1 / 37

Modul 13 ( Keamanan Komputer II)

Modul 13 ( Keamanan Komputer II). Mega Anis Kartika 41812120194. Konsep Enkripsi.

huey
Download Presentation

Modul 13 ( Keamanan Komputer II)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Modul 13(KeamananKomputer II) Mega Anis Kartika41812120194

  2. KonsepEnkripsi Enkripsimerupakanaspek yang sangatpentingdalamkomunikasi data melalui computer, sehinggakerahasiaan data tetapterjamin. Enkripsiadalahproses yang mengubahsuatu data menjadikode yang tidakbisadimengerti (tidakterbaca).

  3. Cara kerjaenkripsi Enkripsidigunakanuntukmenyandikan data-data atauinformasisehinggatidakdapatdibacaolehorang yang tidakberhak. Denganenkripsi, data kitadisandikan (encrypted) denganmengunakansebuahkunci (key). Untukmembuka (men-decrypt) data tersebut, jugadigunakankunci yang dapatsamadengankunciuntukmengenkripsi (privat key) ataudengankunci yang berbeda (public key).

  4. Padaprinsipnya model implementasikriptografidalamenkripsi data dibedakanmenjadiduayaitu: • Kriptografidenganenkripsisimetris, yaitupenggunaankunci (key) yang samaantarasaatpengiriman data danpenerimaan data. Algoritma yang digunakanseperti Data Encryption standart (DES), dan Blowfish. • Kriptografidenganenkripsi, yaitupenggunaankunci (key) yang tidaksama (berlainan) saatpangirimandanpenerimaan. System inimenggunakanduabuah key, yaituprivat key dan public key.

  5. TeknikEnkripsi Terdapatbeberapateknikenkripsi yang digunakandalamsuatukomunikasi data padajaringankomputer • EnkripsiKonvensional Prosesenkripsiinidapatdigambarkansebagaiberikut: Plain Text AlgoritmaEnkripsi Cipher Text AlgoritmaDekripsi Plain text PenggunaA- - - - - - - - - - kunci (key) - - - - - - - - - -

  6. Manfaatdarikonvensionalenkripsialgoritmaadalahkemudahandalampenggunaansecaraluas. Dengankenyataanbahwaalgoritmainitidakperludijagakerahasiaannyadandenganmaksudbahwapembuatmampumembuatsuatuimplementasidalambentuk chip denganharga yang murah. Chip inidapattersediasecaraluasdandisediakan pula untukbeberapaproduk. Denganpenggunaandarienkripsikonvensional, prinsipkeamananadalahmenjadimenjagakeamanandarikunci. Yang dibutuhkanuntukbekerja: • Algoritma yang samadengankunci yang samadapatdigunakanuntukprosesdekripsi-enkripsi. • Pengirimdanpenerimaharusmembagialgoritmadankunci yang sama. • Yang dibutuhkanuntukkeamanan: • Kunciharusdirahasiakan. • Adalahtidakmungkinatausangattidakpraktisuntukmenerjemahkaninformasi yang telahdienkripsi. • Pengetahuantentangalgoritmadan sample darikata yang terenkripsitidakmencukupiuntukmenentukankunci.

  7. EnkripsiPublic-key Salahsatu yang menjadikesulitanutamadarienkripsikonvensionaladalahperlunyauntukmendistribusikankunci yang digunakandalamkeadaanaman. Sebuahcara yang tepattelahdiketemukanuntukmengatasikelemahaninidengansuatu model enkripsi yang secaramengejutkantidamemerlukansebuahkunciuntukdidistribusikan. Plain Text AlgoritmaEnkripsi Cipher Text AlgoritmaDekripsiPlain text PenggunaA Pengguna B - - - - - - - - -- - - - - - - - - - - - - public key B Publik key B - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ----------- - - -

  8. Algoritmatersebutseperti yang digambarkan. Untukenkripsikonvensional, kunci yang digunakanpadaprosesenkripsidandekripsiadalahsama. Tetapiinibukanlahkondisisesungguhnya yang diperlukan, namundimungkinkanuntukmembangunsuatualgoritma yang menggunakansatukunciuntukenkripsidanpasangannya, kunci yang berbeda, untukdekripsi. Lebihjauhlagi, adalahmungkinuntukmenciptakansuatualgoritma yang manapengetahuantentangalgoritmaenkripsiditambahkuncienkripsitidakcukupuntukmenentukankuncidekripsi, sehinggateknikberikutiniakandapatdilakukan:

