8

 Pretest Manajemen Kontrol Keamanan

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawab:
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu (lihat gbr. 6.1) :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies
2. Aset Logika
a. Data / Informasi dan

b. Sofware (Sistem dan Aplikasi)



Postest Manajemen Kontrol Keamanan

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.
Jawab:

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,

Spreadsheets)

Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode

untuk perhitungan atas hilangnya kekayaan, dan umur asset

Identifikasi Ancaman-ancaman (Threats Identification)
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)

7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan
dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak
sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful

4. Assess the resulting loss if the threat is successful


Sumber:
http://v-class.gunadarma.ac.id/file.php/6968/Bab_6_-_Mnj_Kontrol_Keamanan.pdf

Rabu, 14 Januari 2015

ILMU PENGETAHUAN TEKNOLOGI DAN KEMISKINAN

A. Ilmu Pengetahuan

Secara umum, Ilmu pengetahuan merupakan suatu pangkal tumpuan (objek) yang sistematis, mentoris, rasional/logis, empiris, umum dan akumulatif. Jadi ilmu pengetahuan adalah sebuah dasar atau bekal bagi seseorang yang ingin mencapai suatu tujuan yang diharapkannya. Tanpa ilmu pengetahuan, manusia tidak bisa mencapai apa yang diinginkannya. Ilmu pengetahuan memberikan setiap manusia ilmu-ilmu dasar untuk melakukan sesuatu. Ilmu pengetahuan bisa dicari dimana saja, tidak hanya dari buku pelajaran saja. Tetapi ilmu pengetahuan juga bisa diambil dari berbagai sumber seperti koran, majalah, televisi, radio, komik sains, ataupun pengalaman seseorang bahkan dari kitab suci. Ilmu pengetahuan dan teknologi dari tahun ke tahun, dari jaman ke jaman, dan dari hari ke hari semakin berkembang pesat. Tidak tidak dapat dipungkiri bahwa ilmu pengetahuan dan teknologi sangatlah bermanfaat untuk kehidupan kita.  Ilmu pengetahuan haruslah dapat dikemukakan, harus dimegerti secara umum sehingga kita dapat memahami ilmu pengetahuan dengan mudah. Didalam kehidupan kita, kita tidak pernah terlepas dengan manfaat ilmu pengetahuan. Kita manusia memiliki akal pikiran yang merupakan dasar adanya ilmu pengetahuan. Dengan ini pula dapat mempermudah kita untuk melalukan sesuatu atau menghasilkan sesuatu. Ilmu pengetahuan sangatlah berguna bagi kita semua. Hal yang bersifat negatif maupun positif tidak terlepas dari segala sesuatu, begitu pula dengan IPTEK. Teknologi akan berguna jika dimanfaatkan dengan baik. IPTEK tentunya dapat memotivasi masyarakat untuk lebih maju lagi. Karena IPTEK sungguh sangat menarik perhatian. Perkembangan yang terjadi sekarang ini dapat menjadikan masyarakat memiliki pandangan atau wawasan yang lebih luas. Iptek berkembang dengan sendirinya tentunya dengan dikembangkan oleh orang-orang yang berpengalaman. IPTEK sangat lah mudah untuk didapatkan, dimana pun dan kapan pun kita dapat memperolehnya. Unsur pokok dalam suatu ilmu pengetahuan adalah :

  1. Pengetahuan, sebagaimana pengertian di atas.
  2. Tersusun secara sistematis. Tidak semua pengetahuan merupakan ilmu, hanyalah pengetahuan yang tersusun secara sistematis saja yang merupakan ilmu pengetahuan. Sistematik berarti urutan-urutan strukturnya tersusun sebagai suatu kebulatan. Sehingga akan jelas tergambar apa yang merupakan garis besar dari ilmu pengetahuan yang bersangkutan. Sistem tersebut adalah sistem konstruksi yang abstrak dan teratur. Artinya, setiap bagian dari suatu keseluruhan dapat dihubungkan satu dengan lainnya. Abstrak berarti bahwa konstruksi tersebut hanya ada dalam pikiran, sehingga tidak dapat diraba ataupun dipegang. Ilmu pengetahuan harus bersifat terbuka artinya dapat ditelaah kebenarannya oleh orang lain.
  3. Menggunakan pemikiran yaitu menggunakan akal sehat. Pengetahuan didapatkan melalui kenyataan dengan melihat dan mendengar serta melalui alat-alat komunikasi.
  4. Dapat dikontrol secara kritis oleh orang lain atau masyarakat umum.


B. Teknologi

Teknologi adalah pemanfaatan ilmu untuk memecahkan suatu masalah dengan cara mengerahkan semua alat yang sesuai dengan nilai-nilai kebudayaan dan skala nilai yang ada. Teknologi bertujuan untuk memecahkan masalah-masalah praktis serta untuk mengatasi semua kesulitan yang mungkin dihadapi.

