Selasa, 11 November 2014 0 komentar

BAB 3 MERANCANG ARSITEKTUR DATA

MERANCANG ARSITEKTUR BASIS DATA

A.      Implikasi yang Bersifat Arsitektur terhadap Backup dan Recovery Diidentifikasi

Implikasi yang bersifat arsitektur terhdap backup dan recovery dapat diidentifikasi dengan melakukan peninjauan ulang terhadap arsitektur basis dat yang akan terlihat dari beberapa hal berikut.
1.       Kecepatan dan Kemudahan (Speed)
Basis Data memungkinkan kita untuk dapat menyimpan data atau melakukan perubahan/manipulasi terhadap data atau menampilkan kembali data tersebut dengan lebih cepat dan mudah, daripada kita menyimpan data secara manual (non elektronis) atau secra elektronis (tetapi tidak dalam bentuk penerapan basisi data, misalnya dalam bentuk spreadsheet atau dokumen teks biasa.
2.       Efisiensi Ruang Penyimpanan (Space)
Karena keterkaitan yang erat anatar kelompok data dalam sebuah basis data maka redundansi (pengulangan) data pasti akan selalu ada. Banyaknya redundasi ini tentu akan memperbesar ruang penyimpanan( baik dimemori utama maupun memori sekunder) yang harus disediakan. Dengan basis data, efisiensi/optimalisasi penggunaan ruang penyimpanan dapat dilakukan. Selain itu, kita dapat melakukan penekanan jumalah redundasi data, baik dengan menerapkan sejulah pengkodean atau dengan membuat relasi-relasi (dalam bentuk file) antar kelompok data yang saling berhubungan.
3.       Keakuratan (Accuracy)
Pemanfaatan pengkodean atau pembentukan relasi atnat data bersama dengan penerapan aturan/batasan (constraint) tipe data, domain kata, keunikan data, dan sebagainya yang secara ketat dapat diterapkan dalam sebuah basis data sangat berguna untuk menekan ketidakakuratan pemasukan/penyimpanan data.
4.         Ketersediaan  ( Availability)
Pertumbuhan data ( baik dari sisi jumlah maupun jenisnya) sejalan dengan waktu akan semakin membutuhkan ruang penyimpanan yang besar. Padahal tidak semua data itu selalu kita gunakan/butuhkan. Karena itu kita dapat memilah adanya data utama/master/referensi, data transaksi, data histroy hingga data kadaluwarsa. Data yang sudah jarang atau bahkan tidak pernah lagi kita gunakan dapat kita atur untuk dilepaskan dari sistem basis data yang sedang aktif (menjadi Off-line) baik dengan cara penghapusan atau dengan memindahkannya ke media penyimpanan off-line ( seperti (removable disk atau tape). Disisi lain,karena kepentingan pemakaian data, sebuah basis data dapat memiliki data yang disebar dibanyak lokasi geografis. Data nasabah sebuah bank misalnya, dipisah-pisah dan disimpan dilokasi yang sesuai deng an keberadaan nasabah. Dengan pemanfaatan teknologi jaringan komputer, data yang berada disuatu lokasi/cabang dapat juga diakses (menjadi tersedia/available) bagi lokasi/cabang lain.
5.       Kelengkapan ( completeness)
Lengkap atau tidaknya data yang kita kelola dalam sebuah basis data bersifat relatif ( baik terhadap kebutuhan pemakai maupun terhadap waktu). Bila seorang pemakai sudah menganggap bahwa data yang dipelihara sudah lengkap maka pemakai yang lain belum tentu berpendapat sama. Atau, yang sekarang dianggap sudah lengkap, belum tentu dimasa yang akan datang juga demikian. Dalam sebuah basis data, disamping  data kita juga harus menyimpan struktur ( baik yang mendefinisikan objek-objek dalam basis data maupun definisi detail dari tiap objek,seperti struktur file/tabel atau indeks). Untuk mengkomodasi kebutuhan kelengkapan data yang semakin berkembang maka kita tidak hanya dapat menambah record-record data, tetapi juga dapat melakukan perubahan struktur dalam basis data, baik dalam bentuk penambahan objek baru (tabel) atau dengan penambahan field-field baru pada suatu tabel.
6.       Keamanan ( Security)
Memang ada sejumlah sistem (aplikasi) pengelola basis data yang tidak menerapkan aspek keamanan dalam penggunaan basis data. Tetapi untuk sistem yang besar dan serius, aspek keamanan juga dapat diterapkan dengan ketat. Dengan begitu, kita dapat menentukan siapa-siapa (pemakai) yang boleh menggunakan basis data beserta objek-objek didalamnya dan menentukan jenis-jenis operasi apa saja yang boleh dilakukannya.
7.       Kebersamaan pemakaian (sharability)
Pemakai basis data seringkali tidak terbatas pada satu pemakai saja, atau disatu lokasi saja atau oleh satu sistem/aplikasi saja. Data pegawai dalam basis data pegawai, misalnya, data digunakan oleh banyak pemakai, dari sejumlah departemen dalam organisasi oleh banyak sistem (sistem penggajian,sistem akuntansi, sistem inventors,dan sebagainya). Basis data yang dikelola oleh sistem (aplikasi) yang mendukung lingkungan  multiuser, akan dapat memenuhi kebutuhan ini, tetapi tetap dengan menjaga atau menghindari terhadap munculnya persoalan baru seperti inkonsistensi data (karena data yang sama diubah oleh banyak pemakai pada saat yang bersamaan ) atau kondisi deadlock ( karena ada banyak pemakai yang saling menunggu untuk menggunakan data)

Peracangan adalah langkah pertama dalam fase pengembangan rekayasa produk atau sistem. Perancangan itu adalah proses penerapan berbagai teknik dan prinsip yang bertujuan untuk mendefinisikan sebuah peralatan, satu proses atau satu sistem secara detail yang membolehkan dilakukan realisasi fisik. Fase ini adalah inti teknis dari proses rekayasa perangkat lunak. Menurut Wasserman,aktivitas utama dalam perancangan data adalah memilih gambaran logik dari struktur data yang dikenali selama fase spesifikasi dan pendefinisian keperluan. Pemilihan ini melibatkan analisis algoritma dari alternatif struktur dalam rangka menentukan perancang yang paling efisien.
                Berikut adalah petunjuk dalam melakukan input data :
1.       Kurangi jumlah akasi input yang diperlukan pemakai .
2.       Jaga konsistensi antara tampilan informasi dan input data.
3.       Bolehkan pemakai melakukan penyesuaian input.
4.       Interaksi harus fleksibel tetapi dapat disetel kemode input yang disukai pemakai.
5.       Padamkan perintah yang tidak sesuai dengan aksi saat itu, pemakai mengendalikan aliran interaksi.
6.       Sediakan help untuk membantu aksi semua aksi input.
7.       Buang input ‘ mickey mouse’