  9. 1. Masing-masingdarisistemdalamjaringanakanmenciptakansepasangkunci yang digunakanuntukenkripsidandekripsidariinformasi yang diterima. 2. Masing-masingdari system akanmenerbitkankuncienkripsinyakunci public (public key) denganmemasang register umumatau file, sedangpasangannyatetapdijagasebagaikunciprifat (private key). 3. JikaA inginmengirimpesankepada B, maka A akanmengenkripsipesannyadengankunci public dari B. 4. KetikaB menerimapesandari A maka B akanmenggunakankunciprivatnyauntukmendiskripsipesandari A.

  10. Keamanandi internet Titikpengamanan • Server Web Setup dankonfigurasisebuah server web untukmenyelenggarakan e-commerecukupkompleks, danakibatdarikesalahankecilbisa fatal. Contoh: Seorang administrator system mengetahuibahwauntukproses/program/daemon agar mampumenaggapipermintaanterhadap port tertentu, harusdijalankandenganhak super user (Root). SistemOperasiJaringan (network Operating System-NOS).

  11. Jikakitaterhubungdalamjaringan, makamaka yang harusdilakukanuntukpengamananadalah: • Tidakterbagi file maupun folder. Kalau pun kitasering kali berbagidokumendenganrekankerja, sebaiknyagunakankatasandi. • Denganmembentengi folder atau file memakaikatasandidantidak men-share secarapenuh, kemungkinan PC kitatidakdiintiporang lain. Untukmengetahuiapakah PC kitadiaksesorang lain, gunakanbeberapa software proteksidankeamanan yang benyaktersediadipasaran. • Windows senenarnasudahdilengkapidengamutilitaskeamananjaringan, salahsatucontohnyaadalahNetwatcber. Kita bisamengetahuiorang lain yang berusahamenbuka-buka file atau folder yang kebetulankita share secarapuhuh.

  12. Untukmenghindarihaltersebut, makaperlumelengkapi computer ataujaringandenganbeberapapengaman, diantaranya: • Firewall untukmeminimalkan hacker masuksecarajarakjauh. Telitiketikahendakmelakukan file sharing dijaringan, aturlahsecaratepatsiapasajapengguna yang berhakmengakses computer kita. Firewall adalahistilah yang digunakanuntukmenunjukpadasuatukomponenatausekumpulankomponenjaringan, yang berfungsimembatasiaksesantaraduajaringan. Firewall dapatberupasolusi hardware dan software yang membatasiaksesdanjaringan internal ke internet atausebaliknya.

  13. Firewall mempunyaibeberapatugas: • Mengimplementasikankebijakankeamanandijaringan (site security policy). Jikatindakantertentutidakdiperbolehkanolehkibijakanini, firewall akanmenggagalkanoperasitersebut. • Melakukan filter denganmewajibkansemualalulintas yang adauntukdilewatkanmelalui firewall bagisemuaprosespemberiandanpemanfaatanlayananinformasi. • Merekamataumencatatsemuaivent yang mencurigakanataumemberitahu administrator terhadapsegalausaha yang menembuskebijakankeamanan. • Alamat IP asal • Alamat IP tujuan • Protokol (TCP, UDP, ICMP) • Port TCP atau UDP asal • Port TCP atau UDP tujuan

  14. Sebagaipengaman, firewall tidaksepenuhnyaseratuspersendapatmelindungijaringandariancamandangangguan, sepertidiantaranya: • Firewall tidakdapatmelindungijaringandariserangankoneksi yang tidakmelewatinya (terdapatpintu lain menujujaringantersebut). • Firewall tidakdapatmelindungidariserangandenganmetodebaru yang belumdikenalnya • Firewall tidakdapatmelindungidariserangan virus.

  15. File NTFS, yang meningkatkankeamanansecarasignifikandibandingkandengan system file FAT/FAT32 yang biasadigunakan. • Zone Alarm yang selainmelindungi PC dariakses illegal dalamsebuahjaringan, jugaberfungsisebagai firewall. Kita dapatmemilikikoneksi Internet software inipadawww.zone-alarm-pro.com, atauversi yang gratis diwww.zdnet.com. Salahsatufigurnya yang bagusadalah Trusty IP. Kita bisamemasukkannomoralamat IP dariteman yang bolehmengakses PC kita.