Yang dimaksud dengan teknologi tepat guna adalah suatu teknologi yang telah memenuhi tiga syarat utama yaitu :

a.  Persyaratan Teknis, yang termasuk di dalamnya adalah :

  1. memperhatikan kelestarian tata lingkungan hidup, menggunakan sebanyak mungkin bahan baku dan sumber energi setempat dan sesedikit mungkin menggunakan bahan impor.
  2. jumlah produksi harus cukup dan mutu produksi harus diterima oleh pasar yang ada.
  3. menjamin agar hasil dapat diangkut ke pasaran dan masih dapat dikembangkan, sehingga dapat dihindari kerusakan atas mutu hasil.
  4. memperlihatkan tersedianya peralatan serta operasi dan perawatannya.


b.  Persyaratan Sosial, meliputi :

  1. memanfaatkan keterampilan yang sudah ada
  2. menjamin timbulnya perluasan lapangan kerja yang dapat terus menerus berkembang
  3. menekan seminimum mungkin pergeseran tenaga kerja yang mengakibatkan bertambahnya pengangguran.
  4. membatasi sejauh mungkin timbulnya ketegangan sosial dan budaya dengan mengatur agar peningkatan produksi berlangsung dalam batas-batas tertentu sehingga terwujud keseimbangan sosial dan budaya yang dinamis.

Selain menimbulkan dampak positif bagi kehidupan manusia, terutama mempermudah pelaksanaan kegiatan dalam hidup, teknologi juga memiliki berbagai dampak negatif jika tidak dimanfaatkan secara baik. Contoh masalah akibat perkembangan teknologi adalah kesempatan kerja yang semakin kurang sementara angkatan kerja makin bertambah, masalah penyediaan bahan-bahan dasar sebagai sumber energi yang berlebihan dikhawatirkan akan merugikan generasi yang akan datang.

PRASANGKA DAN DISKRIMINASI

Prasangka adalah Sikap yang negatif terhadap sesuatu tanpa ada alasan yang mendasar atas pribadi tersebut.

Diskriminasi adalah Pembedaan perlakuan terhadap sesama warga negara ( berdasarkan warna kulit, golongan, suku, ekonomi, agama, dsb)

Apabila kita berbicara tentang prasangka dan diskriminasi adalah stereotyping, yaitu suatu kecenderungan untuk mengidentifikasi dan mengeneralisasi setiap individu, benda dan sebagainya ke dalam katagori-katagori yang sudah dikenal.

Prasangka dan diskriminasi berhubungan erat satu dengan yang lainnya karena pada teorinya prasangka bersumber pada satu sikap dan diskriminasi menunjuk pada satu sikap, prasangka dapat menjadi dasar dari diskriminasi, dan pada akhirnya mereka akan melakukan tindakan yang negatif.


Contoh prasangka adalah adanya persaingan antar individu secara berlebihan dalam suatu lingkungan, misalnya persaingan antar karyawan dalam suatu tempat kerja.

Sedangkan contoh diskriminasi adalah Cina sebagai kelompok minoritas, sering menjadi sasaran rasial, walaupun secara yuridis telah menjadi warga negara Indonesia dan dalam UUD 1945 Bab X Pasal 27 dinyatakan bahwa semua warga negara mempunyai kedudukan yang sama dalam hukum dan pemerintahan.

Apabila muncul suatu sikap berprasangka dan diskriminatif terhadap kelompok sosial lain, atau terhadap suku bangsa , kelompok etnis tertentu, bisa jadi akan menimbulkan pertentangan-pertentangan yang lebih luas.

Suatu contoh : Beberapa peristiwa yang semula menyangkut berapa orang saja bisa menjadi luas dan melibatkan sejumlah orang, misalnya akibat berebut pacar antar geng motor bisa menyebabkan kerusuhan dan meresahkan orang lain.

Praktek Diskriminasi etnik yang terjadi pada kerusuhan pada masa Orde Baru Mei 1998 yang lalu di Jakarta juga merupakan Representasi paling nyata adanya prasangka terhadap minoritas, khususnya etnis China terjadi pada Mei 1998. saat itu harta mereka di jarah, anak perempuan di perkosa dan rumah serta pertokoan mereka di bakar habis.

Prasangka merupakan sebuah tipe khusus dari sikap yang cenderung kearah negatif sehingga konsekuensinya:
  1. Berfungsi sebagai skema (kerangka pikir kognitif untuk mengorganisasi, menginterpretasi dan mengambil informasi) yang mempengaruhi cara memproses informasi.
  2. Melibatkan keyakinan dan perasaan negatif terhadap orang yang menjadi anggota kelompok sasaran prasangka.