B.      Mengidentifikasi dan menguji skenario kegagalan dan resiko
Pengidentifikasian dan pengujian terhadap berbagai skenario kegagalan dan resiko dapat dilakukan dengan memantau situasi sebagai berikut.
1.       Pencurian
2.       Kehilangan kerahasiaan
3.       Kehilangan privacy
4.       Kehilangan integritas
5.       Kehilangan ketersediaan
Proteksi basis data terhadap ancaman atau gangguan melalui kendali yang bersifat teknis maupun administrasi perlu dilakukan.
        Ancaman atau gangguan baik disengaja maupun tidak yang merusak sistem sehingga merugikan organisasi dapat berupa:
1.       Tangible, yaitu kehilangan atau kerusakan hardware,software,data
2.       Intangible, yaitu kehilangan kredibilitas, kehilangaan kepercayaan client.
Kerusakan sistem basis data dapat menyebabkan aktifitas terhenti. Lamanya waktu pemulihan basis data bergantung pada berikut ini.
1.       Apakah ada hardware dan software alternatif yang dapat digunakan.
2.       Kapan backup terakhir dilakukan.
3.       Waktu yang diperlukan untuk merestore sistem
4.       Apakah data yang hilang dapat dipulihkan.
Sikap kerja
1.     Mengidentifikasi implikasi yang bersifat arsitekstur terhadap backup dan recovery

2.       Mengidentifikasi dan menguji berbagai skenario kegagalan dan resiko.
Jumat, 12 September 2014 0 komentar

BAB 2 : MENENTUKAN BASIS DAN PROSEDUR RECOVERY

BAB II
MENENTUKAN BASIS DAN PROSEDUR RECOVERY

A.      Dasar Basis Data dengan dan Tanpa Pengarsipan.
Perancangan basis data merupakan proses menciptakan perancangan untuk basis data yang akan mendukung operasi dan tujuan organisasi. Dalam merancang suatu basis data, digunakan metodologi-metodologi yang membantu dalam tahap perancangan basis data. Metodologi perancangan adalah pendekatan struktur dengan menggunakan prosedur,teknik, alat, serta bantuan dokumen untuk membantu dan memudahkan dalam proses perancangan. Dengan menggunakan teknik metode desain ini datap membantu dalam merencanakan, mengatur, mengontrol, dan mengevaluasi database development project.
1.       Conceptual Database Design
Conceptual Database Design adalah proses membangun suatu model  berdasarkan informasi  yang digunakan oleh organisasi, tanpa pertimbangan perencanaan fisik.


Langkah pertama : membuat local conceptual data model untuk setiap pandangan yang spesifik. Local conceptual data model terdiri atas berikut.
a.       Entity Types
Menurut Connolly, entity types adalah kumpulan objek yang mempunyai karakteristik yang sama, dimana telah diidentifikasi oleh organisasi. Menurut Silberschatz, entity types adalah kumpulan dari entity yang memiliki tipe dan karakteristik yang sama.
Entity dapat dibedakan menjadi dua yaitu :
-          Strong entity, yaitu entity yang keberadaanya tidak tergantung kepada entity lain.
-          Weak Entity, yaitu entity  yang keberadaaanya tergantung dari entity lain.
Contohnya dalah entity mahasiswa dan orang tua. Dimana mahasiswa merupakan strong entity dan orang tua merupakan weak entity karena keberadaaan entity orang tua tergantung dari entity mahasiswa.
b.      Relationship types
Menurut Connolly, definisi dari relationship types adalah kumpulan antar entity yang saling berhubungan dan mempunyai arti.
c.       Attribute dan Attribute Domains
Attribute adalah karakteristik dari suati entity atau relasi. Setiap attribute dipervolehkan untuk memiliki nilai yang disebut domain, attribute domains adalah kumpulan dari nilai-nilai yang diperbolehkan untuk satu atau lebih attribute.
Ada beberaoa jenis dalam attribute yaitu sebagai berikut.
1)      Simple attribute dan Composite attribute
Simple attribute adalah attribute yang terdiri atas komponen tunggal dimana  attribute tersebut tidak dapat dipisahkan lagi, sedangkan  composite attribute adalah attribute yang masih dapat dipisahkan menjadi beberapa bagian. Contoh dari simple attribute adalah nama barang sedangkan untuk composite attribute adalah alamat pada entity mahasiswa, karena dalam alamat bisa dibagi menjadi bagian entiti jalan, entiti kodepos dan entiti kota.
2)      Singlevalued attribute dan Multivalued attribute
Single-valued attribute adalah attribute yang memiliki satu nilai
pada setiap entity sedangkan multi-valued attribute adalah attribute yang mempunyai beberapa nilai pada setiap entity. Contoh  dari single-valued attribute adalah Nim, nama mahasiswa, tanggal lahir dan lain-lain. Sedangkan untuk multi-valued attribute contohnya adalah jam pelajaran, hobi, dan lain-lain.
3)      Derived attribute
Derived attribute merupakan attribute yang nilai-nilainya diperoleh dari hasil perhitungan atau dapat diturunkan dari attribute lain yang berhubungan.  Contohnya adalah attribute umur pada entity mahasiswa dimana attribute tesebut diturunkan dari attribute tanggal lahir dan tanggal hari ini.
d.      Primary key dan alternate keys
Primary key adalah key yang telah menjadi candidate key yang dipilih secara unik untuk mengidentifikasi suatu entity types. Candidate key adalah kumpulan attribute minimal yang unik untuk mengidentifikasikan suatu entity types.
Alternate keys adalah key yang digunakan sebagai alternatif dari key yang telah didefinisikan.
e.      Integrity constraints
Intergrity constraints adalah batasan-batasan yang menentukan dalam rangka melindungi basis data untuk menghindari terjadinya inconsistent.
2.       Logical Database Design
Logical Database Design adalah proses pembuatan suatu model informasi yang digunakan pada organisasi berdasarkan pada model data yang spesifik, tetapi tidak tegantung dari Database Management System (DBMS) yang khusus dan pertimbangan fisik yang lain.


DBMS adalah software yang memungkinkan pemakai untuk mengidentifikasi, membuat, memelihara, dan mengontrol akses kebasis data. Fasilitas-fasilitas yang disediakan oleh DBMS yaitu :

a.       Memperbolehkan user untuk mengidefinisikan basis data;
b.      Memperbolehkan user untuk menambah, mengubah, dan menghapus serta mengambil data dari basis data.
c.       Menyediakan kontrol akses kebasis data. Seperti security, integrity, concurrency control, recovery control system dan user-accessible catalog.