  16. E-mail Bomb E-mail dapatdigunakanuntukmelumpuhkan computer yang terhubungke internet, bahkanseluruhjaringan computer perusahaandapatdilumpuhkandengan e-mail bomb. S/MIME E-mail KeamananMIME menggunakanmetodeenkripsiuntukmelindungi e-mail terhadaptigatipepelanggarankeamananyaitu: pengintipan (snopping), pengubahan (tampering), danpemalsuan (forgery) S/MIME memanfaatkan (digital signature) (enkripsidengankunci private) untukmemproteksiterhadapbahayapengubahdanpemalsuan. Untukmengetahuikeaslianpengirim, makadigunakanmekanismesertifikasidaripihakketiga, Verisignmisalnya. • Implementasi S/MIME E-mail: • WorldSecure Client • OpenSoftExpressMail • Netscape Messenger

  17. Petunjukmemgirim e-mail secaraaman: • Memilikikunci public. • Kirim e-mail berisikunci public keorang-orang yang kitainginberkorespodensidenganmerekamenggunakan secure e-mail. Saat e-mail itutibadi mail client penerima, kunci public kitaakansecaraotomatisditambahkankebukualamat mail client penerima. • Ketikapenerimamembalassurat, e-mail client miliknyadaribukualamatmengetahuikalaukitamampubersurat-suratansecaraaman. Mail client otomatisakanmengkode e-mail yang akanterkirimtersebutdengankunci public milikkita. • Saatmenerima e-mail, mail client kitasecaraotomatismembongkarpenyandian mail terkirimtadidengankunci private, sehinggakitabisamembacanya. E-mail yang amantidakakandapatterbaca (dibajak) ditengahjalan.

  18. SSL SeeureSocket Layer (SSL) adalah protocol keamanan yang dirancangoleh Netscape Communications Corp. SSL didesainuntukmenyediakankeamananselamatransmisi data yang sensitive melalui TCP/IP. SSL menyediakanenkripsi data, autentifikasi server, danintegritaspesan. SSL 2.0 hanyamendukungautentikasi server, sedang SSL 3.0 mendukunguutentikasi client dan server. SSL memenfaatkankunci public. Data yang dienkripsidengankunci public hanyabisadibukadengankunciprivat.

  19. Secarateknisoperasi SSL adalah: • Ketika browser mengakses SSL protected page, server SSL mengirimrequeske browser (klient) untukmengawalisesi yang aman. • Jika browser mendukung SSL, akanadajawabanbalik yang segeramemulaibandsbaking. • Responsdari browser meliputi ID sesi, algoritmaenkrepsi, danmetodekompresi. • Server menetapkankunci public yang digunakandalanenkripsi. • Browser memanfaatkankunci public untukmengenkripsi data yang akanditransmisikannya. • Server yang menerima data pengirimanakanmemakaikunciprivatuntukmendeskripsi.

  20. Ciri-ciriSecure Mode adalah • Di URL muncultulisanhttps://bukanlagihttp:// • Di Netscape Navigator (versi 3.0 dansebelumnya) simbulkuncipatah yang adadisudutkiri layer menjadikunci yang utuhmenyambung. Di Netscape Communicator 4.0, kuncigembok yang tadinyaterbukamenjaditertutup. Di Microsoft Internet Explorer, muncultandakuncidibagianbawah browser.

  21. Enkripsi E-mail Kerahasiaane-mail bisaterancamdarisiapasajabaikdaripihakluarataudalamorganisasikitasendirisepertipara administrator system. • EnkripsiSimatrik. Adaduamacamenkripsi, cenkripsisimetrik (symmetric encryption) danenkripsiasemetrik (asymmetric encryption). Padaenkripsi • Enkripsiasemetrik. Untukmengatasimasalahpengirimankunciseperti yang terdapatpadaenkripsisimetrik, dikembangkanenkripsiasemetrik (asymmetric encryption), yang disinikeduabelahpihakmemegangdarisatupasangankunci. Personal key hanyauntukpemakaiansendiridanharustetaprahasiadantidakdiberikankepadaorang lain. Kunciinidapatmeng-enkripsidanmendekripsipesan yang dienkripsidengankunci public. Kunci public ditujukanuntukdidistribusikanpadarekankomunikasidaripemegangkunciprivat. Kunci public akandigunakanuntukmengirimkanpesanterenkripsi yang hanyadapatdibukamenggunakankunciprivat.