Rabu, 17 Desember 2014

Fault Tolerant, Data Transaction dan Replication

  • Fault Tolerant
Fault Tolerant adalah feature yang memungkinkan suatu sistem tetap berjalan normal meskipun ada komponen yang rusak pada salah satu komponennya. Fault tolerant juga dipakai dalam transmisi data sehingga meskipun ada bebarapa data yang gagal diterima, pesan dapat diterima secara utuh.

Dalam storage kita mengenail RAID di mana hardisk dikonfigurasi sedemikian rupa sehingga jika ada hardisk yang rusak, maka data dapat diambil dari hardisk yang masih berfungsi normal. Fault-tolerant berhubungan dengan sistem yang mempunyai high-availability yang tinggi. System yang fault-tolerant mempunyai karakteristik
  1. Semua memiliki cadangan, jadi tidak ada komponen yang bergantung kepada satu alat saja
  2. Memiliki kemampuan memisahkan sistem yang gagal/rusak
  3. Bisa mencegah efek kerusakan supaya tidak menjalar ke komponen lain
  4. Kemampuan untuk berpindah ke komponen backup, dan kemudian kembali lagi ke komponen utama setelah sistem utama diperbaiki

  • Transaksi Data

Transaksi pada basis data adalah satu atomic operasi berupa lojik pekerjaan maupun lojik recovery yang bisa terdiri dari beberapa intruksi. Tujuan dari transaksi adalah menjaga database dari kehilangan data dan kerusakan,seperti system crash dan pengaksesan data yang sama secara bersamaan oleh dua aplikasi yang berbeda yang menimbulkan gangguan. Ada empat elemen dalam transaksi yang biasa disingkat ACID, yaitu :

  1. Atomicity,  semua berhasil atau semua gagal
  2. Consistency,  transaksi mempertahankan konsistensi database
  3. Isolation,  transaksi terisolasi satu dengan yang lain
  4. Durability,  setelah commit update harus survive di database

Dan ada dua jenis transaksi yang paling penting dalam sistem basis data adalah :

  1. Commit, memberi tanda bahwa transaksi telah selesai. Update dibuat permanen (bahkan jika setelah commit terjadi kegagalan system)
  2. Rollback, memberi tanda bahwa transaksi gagal. Semua update harus di-undo

Untuk lojik recovery atau system recovery database dilakukan ketika terjadi kegagalan media, kegagalan system atau kesalahan pada transaksi. Sistem recovery menggunakan fungsi rollback dan checkpoint. Checkpoint adalah interval tertentu pada perjalanan transaksi basis data yang menyimpan keadaan basis data saat itu. Checkpoint dapat dilakukan untuk merecovery database secara backward (undo) maupun forward (redo).

Sinkronisasi dan Asinkronisasi

Sinkronisasi

         Sinkronisasi adalah Adalah satu kunci kerja dari komunikasi data. Transmiter mengirimkan pesan 1 bit pada satu saat melalui medium ke receiver. Receiver harus menandai awal dan akhir blok dari bit, juga harus diketahui durasi untuk masing-masing bit sehingga dapat sample lajur dari timing untuk membaca masing-masing bit (merupakan tugas dari timming).

Contoh : jika ada perbedaan misalkan 1 % (clock receiver 1% lebih lambat atau lebih cepat daripada clock transmitter), maka pada pensamplingan pertama akan meleset dari tengah bit dan setelah jumlah waktu tertentu, akan mengalami error.
Sinkronisasi di bagi menjadi 2, yaitu :

 1. Asynchronous

          Untuk mencegah problem timming dengan tidak mengirim aliran bit panjang yang tidak putus putusnya. Bit-bit dikirim per-karakter pada setiap waktu yang mana masing-masing karakter mempunyai panjang 5-8 bit. Timing atau synchronisasi harus dipertahankan antara tiap karakter; receiver mempunyai kesempatan untuk men-synchron-kan awal dari tiap karakter baru.

 Keterangan gambar 4.1 :

  • Idle (biasanya =‟1‟) jika tidak ada karakter yang ditransmisikan dan start bit = “0”, sedangkan jumlah karakter yang ditransmisikan antara 5-8 bit.
  •  Bit paritas digunakan untuk mendeteksi error, diatur oleh pengirim agar jumlah total „1‟ termasuk bit paritas adalah genap, dan stop bit = „1‟, yang panjangnya 1; 1,5; 2 kali durasi bit pada umumnya
  • Komunikasi asinkron adalah sederhana dan murah, tetapi memerlukan overhead dari 2 ke 3 bit per karakter, prosentasi overhead dapat dikurangi dengan mengirimkan blok-blok bit besar antara bit start dan bit stop


2. Synchronous / timing


Lebih efisien, karena blok-blok karakter / bit-bit ditransmisikan tanpa kode start dan stop, tetapi tiap blok blok dimulai dengan suatu pola preamble bit dan diakhiri dengan pola postamble bit. Pola-pola ini adalah kontrol informasi.Waktu kedatangan dan keberangkatan untuk masing-masing bit dapat diramalkan. Frame adalah data plus kontrol informasi. Format framenya tergantung dari metode transmisi, yaitu:

Sabtu, 15 November 2014

TIME DAN COORDINATION

Time And Coordination
Adalah mengkordinasikan waktu dalam transfer data,  agar tidak terjadi ketimpangan pada proses transfer data.  Selain itu juga, berguna untuk mengukur penundaan antara komponen terdistribusi, menyinkronkan aliran data misalnya: suara dan video,  dan sebagai penanda keakuratan waktu untuk mengidentifikasi atau  mengotentikasi transaksi bisnis dan serializability dalam database terdistribusi dan keamanan protocol.
·         
Apa itu waktu?
Bagaimana  Anda mengkoordinasikan didistribusikan komputer jika tidak ada waktu global. Tidak ada Waktu global bahwa setiap orang dapat melakukan sinkronisasi. Sinkronisasi dapat di lakukan apabila Dua sistem setuju untuk apa waktu itu dan dengan menggunakan clock eksternal dan jam lokal (subset eksternal). Salah satu pendekatan untuk sinkronisasi dua sistem: Kirim pesan dengan waktu, t, receiver menetapkan waktu untuk t + waktu transmisi
·        
NTP - Network Time Protocol
Dirancang untuk: Sinkronisasi komputer pada jaringan besar dengan UTC. Keandalannya  Bisa bertahan kerugian panjang dengan konektivitas Memberikan melayang secara signifikan kurang dari jam motherboard. Keamanan terhadap penolakan layanan dan spoofing

Pengurutan Event
  • Pengurutan event sangat diperlukan, al. untuk alokasi resources
  • Pada DS tidak ada memori dan clock milik bersama �� pengurutan event bersifat relatif terhadap waktu (relasi happened before)
  • Relasi Happened Before
  • Aturan:


  1. Jika A dan B adalah event pada proses yg sama, dan A dieksekusi sebelum B, maka A �� B
  2. Jika A adalah event pengiriman pesan oleh satu proses dan B adalah event penerimaan pesan oleh proses lain, maka A �� B Jika A �� B dan B �� C, maka A �� C
  3. Relasi �� bersifat irreleflexive partial ordering
  4. Jika A �� B, mungkin A dan B saling mempengaruhi
  5. Jika event A dan B tidak terkait dgn relasi , maka ��A dan B konkuren (saling tidak mempengaruhi)


FILE SERVICE DAN NAME SERVICE


  • Pengenalan File Service

File service adalah suatu perincian atau pelayanan dari file system yang ditawarkan pada komputer client. Suatu file server adalah implementasi dari file service dan berjalan pada satu atau lebih mesin. File itu sendiri berisi dari nama, data dan atribut file seperti kepemilikan file, ukuran, waktu pembuatan file dan hak akses file.

  • Komponen File service

Komponen-komponen file service adalah terdiri dari :

  1. File Service. Pengoperasian dari masing-masing file.
  2. Directory Service. Management atau pengaturan direktori
  3. Naming Service
  4. Location Independence. File dapat dipindahkan tanpa penggantian nama
  5. Dua level penamaan. Nama simbolik yang dilihat user dan nama binary yang dilihat oleh sistem.


  • Contoh File Service
  • NFS (Network File System)

Network File System (NFS) merupakan sebuah protokol yang dikembangkan oleh Sun Microsystem pada tahun 1984 dan NFS didefinisikan dalam RFC 1094, 1813 dan 3530 sebagai DFS yang mengijikan sebuah komputer untuk mengakses file melalui network serasa akses file di disk local. Tujuan dari NFS adalah untuk memungkinkan terjadinya pertukaran sistem berkas secara transparan antara mesin-mesin bebas tersebut.

  • Protokol NFS

NFS umumnya menggunakan protokol Remote Procedure Call (RPC) yang berjalan di atas UDP dan membuka port UDP dengan port number 2049 untuk komunikasi antara client dan server di dalam jaringan. Client NFS selanjutnya akan mengimpor sistem berkas remote dari server NFS, sementara server NFS mengekspor sistem berkas lokal kepada client.

Mesin-mesin yang menjalankan perangkat lunak NFS client dapat saling berhubungan dengan perangkat lunak NFS server untuk melakukan perintah operasi tertentu dengan menggunakan request RPC.

Beberapa manfaat NFS diantaranya ialah
– Lokal workstations menggunakan ruang disk lebih kecil
– Pemakai tidak harus membagi direktori home pada setiap mesin di jaringan
– Direktori home dapat di set up pada NFS server dan tersedia melalui jaringan
– Device penyimpanan seperti floppy disk, CDROM drives, dll dapat digunakan oleh mesin lainnya