Langkah Kedua : membuat dan memvalidasi local logical data model untuk setiap pandangan. Bertujuan untuk membuat local logical data model dari local conceptual data model yang mempresentasikan pandangan khusus dari organisasi dan memvalidasi model tersebut untuk menjamin kebenaran strukturnya (dengan menggunakan teknik normalisasi) dan menjamin bahwa model tersebut mendukung kebutuhan transaksi.
Pada perancangan model logical langkah kedua, tahapan-         tahapannya adalah sebagai berikut.
a.                    Menghilangkan features yang tidak compatible dengan model relasional (pilihan). Bertujuan untuk menghaslkan model  yang kompatibel dengan model rasional, yaitu dengan :
1)     Menghilangkan many-to-many (*.*) binary relationship types;
2)      Menghilangkan many-to-many (*.*)  recursive relationship types;
3)      Menghilangkan complex relationship types;
4)      Menghilangkan multi-valued attributes.

b.   Memperoleh relasi untuk local logical data model.
Bertujuan untuk membuat hubungan logical model yang mewakili entity, relationship dan attribute yang telah didefinisi. Mendeskripsikan komposisi tiap hubungan memakai Database Definition Language ( DDL) untuk relasi yang diikuti dengan daftar dari relasi attribute yang mudah lalu mengidentifikasi primary key dan foreign key dari suatu relasi. Untuk memperoleh relasi untuk local data model, maka diperlukan penjelasan untuk mendeskripsikan struktur yang mungkin dalam data model saat ini.
    Bahasa dalam basis data dapat dibedakan menjadi dua bentuk yaitu  sebagai berikut.
1)    Data Definition Language ( DDL)
DDL merupakan bahasa dalam basis data yang memungkinkan pengguna untuk membuat atau menghapus basis data, membuat atau menghapus tabel membuat struktur penyimpanan tabel. Hasil dari kompilasi DDL adalah kumpulan tabel yang disimpan dalam file khusus yang disebut dengan kamus data.

2)     Data Manipulation Language (DML)
DML merupakan bahasa dalam basis data yang memungkinkan pengguna untuk melakukan manipulasi data pada suatu basis data, seperti menambah, mengubah,  menghapus data dari suatu basis data.

c.  Memvalidasi relasi dengan menggunakan normalisasi
Dengan menggunakan normalisasi, maka model yang dihasilkan mendekati model dari kebutuhan organisasi, konsisten dan memiliki sedikit redundansi dan stabilitas yang maksimum.

d.     Memvalidasi relasi dengan transaksi pengguna
Bertujuan untuk menjamin bahwa relasi dalam model logika tersebut mendukung user’s requirements spesification secara detail. Selain itu juga untuk meyakinkan bhawa tidak ada kesalahan yang muncul sewaktu membuat suatu relasi.

e.      Mendefinisikan integrity constraints
Bertujuan untuk mendefinisikan integrity constrainst yang disampaikan dalam pandangan. Terdapat lima tipe integrity constraints yang harus diperhatikan, yaitu :
-    Required data
-    Attribute domain constraints
-    Entity Integrity
-    Referential integrity
-    Enterprise constraints
-     
f.  Melihat kembali Local Logical data model dengan pengguna
Bertujuan untuk menjamin local logical data model dan mendukung dokumentasi yang menggambarkan model yang sudah benar.

Langkah Ketiga : Membuat dan memvalidasi global logical data model. Bertujuan untuk menyatukan local logical data model menjadi global logical data model.
                Pada perancangan model logikal langkah ketiga, tahapan-tahapannya sebagai berikut :
a.     Menggabungkan local logical daya model menjadi global model
Pada langkah ini, setiap local logical data model menghasilkan E-R diagram, skema relasional, kamus data dan dokumen pendukung yang mendeskripsikan constraints dari model. Beberapa tugas yang harus dikerjakan adalah sebagai berikut :
-          Memeriksa kembali nama dan isi dari entities dari relationships dan candidate key.
-          Memeriksa kembali nama dan isi dari relationships/foreign keys/
-          Menggabungkan entities atau hubungan dari  local data model.
-          Mengikutsertakan (tanpa menggabungkan) entities atau relationships yang unik pada tiap local data model.
-          Menggabungkan relationships atau foreign key dari local data model.
-          Mengikutsertakan ( tanpa menggabungkan) relationships atau foreign key unik pada tiap local data midel.
-          Memeriksa untuk entities (hubungan) dan relationships atau foreign key.
-          Memeriksa integrity constraints.
-          Menggambarkan ER-diagram.
-          Melakukan Update dokumen
b.     Memvalidasi global logical data model.
Bertujuan untuk memvalidasi relasi yang dibuat dari global logical data model dengan teknik normalisasi dan menjamin bahwa model tersebut mendukung kebutuhan transaksi.
c.      Mengecek pertumbuhan yang akan datang
Bertujuan untuk menentukan apakah ada perubahan yang signifikan seperti keadaan yang tidak terfuga dimasa mendatang dan menilai apakah model logikal tersebut dapat menampung atau menyesuaikan perubahan yang terjadi.
d.     Melihat kembali global logical data model dengan pengguna
Bertujuan untuk menjamin model data logikal yang bersifat global telah tepat untuk organisasi.

3.       Physical  Database Design
Phisical database design adalah suatu proses untuk menghasilkan gambaran dari implementasi basis data pada tempat penyimpanan, menjelaskan dasar dari relasi, organisasi file dan indeks yang digunakan untuk efisiensi data dan menghubungkan beberapa integrity constraints dan tindakan keamanan.



Langkah keempat :  Menterjemakan global logical data model untuk target BDMS. Bertujuan untuk menghasilkan skema basis data relasional dalam global logical data model yang dapat diimplementasikan ke DBMS.
Pada perancangan model physical, langkah-langkahnya adalah sebagai berikut :
a.       Merancang basis relasional
Dalam memulai merancang physical design, diperlukan untuk mengumpulkan dan memahami informasi tentang relasi  yang dihasilkan dari logical database design. Informasi yang penting bisa didapatkan dari kamus data dan DDL.
b.      Merancang representasi dari data yang diperoleh
Bertujuan untuk menentukan bagaimana setiap data yang diperoleh mewakili global logical data model kedalam DBMS.
c.       Merancang Enterprise constraints
Pada langkah ini bertujuan untuk merancang batasan-batasan yang ada pada organisasi.