  22. Enkripsi Personal (Personal Encryption). Kriptografi yang mudahdigunakannamuntangguhbaruadasemenjakPbil Zimmerman memperkenalkanprogramnya, PGP (Pretty Good Privacy) padatahun 1991. • Steganografi. Berbedadengan PGP yang mengenkripsi file menjaditeksacak, makasteganografimeng-enkripsiteksdenganmenyembunyikanpada file gambaratausuara. Steganografiadalahsalahsatujenisenkripsi yang menggunakankuncisimetrik (symmetric key).

  23. TandaTangandanSertifikat Digital Tandatangan digital adalahtandatangan yang dilakukansecaraelektronikuntukkepentingantransaksi digital, seperti e-banking dan e-commerce. Teknologitersebutmemanfaatkanteknilogikunci public. Sepasangkunci public-privatdibuatuntukkeperluanseorang. Kunciprivatdisimpanolehpemiliknyadandipergunakanuntukmembuattandatangan digital. Sedangkankunci public dapatdiserahkankepadasiapasaja yang inginmemeriksatandatangan digital yang bersangkutanpadasuatu document.

  24. Sifatyang diinginkandaritandatangan digital diantaranyaadalah: • Tandatanganituasli (autentik), tidakmudahditulis/ditiruolehorang lain. Pesandantandatanganpesantersebutjugadapatmenjadibarangbukti, sehinggapenandatanganantidakbisamenyangkalbahwaiadulutidakpernahmenandatanganinya. • Tandatanganituhanyasahuntukdokumen (pesan)itusaja. Tandatanganitutidakbisadipindahkandaridokumenlainnya. Inijugaberartibahwajikadokumenitudiubah, makatandatangan digital daripesantersebuttidaklagisah. • Tandatanganitudapatdiperiksadenganmudah. • Tandatanganitudapatdiperiksaolehpihak-pihak yang belumpernahbertemudenganpenandatangan. • Tandatanganitujugasahuntuk kopi daridokumen yang samapersis.

  25. PemeliharaanSistemKomputer Prosespmeliharaanbiasanyadilakukansebelumperangkatatau data digunakanterjadipermasalahan. Artinyabahwapemeliharaandilakukandalamsebagaipreventifataupencegahandalamsebuahoperasikomputeruntukmenghadapisebuahrisiko yang mungkinakanterjadi. • Perawatanterrencanadilakukandenganmendata: • Jenisdanfugsikomputer • Komponen-komponen yang dimilikikomputer • Lama computer saatdigunakan • Jumlah computer yang akandilakukanperawatan

  26. Perawatanterencanadilakukanmenjaditigajenisperawataanyaitu: • Preventif, yaitujenisperawataan yang dilakukanuntukmencagahterjadinyaberbagaikemungkinankerusakanpadasistemkomputer. Tidakpreventiftentunyadilakukansebelum computer mengalamimasalahataukerusakan. • Prediktif, yaitujenisperawatan yang dilakukankarenaadanyapradugaterhadapsebuahalatataukomponen yang sebenarnyamasihberfungsidenganbaiknamundiperkirakantidaklagibertahansampaidenganpelaksanaanperawatanpreventifpadatahapberikutnya. • Korektif, yaitutindakanperawataan yang difokuskanterhadappemeriksaanfungsidaribagian-bagianutamamesinkomputeratauoverbold.

  27. Untukmenjagakinerja system komputerkitatersebut,makaperludilakukanlangkah-langkahsebagaiberikut: • Melakukanupdate program antivirus secaraberkala Saatinibanyakjenisvariasi virus yang beredar ,kebanyakandiantaranyadapatdikelompokkanmenjadienamkategoriumum, dimanatiapjenissedikitberbedacarakerjanya. • Virus boot-sector. Menggantiataumemasukkan boot-sector sebuah area pada hard drive (ataujenis disk lainnya) yang akandiaksespertama kali saat computer dinyalakan. Virus jenisinidapatmenghalangi computer untukmelakukan booting dari hard disk. • Virus file. Menginfeksiaplikasi. Virus inimelakukaneksekusiuntukmenyebarkandirinyapadaaplikasidandokumen yang terkaitdengannyasaat file yang terinfeksidibukaataudijalankan.