Langkah kelima : Merancang representasi physical. Bertujuan untuk menentukan organisasi file yang optimal untuk penyimpaan dan menentukan indeks yang dibutuhkan untuk meningkatkan performa.
Pada langkah kelima ini, tahapan-tahapannya adalah sebaga berikut.
a.       Menganalisis data transaksi
Bertujuan untuk mengerti fungsi dari transaksi yang dijalankan pada basis data dan menganalisa transaksi yang penting. Kriteria kemampuan yang harus diidentifikasikan  dalam menganalisa transaksi adalah :
-          Transaksi dapat berjalan secara sering dan akan mempunyai dampak signifikan pada performa.
-          Transaksi yang kritis pada operasi dan bisnis.
-          Waktu selama sehari atau seminggu ketika akan ada permintaan yang tinggi pada saat basis data dibuat.
b.      Memilih file organisasi
Bertujuan untuk menyimpan data secara tepat ketempat penyimpanan data. Ada beberapa pilihan struktur penyimpanan, yaitu : heap; hash; sekuensial berindeks; dan clusters.
c.       Memilih indeks
Bertujuan untuk meningkatkan performa dalam suatu sistem basis data. Salah satu pendekatan untuk memiloh organisasi file yang cocok untuk relasi adalah untuk menyimpan tuples yang tidak disimpan dan dibuat sebanyak secondary indeks sebagaimana diperlukan. Oleh karena itu, atribut yang digunakan adalah :
-          Atribut yang sering digunakan untuk join operations untuk membuat lebih efisien.
-          Atribut yang sering dipesan untuk mengakses tuples pada suatu relasi didalam urutan yang menungukkan atribut.
d.      Memperkirakan kebutuhan ruang penyimpanan
Bertujuan untuk memperkirakan jumlah ruang penyimpanan yang akan diperlukan dalam basis data. Perkiraannya didasari pada ukuran setiap tabel dalam suatu relasi. Contohnya, dalam lima tahun mendatang beberapa kapasitas hardisk yang dibutuhkan untuk menampung data.

Langkah Keenam : Merancang pandangan pengguna. Bertujuan untuk merancang pandangan pengguna yang telah diidentifikasi selama mengumpulkan kebutuhan dan menganalisis langkah dari relasional Database  Application Lifecycle. Contohnya, pada branch terdri atas direktur dan manajer pandangan.

Langkah Ketujuh :  Merancang keamanan. Dalam sebuah sistem basis data, keamanan adalah elemen yang sangat penting mengingat isi dari basis data berupa informasi yang sangat penting. Menurut Silberschatz ukuran keamanan yang dapat diambil untuk melindungi basis data antara lain dari segi berikut.
-          Sistem basis data : ada beberapa pengguna berwenang yang diizinkan untuk mengakses bagian basis data tertentu dan ada para pengguna yang laih hanya diizinkan untuk membaca data yang diinginkannya, tetapi tidak punya hak untuk mengubahnya. Kewajiban dari sistem basis data ini adalah menjaga batasan seperti diatas tetap terjaga.
-          Sistem Operasi : tidak peduli betapa aman sistem basis datanya, apabila terjadi  kelemahan dalam sistem iperasi. Hal ini sama artinya dengan adanya akses yang tidak diinginkan dalam basis data. Jadi tingkat keamanan perangkat lunak dalam sistem operasi sangatlah penting seperti halnya keamanan yang dilakukan secara fisik.
-          Jaringan : seluruh sistem basis data memperbolehkan untuk mengakses lewat terminal atau jaringan, keamanan software-level dalam software jaringan sangat penting sebagai keamanan fisik, keduanya dibutuhkan dalam internet dan jaringan pribadi.
-          Fisik : Situs yang mengandung sistem komputer harus secara fisik aman  dari entri secara diam-diam dan bahaya oleh para penyelundup.
-          Manusia : otorisasi pada pengguna harus dilakukan secara hati-hati untuk mengurangi adanya kejadian dimana pengguna yang berwenang memberikan akses kepada orang lain dengan imbalan suap atau lainnya.
Langkah Kedelapan : Mempertimbangkan pengenalan dan redundansi kontrol. Pada langkah ohysical database design ini mempertimbangkan denormalisasi skema relational untuk meningkatkan performa. Hasil dari normalisasi adalah perancangan basis data lokal secara structural, konsisten, dan menekan jumlah rududansi. Faktor yang perlu dipertimbangkan adalah :
-          Denormalisasi membuat impementasi lebih kompleks.
-          Denormalisasi selalu mengorbankan fleksibilitas.
-          Denormalisasi akan membuat cepat dalam retrieve data tetapi lambat dalam update.
Ukuran performa dari suatu perancangan basis data dapat dilihat dari sudut pandang tertentu yaitu melalui pendekatan efisiensi data (normalisasi) atau pendekatan efisiensi proses (denormalisasi). Efisiensi data dimaksudkan untuk meminimalkan kapasitas disk, dan efisiensi proses dimaksudkan untuk mempercepat proses saat retrieve data dari basis data.
                                    Langkah Ke Sembilan :  Memonitor dan memasang sistem operasi. Bertujuan  untuk memonitor sistem operasi, meningkatkan performa dan menentukan perancangan sistem yang tepat atau menggambarkan perubahan kebutuhan.


B.      Recovery Basis Data Dilakukan Tanpa Kehilangan Transaksi yang Penting
Dalam melakukan recovery basis data harap dilakukan tanpa kehilangan transaksi yang penting. Dengan melakukan recovery data maka akan mengembalikan harga suatu data item yang telah diubah oleh operasi-operasi dari transaksi ke harga sebelumnya.
Informasi pada log digunakan untuk mendapatkan harga lama dari data yang harus di rollback. Hal yang perlu dilakukan pada saat recovery basis data agar tidak kehilangan transaksi yang penting adalah sebagai berikut :
1.       Menunda update yang sesungguhnya kebasis data sampai transaksi menyelesaikan eksekusinya dengan sukses dan mencapai titik commit.
2.       Selama eksekusi masih berlangsung update hanya dicatat pada sistem log dan transaction workspace.
3.        Setelah transaksi commit dan log sudah dituliskan kedisk, maka update dituliskan kebasis data setelah melakukan restore database, lakukan pengecekan apakah restore database berjalan dengan baik atau tidak.
Langkah-langkah yang perlu dilakukan dalam melakukan pemeriksaan hasil restore database ( pengidentifikasian data yang telah di- restore) adalah sebagai berikut :
1.       Buka Enterprise manager atau Query Analyzer untuk melakukan pengecekan terhadap database yang telah di-restore.
2.       Pastikan dan diidentifikasi bahwa database hasil restore database tidak eror dengan mengecek tabel-tabel didalamnya satu persatu.
3.       Jika terdapat eror, buat kedalam suatu catatan yang berfungsi sebagai dokumentasi yang dapat dipergunakan kembali di masa datang jika kemungkinan terjadi eror  yang sama.

4.       Setelah pengecekan dilakukan dan diidentifikasi tidak ada eror, maka Enterprise manager atay Query Analyzer dapat ditutup.
Selasa, 26 Agustus 2014 1 komentar

BAB 1 : MENENTUKAN KEBUTUHAN SISTEM

BAB I
MENENTUKAN KEBUTUHAN SISTEM

A.      Bidang Backup dan Metode Recovery
Backup adalah memindahkan atau menyalin kumpulan informasi (data) yang tersimpan didalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat kelokasi/perangkat lain. Data tersebut bisa berupa file dokumen,gambar,video,audio,system windows,driver atau software tertentu.
Backup adalah hal yang sangat penting dilakukan. Dikarenakan banyak kemungkinan untuk kehilangan data, baik kesalahan yang diakibatkan oleh pengguna atau kesalahan teknis lainnya seperti hardisk yang tak layak pakai. Maka dari itu diperlukan perencanaan backup secara berkala terutama pada komputer desktop atau server yang menyimpan data-data penting. Untuk mempermudah backup maka para pengembang software membuat aplikasi khusus dengan sistem network client sarver sehingga data-data yang akan dibackup lebih teratur dan aman.
1.       Metode Backup data
Backup data merupakan salah satu kegiatan yang harus dilakukan oleh pengelola database untuk melakukan penyalinan sistem,data,dan aplikasi. Backup data harus dilakukan untuk terjadinya kerusakan sistem dari luar maupun dalam sistem yang disengaja atau ditentukan.
a.       Konsep Backup
Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data. Backup sangat berguna terutama untuk dua tujuan yaitu untuk memulihkan keadaan setelah bencana (disaster recovery) dan untuk mengembalikan beberapa file yang sengaja dihapus atau rusak. 66% pengguna internet telah kehilangan data yang serius. Konsistensi data dalam proses backup harus dijaga sebelum melakukan backup data. Mengecek konsistensi data dengan membandingkan data pada struktur direktori dengan data pada blok. Lalu, apabila ditemukan kesalahan maka program backup akan mencoba memperbaiki. Pengecekan kekonsistenan data inilah yang disebut dengan Recovery.
Backup dapat dibagi berdasarkan lingkup datanya menjadi :
·         Full Backup
·         Network Backup
·         Dump Backup
·         Incremental Backup
·         Diferensial Backup


b.      Konsep Replikasi
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari satu database ke database lain dan melakukan sinkronasi antara database sehingga konsistensi data dapat terjamin. Jenis-jenis replikasi meliputi :
·         Snapshot Replication
·         Transactional Replication
·         Merge Replication

c.       Konsep MySQL Dump
Untuk keperluan ini MySQL memerlukan utility yang dinamakan MySQL Dump. MySQL Dump adalah utilitas berupa program cadangan yang pertama kali ditulis oleh Igor Romanenko, digunakan untuk pembuangan (dump) data sebuah database, untuk cadangan (backup) atau pemindahan (transfer) data keserver lain. Hasil dumping dapat berisi pernyataan SQL untuk membuat tabel,insert dan yang lain dalam bentuk file CSV,teks editor , atau format XML.
                                Berikut ini adalah metode yang bisa dilakukan saat akan melakukan backup data :
a)      Backup Logika dan Backup Physic
Backup logika adalah menyimpan perintah logic dari struktur database dan isinya yang dipresentasikan dalam perintah SQL. Seperti CREATEDATABASE, CREAT TABLE dan INSERT DATA.
                                Berikut ini karakteristik backup secara logika :
1)      Backup dilakukan melalui server MySQL untuk mengambil struktur dan informasi data.
2)      Backup berjalan lebih lambat karena server harus mengakses informasi data dan mengirimkannya dalam bentuk logika pada file backup.
3)      Output bisa lebih besar daripada bentuk fisik, misalkan data yang disimpan 5MB dalam bentuk file SQL maka pada saat recovery akan terjadi kehabisan memori karena prosesnya akan menghabiskan banyak memori untuk mengembalikan dalam bentuk semula.
4)      Backup dan restore dilakukan dengan mengabaikan mesin yang digunakan.
5)      Backup logika tidak melibatkan banyak file hanya 1 file logika yang biasanya disimpan dalam file SQL.
6)      Data disimpan dalam bentuk logika yang merupakan bahasa DDL dan DML.
7)      Backup data dilakukan saat server sudah dijalankan.
8)      Program untuk backup digunakan mysqldum.exe yang memanggil file dikeluarkan dalam bentuk logika file seperti tsiswa.sql
9)      Untuk mengeluarkan data dalam bentuk file lain bisa digunakan perintah : SELECT ..... INTO OUTFILE
Backup fisik adalah mengambil database dalam bentuk fisik,untuk database yang menggunakan Appserv secara fisik data disimpan pada folder C:\\Appserv\Mysql\data\.
        Pada folder tersebut terdapat file database, setiap table diciptakan dari 3 file yaitu ; MYD,FRM, Dan MYI. Pada saat pengambilan data dilakukan dengan mengcopy folder yang didalamnya menyimpan data dari database yang kita punya. Data yang diambil adalah seluruh database dan tidak bisa terpilih, sangat berbeda dengan backup secara logika, data yang diambil bisa dipilih sesuai keinginan.
                                Karakteristik backup fisik :
1)      Backup terdiri dari salinan file dan database, ini adalah salinan  dari semua bagian direktori MyQSL, data dari tabel memori tidak disimpan pada disk.
2)      Backup data secara fisik lebih cepat karena tidak melakukan pemrosesan logika, hanya mengcopy secara fisik.
3)      Outputnya lebih sederhana dibandingkan dengan backup logika.
4)      Sebagai tambahan dari database, backup dapat meliputi file manapun yang terdiri atas file MYI, MYD dan FRM.

b)      Backup Online dan Bacup Offline
Backup online dilakukan saat server MySQL sedang berjalan; sedang Backup Offline dilakukan saat server sedang dihentikan.
Media penyimpanan Backup data yang paling simpel dan sederhana adalah Flashdisk, Memori card,CD/DVD, hardisk external atau data cadangan dikomputer lain. Untuk versi online kita bisa menyimpannya diserver tempat penyimpanan layanan sata seperti Couls Service Dropbox (jika sudah menginstall aplikasi ini kita bisa selalu mengsingkronkan semua data-data di laptop dengan data yang ada diserver dropbox, Visual SVN Server, atau media penyimpanan diinternet seperti 4Shared dan yang lainnya.
Atau bisa memanfaatkan tempat penyimpanan dari Google seperti Google Drive, Dengan google drive kita bisa membuat, berbagi dan menyimpan semua file di satu tempat, setelah itu kita juga bisa mengakses dokumen dari mana saja, dirumah, dikantor, saat menjalankan tugas, dan dari semua perangkat anda. Kapasitas yang diberikan adalah 5 GB (Gratis). Khusus untuk pengguna wordpress dengan hosting sendiri, dengan Google Drive kita juga bisa memanfaatkannya untuk tempat penyimpanan hasil backup database Wordpress kita secara otomatis. Penyimpanan backup database wordpress bisa disetting harian atau bulanan.
Untuk backup data kontak, email dan agenda (kalender) kita bisa memanfaatkan layanan Google Sync (Backup gratis nomor ponsel dengan Google Sync) . dengan fasilitas sinkronasi maka data kontak yang ada diphonebook ponsel/tablet akan dicopi kedalam daftar kontak Gmail. Sebaliknya data kontak yang ada diGmail juga akan dicopikan kedalam ponsel. Ketika ponsel kita rusak/hilang maka tinggal kita setting akun gmail kita dan otomatis akan menyalin hasil backup data kontak/agenda dari Gmail keponsel kita.
c)       Back Up database di Cpanel
Melakukan backup file diakun Cpanel kita secara mandiri akan memudahkan kita jika suatu saat ada sesuatu yang bermasalah diserver. Misalnya, hardisk utama mengalami kebakaran ataupun bad sector/crash yang membutuhkan waktu lama untuk repair/perbaikan. Biasanya dalam hal ini webhoster akan memindahkan akun kita keserver lain yang masil berjalan normal.
Backup bisa digunakan untuk restore serelah failure. Failure disebabkan oleh :
Ø  Media Failure;
Ø  User error, misal : tidak sengaja drop table;
Ø  Hardware failure, misal : disk-drive rusak atau permanent loss sebuah server dan;
Ø  Natural disasters
Strategi Backup dan Restore meliputi :
Ø  Tipe dan frekuensi Backup
Ø  Kecepatan hardware
Ø  Bagaimana backup diuji
Ø  Dimana dan bagaimana media backup disimpan