  28. Virus makro. Ditulisdenganmenggunakanbahasapemrogramanmakro yang disederhanakan, danmenginfeksiaplikasi Microsoft Office, seperti Word danExel, dansaatinidiperkirakan 75 persendarijenis virus initelahtersebardidunia. Sebuahdokumen yang terinfeksioleh virus makrosecaraumumakanmemodifikasiperintah yang telahadadandigunakan (sepertiperintah “save”) untukmemicupenyebarandirinyasaatperintahtersebutdijalankan. • Virus multipartite. Menginfeksibaik file dan boot-sector, penjahatberkedokganda yang dapatmenginfeksi system terus-menerussebelumditangkapoleh scanner antivirus. • Virus polymorphic. Akanmengubahkodedirinyasaatdilewatkanpadamesin yang berbeda; secarateoretis virus jenisinisusahuntukdapatdideteksioleh scanner anti virus, tetapidalamkenyataannyajenis virus initidakditulisdenganbaik, sehinggamudahuntukdiketahuikeberadaannya.

  29. Virus stealth. Menyembunyikandirinyadenganmembuat file yang terinfeksitampaktidakterinfeksi, tetapi virus jenisinijarangmampumenghadapi scanner antivirus terbaru. • Indikasiadanya virus pada computer dapatdilihatpadapenjelasanberikut: • Penambahanukuran file tanpa alas an yang jelas. Hal inimengidentifikasikanadanya virus. • Program tidakberjalansecara normal danddenganpesan-pesan error. Atauadakalanyadisertaidengananimasi-animasi (walaupunmenarik). • Adanyaperubahan-perubahanstrukturdirektoritanpasebab. • Penurunanjumlahmemori yang tersedia yang disebabkanbukankarena computer sedangmenjalankan program-program computer. • Aktivitas system keseluruhanberjalansecaralambat. Untukmengeksekusi program membutuhkanwaktu yang lebih lama daribiasanya.

  30. Sedangkancaramencegahdanmenanggulangi virus masukkesistem computer adalahsebagaiberikut: • Mengetahuidenganpastiapakah file atau program yang akandikirimmelalui e-mail tersebutmengandung virus atautidak. • Mengetahuidanmemastikan attachment e-mail tersebutdarisiapa, sebeludisimpanataudijalankan. • Memastikanbahwakitatelahmenanti attachment e-mail dariseorang yang kitakenaldanpercayai. • Menginstalasi software anti virus sekarangpada system computer. Vendor software anti virus besar, seperti Symantec, network associates, computer associates, dankapersky lab, menyediakanlayanan update regular (sebagaicatatan computer associates inoculate IT merupakan software anti virus yang gratis). Beberapa vendor jugamenawarkanlayanan update regular melaluisitus web perusahaanmereka.

  31. Update secara regular sangatpenting. Para perisetdari computer economics memperkirakanbahwa 30 persendariusahkecilsangatrentanterhadapbahaya virus danitudikarenakanmerekatidakmeng-update software anti virus merekasecarateratur, ataumerekatidakmenginstalasikannyasecarabenar. • Mempunyai computer back-up (cadangan) untukmenyimpan data penting. Jikatidakpunya data back-up, miliki zip drive danrutinselaluuntukmem-backup data file tersebut. • Jikaragu-ragu, hapusbeberapapesan e-mail atau attachment yang mencurigakandankirim e-mail kepadapengirimuntukmemberitahubahwakitamencurigaisuatu virus. • Janganpernahuntukmembukasebuahlampirandenganektensi file: EXE, COM, VBS, LNK,PIF, SCR, BAT.

  32. Beberapalangkahdapatkitalakukanuntukmenghindarkan system dariancaman virus maupunakibat-akibatburuk yang ditimbulkan. Langkah-langkahtersebutantara lain: • Pasang anti virus pada system kita. Sebagaiperlindungandigaridepan, penggunaan anti virus adalahwajib. Adabanyak anti virus yang beredardipasaransaatini. Beberapa yang cukuphandaldiantaranyaadalahMcAfree virus scan (www.mcafee.com) dan Norton anti viru (www.symantec.com), PCC illin , panda anti virus, dan Norman anti virus. Dapatjugadigunakanversi freeware seperti AVG anti virus dan anti vir. • Update database program anti virus secarateratur. Ratusan virus barumunculsetiapbulannya. Usahakanuntukselalumeng-update database dari program anti virus yang kitagunakan. Database terbarudapatdilihatpadasitus web perusahaanpembuat program anti virus yang digunakan.

  33. Berhati-hatisebelummenjalankan file baru. Lakukansccaningterlebihdahuludengan antivirus sebelummenjalankansebuah file yang didapatdari men-download di internet ataumengopydariorang lain. Apabilakitabisamenggunakansarana e-mail, berhati-hatilahsetiapmenerima attachment dalambentuk file executable. Waspadai file-file yang berektensi: *.COM, *.EXE, *.VBS, *. SCR, *.VB. Janganterkecohuntuklangsungmembukanyasebelumelakukansccaningdengan software anti virus. • Curigaiapabilaterjadikeanehanpada system kita.Menurunnyakinerja system secaradrastis, khususnyapadasaatmelakukanoperasipembacaan/penulisan file di disk, sertamunculnyamasalahpada software saatdioperasikanbisajadimerupakanindikasibahwa system telahterinfeksiolehviru. Berhati-hatilah! • Back up data kitasecarateratur. Tips inimungkintidaksecaralangsungmenyelamatkan data kitadariancaman virus, namundemikianakansangatbergunaapabilasuatusaat virus betul-betulmenyerangdanmerusak data di computer yang digunakan. Setidaknyadalamkondisitersebut, kitatidakakankehilanganseluruh data yang telahkita back up sebelumnya.

  34. Backup Data Pemeliharaancomputer yang paling seringbahkanrutidilakukanadalahdengancara backup data (membuatcadangan data) yaitudengancaramengopyataumenggandakan data padatempattertentu. Agar data yang di-backup mempunyaiartipentingdalamsebuahdokumentasi, makahal yang pentingbagikitaadalahdengancaramembuatstrategi backup data untukmencegahlenyapnya data dari computer.

  35. Media Backup • Disket. Backup data dengandisketsifatnyabiasanyadikatakansementara,karenesifatpenyimpanannya yang tidaktahanlama,sehinggakurangbegitutepatuntukmelakukan backup data untukjangkawaktu yang lama. • Hard disk. Jikakitamemilikilebihdarisatu hard disk, iniadalahcara backup data yang paling bisadilakukan;cepatdanmurah(tidakperlumembeliperalatan).Kumpulkanseluruh data disebuahdirektoridi hard disk pertama, dansecararutinduplikasidirektoritersebutke hard disk kedua.Kekurangannya,data Kita masihtetapterkumpuldikomputer yang sama,jadimasalahsepertisurge/spike(lonjakanaruslistrik)sangatmungkinakanmerusakkan hard disk tersebutsecarabersamaan. • CD-R (CD Recordable)

  36. Zip drive. Kelebihan Zip Drive adalahcukupuntukmem-backup data, danharga drive cukupmurahsekarang. • StikMemori drive. Kelebihannya,perangkatinisangatpraktis,bentuknyahanyasebesarjaritangan,kecepatanbaca data untuk backup sangatcepatkarenamenggunakanport antarmukaUSB,bisamenyimpan data sampaikapasitas Giga Byte. • QIC tape drive. Kelebihannya,harga drive lebihmurah disbanding DLT drive,hargacartridge jugalebihmurah, bisa back data via port parallel saja.Kekurangannya,kapasitastidakbesar DLT (maksimumpadasaatartikeliniditulisadalah 30 GB),kecepatan backup sangatlambat,kadanhtidakbisadiandalkan. • DLT tape drive.Kelebihannya,sangatcapatdalammem-backup data,kapasitassangatbesar,dapatdiandalkan.Kekurangannya,harga SANGAT mahal (biasanyasampairibuandolar AS). • Internet. Inialternatifbaru yang mungkinbisadilakukan, berkatmunculnyaberbagai Web yang menyediakanjasapenyimpanan data secaracuma-cumadi Internet.

More Related