Strategi restore meliputi :
Ø  Siapa yang melakukan Restore.

d)      Desain Strategi Backup
Apakah berubahan kecil atau besar terjadi pada database? Untuk database besar yang terkonsentrasi pada bagian file atau filegroups, pilih partial backup atau file backup.
Berapa banyak ruang disk dibutuhkan untuk backup? Perkiraan disk space terutama untuk full database backup. Backup berisi data actual pada database , tidka termasuk space kosong/ tidak digunakan. Seharusnya ukuran backup lebih kecil dibanding database itu sendiri. Gunakan system Stored Procedure sp_spaceused.

2.       Recovery
Adalah suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya. Recovery ini memiliki model yaitu Recovery model yang digunakan untuk menentukan tipe backup dan skenario restore dan mengkontrol bagaimana transaction log dikelola. Database yang menggunakan model recovery adalah sebagai berikut :
a.       Full Recovery Model
Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log. Pemotongan Transaction log hanya terjadi pada saat backup transcation log. Pada full recovery model, backup transaction log harus dilakukan secara berkala agar transaction log tidak membengkak. Sebagai catatan, perintah truncate transaction log tidak akan berpengaruh pada ukuran transaction log.
Full recovery model menggunakan Log backup untuk menghindari kehilangan data karena skrenario kegagalan. Dapat me-restore database kesuatu titik waktu yang terdapat dalam log backup (pint-in-time recovery). Dapat menggunakan log backup untuk roll-for-ward database kesuatu titik pada suatu log-backup. Misal, bisa membackup active log (tail) setelah terjadi bencana maka dapat merestore database ketitik terjadi kegagalan tanpa kehilangan data. Kelemahannya membutuhkan media penyimpanan besar dan waktu restore dan kompleksitas meningkat.
                                                Ilustrasi Full Recovery Model
1.       Full database backup + log (yang paling mudah)
-          Backup full database : Db_1 ; Log Backup ; Log_1 , Log_2
-          Setelah Log_2, hilangnya data terjadi
-          Sebelum ketiga backup direstore, db admin harus membackup acvtive log (tail of the log/tail)
-          Restore db_1 , Log_1 , Log_2 tanpa recovery database
-          Db admin merestore dan merecover tail
-          Database ter-recover ketitik kegagalan , merecover semua data
2.       Strategi backup mengurangi workloss exposure dengan
-          Differential Backup+log
-          Transaction log backup mengurangi workless exposure potensial setelah log backup terbaru, t14
-          Rangkaian 3 diff backup digunakan mengurangi jumlah transaction log that akan direstore kalau ada kegagalan
-          3 diff backup cukup besar untuk backup berikutnya sebagai full database backup.
3.       Sebelum backup database pertama, ada kemungkinan hilangnya data pada t0-t1
4.       Setelah itu Log Backup yang rutin mengurangi kemungkinan hilangnya data setelah log backup terakhir
5.       Bila ada kegagalan, maka db admin membackup tail of the log (tail) atau log yang belum dibackup.
6.       Bila tail-log sukses dibackup. Db admin dapat menghindari kehilangan data dengan merestore ketitik kegagalan.


b.      Bulk-Logged Recovery model
Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert .. select, create index, alter index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.
                Bulk-logged recovery model akan menuliskan data page yang  telah dimodifikasi kedalam file data sebelum transaksi dinyatakan selesai. Berlawanan dengan full revocery model yang hanya membutuhkan penulisan ke log untuk menyatakan transaksi selesai. Operasi bulk akan lebih pelan pada sistem IO yang pelan.
Hal ini juga berpengaruh pada backup transaction log. Untuk minimally logged transaction, kadang menyertakan data page dalam backupnya. Sehingga backup transaction log dibulk logged bisa lebih besar dari full recovery model.

c.       Simple recovery model
Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction log otomatis terpotong pada saat Checkpoint selesai.
Karena tidak ada backup log maka ketika terjadi database failure yang bisa dilakukan adalah merestore full backup atau differential backup yang terakhir. Contoh :
Ada 5 backup database (Hanya yang terbaru) :t1-t5
Dimisalkan harus direstore ke waktu t5 maka:
-          Database kembali kewaktu t5
-          Semua update setelah t5 hilang

Ilustrasi Simple Recovery Model  :
                                   1). Full databasebackup
Cocok untuk database kecil sehingga dapat dibackup

2). Strategi backup mengurangi workloss exposure dengan :
Ø  Differential database backup
Ø  Dibanding full database
Ø  Setelah database backup pertama,sekumpulan differential backup dibuat (3 diff backup)
Ø  Setelah diff backup ke 3 cukup besar, backup berikutnya adalah database backup untuk membuat differential base baru.


 B. Backup offline sesuai dengan Kebutuhan Organisasi dan Keamanan dengan Waktu Mati ( Down Time) Minimal
                
   Offline backup atau membackup secara offline merupakan sebuah cara untuk menyimpan file di dalam komputer jaringan sedemikian rupa sehingga pengguna dapat mengaksesnya, bahkan ketika pengguna tidak terhubung pada jaringan. Cara backup ini memberikan fitur yang bermanfaat bagi pengguna yang sering melakukan perjalanan dengan komputer portable atau perangkat mobile, dan bagi mereka yang tidak selalu dapat mengakses file pada jaringan tempat penyimpanannya.
                Offline backup digunakan sebagai sebuah tindakan perlindungan karena dengan menggunakan metode backup ini, pengguna tidak dapat melakukan updating sehingga file backup tetap dalam keadaan tidak tersentuh. Menyimpan file atau folder pada offline backup akan memastikan bahwa terdapat sebuah salinana (copy) file yang dapat digunakan untuk mengantisipasi jika terjadi masalah pada jaringan atau sistem mengalami crash.
                Karena alasan itulah, banyak pengguna komputer yang tergantung pada offline backup agar merasa tenang ketika menyimpan datanya di komputer rumah atau di tempat kerja. Banyak organisasi menggunakan offline backup untuk menyimpan file sehingga mereka tidak berubah dan dapat dengan mudah dijadikan rujukan.
               Satu-satunya kekurangan menggunakan offline backup adalah waktu yang dibutuhkan untuk menyimpan informasi. Sementara proses penyimpanan konten memakan sedikit waktu, offline backup tetap dilakukan untuk alasan keamanan dan sebagai langkah atau tindakan antisipasi ketika terjadi kegagalan sistem.
                Offline backup merupakan jenis backup yang paling mudah. File-file yang di backup ketika melakukan offline backup yang proses menutup database, seperti :
1.       Datafile, untuk menyimpan semua data yang ada dalam database. Objek skema seperti tabel, index, dan sebagainya secara fisik tersimpan dalam file ini.
2.       Control file, untuk menyimpan struktur fisik dari database. Tapi file ini tidak pernah bisa melakukan startup database.
3.       Redo log file, untuk menyimpan semua perubahan yang terjadi pada database yang digunakan dalam proses recovery.
4.       Parameter file (init.sid), yaitu file yang berisi parameter-parameter dari database.
Langah-langkah untuk melakukan backup offline basis data adalah sebagai berikut :
1.       Masuk  ke Start – Programs – Microsoft SQL Server – Enterprise Manager.
2.       Maka akan tampil layar Enterprise Manager
·         Klik tanda + yang ada di depan tulisan Microsoft SQL Server maka akan tampil tulisan +SQL Server Groups di bawah tulisan Microsoft SQL Servers
·         Klik tanda + yang ada di depan tulisan SQL Server  Groups maka akan tampil tulisan +(Local) (Windows NT)
·         Klik tanda + yang ada di depan tulisan Local (Windows NT) maka akan tampil layar Windows NT.
·         Klik tobol Connect
3.       Klik tanda + yang ada di depan folder Databases, maka akan tampil nama nama database yang ada di dalam server (local) ini.
4.       Kilk kanan pada databases atau salah satu database, lalu pilih All Task > Backup Database maka akan tampil layar Backup database.
5.       Pilih database yang akan di backup di database droplist, bila diperlukan isi nama backup di Name textbox dan keterangan di Description textbox.
6.       Pilih Database – Complete jika akan melakukan backup seluruh data.
7.       Pilih Database – differential jika akan melakukan backup hanya data yang terjadi perubahan sejak terakhir dilakukan backup database complete. Untuk bisa melakukan backup database differential  setidaknya sudah pernah melkukan backup database complete minimal sekali.
8.       Pilih Transaction Log jika akan melakukan backup transaction log.
9.       Plih file and filegroup jika akan melakukan backup per filegroup. Klik button yang digunakan untuk mencari filegroup.
10.   Pilih Tape jika akan melakukan backup ke tape device.
11.   Pilih Disk jika akan melakukan backup ke disk device.
12.   Klik button Add untuk menambah target backup.
13.   Klik button Remove untuk menghapus target backup.
14.   Klik button Content untuk melihat detail dari isi target backup.
15.   Pilih Append to media jika backup ke tape melanjutkan sisa backup sebelumnya.
16.   Pilih overwrite existing media jika backup ke tape menulis ulang dari awal lagi
Pilih lokasi penyimpanan datanya
Kemudian isi nama file di kotak file name
Jika sudah klik OK
Pastikan kotak file name sudah terisi dengan lokasi dan nama file yang diinginkan. Jika sudah benar klik tombol OK.
17.   Selesai.
Cek hasil backup data melalui Windows Explorer, lihat ke folder tempat penyimpanan data tersebut.

                Downtime adalah keadaan dimana web anda tidak bisa diakses dalam waktu tertentu. Tetapi sesuai judul yang saya berikan di atas Pengertian dan Jenis Downtime bahwa Downtime ini memiliki beberapa jenis yang perlu diketahui, mungkin sampai saat ini kebanyakan organisasi hanya emahami bahwa web mengalami downtime saat tidak bisa di akses.
Ada 3 backup dalam mengembalikan basis data ke keadaan yang dianggap benar setelah terjadinya downtime.

1.       Pemulihan terhadap kegagalan transaksi; Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2.       Pemulihan terhadap kegagalan media; Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3.       Pemulihan terhadap kegagalan sistem; Karena gangguan sistem, hang, listrik terputus alirannya.

Fasilitas backup pada DBMS :
1.       Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
2.       Fasilitas checkpoint, melakukan update database yang terbaru.
3.       Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
Teknik backup :
1.       Defered update / perubahan yang ditunda : perubahan pada database tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi REDO untuk mencegah akibat dari kegagalan tersebut.
2.       Immediate update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
3.       Shadow Paging : menggunakan page bayangan dimana prosesnya terdiri atas 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak memutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

C. File Backup Online sesuai Kebutuhan Organisasi dan Keamanan dengan Waktu Mati ( Downtime ) Minimal.
                Backup online adalah metode penyimpanan data offsite di mana file, folder, atau seluruh isi sistem secara teratur didukung pada remote server atau komputer dengan koneksi jaringan. Sejumlah organisasi menyediakan layanan backup online untuk pelanggan yang komputernya terhubung ke internet, secara otomatis menyalin file yang dipilih untuk cadangan penyimpanan di penyedia layanan.
                Semakin banyak organisasi yang tergantung pada penyedia layanan backup online untuk keamanan tambahan pada file komputer yang mereka simpan. Ada kesadaran bahwa sebagaian besar pekerjaannya bergantung pada data ini, bagi mereka penyimpan ini berfungsi dengan baik sebagai penyimpan data pada komputer pada zaman modern. Layanan remote backup telah dianggap paling dapat diandalkan dari banyak cara yang dapat disimpan. Namun, masih ada aspek aspek tertentu yang membuat orang meragukan kemampuannya. Sebagai contoh, lembaga memiliki berbagai tingkat kebutuhan menyimpan administrasi terlalu rumit untuk dipertimbangkan. Ada orang-orang yang membutuhkan jadwal yang telah ditetapkan untuk data yang akan disimpan untuk ditransmisikan sementara yang lain perlu update sama seperti file asli yang sedang diubah. Dengan pertimbangan keamanan itu maka banyak organisasi yang beralih dengan sistem Cloud Storage. Cloud Storage yang digunakan untuk backup online yang dibuat industri lebih serbaguna.
                Selain dari host utama, penyedia sekunder dapat menambahkan spesifikasi sehingga membawa sistem penyimpanan lebih lebih dekat bagi orang biasa untuk menggunakannya.
                Cloud Storage adalah generasi berikutnya dari host sistm penyimpanan. Mereka yang akan memilih layanan backup sepertiremote dapat mengharapkan penyimpanan lebih murah. Hal ini karena dari layanan penyimpanan jauh lebih mudah untuk memanfaatkan. Hal ini juga berarti lebih responsif dan terukur layanan host dapat disediakan sesuai denga tuntutan dari seseorang atau organisasi. Pengguna penyimpanan online untuk backup online juga dapat berharap untuk mengakses dan mengelola data yang tersimpan dengan kesulitan. Aksebilitas dan pengelolaan belum pernah sefleksibel ini dalam hal sistem penyimpanan.
                Sebagai sistem penyimpanan, Cloud Storage memungkinkan organisasi penyimpanan yang membuat akses ke aplikasi yang lebih fleksibel. Setiap kali permintaan perubahan oleh pengguna, dapat dengan mudah menyesuaikan skalanya. Hal ini memungkinkan untuk membayar tergantung pada seberapabanyak layanan organisasi yang telah digunakan. Hal ini membuat layanan ini mengoptimalkan biaya. Ada juga penyedia Cloud Storage yang berfokus pada sistem pengembangan yang memungkinkan penyimpanan tak terbatas yang beroperasi sedemikian rupa sehingga banyak data yang dapat disimpan lebih banyak. Karena itu, orang dapat merancang perangkat lunak untuk menyimpan file sesuai dengan spesifikasi mereka sendiri. Ini akan sangat membantu untuk kebutuhan penyimpanan mereka. Untuk kasus yang dalam bisnis penyedia layanan backup online, itu juga berarti lebih banyak pelanggan potensial.
                Kemampuan mengelola , biaya dan aksebilitas untuk sistem penyimpanan sebelumnya telah mengalami kemunduran. Saat ini, Cloud Storage ramah bagi mereka yang tidak terlalu terbiasa untuk infrastruktur ini. Sistem penyimpanan sekarang dapat dimanfaatkan tanpa khawatir harus membayar untuk fitur tertentu yang tidak diperlukan untuk sifat dari bisnis seseorang atau sebuah organisasi.
                Ada beberapa keuntungan dari layanan backup online yaitu sebagai berikut.
1.       Otomatis. Setelah salah satu menetapkan jadwal mereka, itu sepenuhnya otomatis. Tidak ada kaset untuk mengelola, staf untuk jadwal, atau vendor untuk mengkoordinasikan pickup dan pengiriman kaset. Oleh karena itu, anda menghemat waktu, uang dan hampir menghilangkan kesalahan.
2.       Aman. Data disimpan pada tape disk dan tidak. Tape memiliki sejarah kegagalan dan biasanya terjadi pada saat yang paling sial. Selain itu, kaset paling tidak dienkripsi. Kita hanya bisa membayangkan konsekuensi  potensial untuk organisasi Anda jika data pelanggan yang diakses oleh seseorang menggunakan salah satu kaset anda tidak terenskrpsi. Cerita ini tidak jauh lebih baik jika anda tidak dapat memulihkan data penting pada titik penting dalam waktu. Layanan backup online dapat menawarkan end-to-end enkripsi algoritma AES yang digunakan baik dalam perjalanan serta penyimpanan. Hal ini semakin menjamin keamanan data sensitif anda. Dengan layanan  backup online data sensitif anda juga secara otomatis  disimpan offsite disebuat data yang aman.
3.       Diakses dan dikelola dari mana saja. ‘’ Sebuah sistem terpusat yang memungkinkan anda untuk mengelola backup  seluruh sistem dan persyaratan dan pemulihan terlepas dari mana mereka atau anda berada adalah keuntungan besar bagi organisasi. Hal ini terutama berlaku bagi organisasi dengan beberapa lokasi.
4.       Efisien penggunaan internet. Beberapa layanan backup online yang lebih baik kembali hanya blok data dalam file baru atau diubah, sehingga menghasilkan waktu backup secara signifikan lebih cepat dan lebih minim. Data juga dikompresi sebelum transmisi. Selain itu mereka mungkin menawarkan throttling bandwidth. Hal ini memungkinkan seseorang untuk menentukan berapa banyak bandwidth internet, mereka ingin memungkinkan untuk digunakan untuk proses ini selama jendela waktu dalam sehari. Sebagai contoh, anda mungkin membatasi proses sampai maksimal 10% dari bandwidth anda selama jam kerja normal dan membukanya hingga 80% untuk saldo hari.
5.       Tidak ada penanaman modal. Jika anda seperti kebanyakan organisasi, mendapatkan persetujuan untuk pengeluaran modal yang besar adalah tugas yang menakutkan. Dengan software sebagai pengekatan (SaaS) Layanan yang pada dasarnya membayar biaya bulanan untuk layanan ini. Selain startup dapat hampir segera. Biasanya, agen software kecil dimuat pada sistem yang ingin anda backup ke kubah data dan kemudian proses penjadwalan / backup dapat memulai hari yang sama.
6.       Kepatuhan peraturan. Peningkatan terbaru dalam peraturan pemerintah  dan industri yang spesifik (SAS 70, Gramm-Leach-Bliley Act, HIPAA, SOX  dan SEC | NASD) sekitar privasi, aksesbilitas, dan Vendor seperti VAULT400 yang akrab dengan tantangan ini. Mereka memberikan keyakinan bahwa informasi penting tentang organisasi mereka aman disimpan selama diperlukan, namun apabila diperlukan juga dapat diakses dengan cepat. Ini segera membahas pertanyaan oleh auditor dan keamanan / privasi keprihatinan.

Seperti yang dijelaskan diatas, ada beberapa alasan yang sangat kuat untuk layanan backup online. Tujuan dari setiap backup online dan rencana pemulihan adalah untuk menjaga integritas sistem dan organisasi dengan sedikit atau tidak ada gangguan dalam proses. Ketika gangguan terjadi, kita ingin organisasi tetap berjalan dengan baik, atau paling tidak kembali online dalam waktu singkat. Dengan layanan backup online anda dengan cepat dapat mentransfer data ke sistem yang ditargetkan dari mana saja dan organisasi tidak terganggu.
                Sebaik apapun suatu teknologi pasti juga memiliki kekurangan. Beberapa kekurangan yang ditimbulkan dari layanan backup online ini meliputi :
1.       Komputer akan menjadi lamban atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban.
2.       Organisasi yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan could computing.
3.       Jika server vendor rusak atau punya layanan backup yng buruk, maka organisasi akan mengalami kerugian besar.

 
;