MENGAPLIKASIKAN PRINSIP K3 MM

MENGAPLIKASIKAN TEKNIK KESELAMATAN DAN KESEHATAN KERJA 
MULTIMEDIA KELAS XI

ISTILAH-ISTILAH DENGAN PENGHAPUSAN DATA

ISTILAH-ISTILAH BERKAITAN DENGAN PENGHAPUSAN DATA

File system
Sistem operasi mempergunakan file system sebagai suatu database untuk mengendalikan status alokasi dari suatu partisi. File system, semacam FAT (File Allocation Table) dan semua variannya (FAT12, FAT16, FAT32) dan NTFS (New Technology File System), menyimpan jejak data pada suatu partisi, semacam nama file, tanggal, ukuran dan lokasi fisiknya pada disk.

Partisi
Suatu hard disk bisa dibagi ke dalam sejumlah drive logic disebut partisi. Ukuran dari partisi dan file system yang dipergunakan menentukan ukuran cluster. Biasanya ukuran cluster dibuat kecil untuk mengurangi jumlah (slack) space pada partisi.
Cluster
Untuk bisa tetap mengetahui letak data pada suatu partisi, file system membagi setiap partisi ke blok-blok kecil yang disebut cluster. Suatu cluster adalah area terkecil, yang bisa dialokasikan dari disk dan ukurannya bergantung pada file system dan ukuran dari partisi.
Cluster tip
Unused area di akhir cluster terakhir yang dialokasikan oleh suatu file (atau slack space). Unused area dihadirkan dalam kebanyakan file karena space hanya bisa dialokasikan sebagai blok berukuran cluster dan isi dari file jarang memenuhi sepenuhnya semua bagian cluster yang teralokasi.
Unused disk space
Space pada suatu partisi yang tidak dipergunakan untuk menyimpan data. Terdiri dari cluster tip area dari file pada partisi dan free space yang tersedia.
Pass, overwriting
Jumlah ini menentukan berapa kali suatu area pada disk akan ditulisi
Pseudorandom number generator, PRNG
Suatu algoritma yang memungkinkan rangkaian angka nampak random (acak). Semua data "random" yang dibuat secara aritmetik disebut pseudorandom.
Period length, dari PRNG
Panjang rangkaian pseudorandom; banyaknya angka yang bisa dibangkitkan dengan PRNG sebelum rangkaian dimulai lagi dari awal.
*Sekedar untuk memudahkan: Satu hard disk bisa dibagi ke dalam beberapa partisi. Dalam satu partisi dibagi ke dalam blok-blok yang disebut cluster. Nah, suatu file bisa memakai cluster- cluster tersebut. Kemungkinan ada file yang di akhir cluster-nya tidak mengisi cluster tersebut dengan penuh, itu yang disebut cluster tip. Cluster-cluster yang tidak dipakai menyimpan data disebut free space. Free space + cluster tip disebut unused disk space.


Vol. IV No. 10  NeoTek

Cara Selamatkan Data Flashdisk dari Virus Shortcut 2

Cara Selamatkan Data Flashdisk dari virus Shortcut 2
Seperti tulisan saya sebelumnya yaitu menyelamatkan data flashdisk dari Virus Shortcut. Ini adalah versi kedua dari tulusan saya. Banyak sekali orang yang mengeluh gara-gara folder dalam flashdisk bener-bener membuat jengkel apalagi kalau dalam folder tersebut terdapat data yang sangat penting. Kadang file shortcut tersebut masih kita bisa dibuka tapi membuka lagi Windows Explorer kadang juga tidak bisa dibuka dan muncul peringatan EROR karena file virus dalam flashdisk sudah hilang tetapi efeknya masih terlihat. Sebagian orang beranggapan kalau data tersebut sudah hilang tapi sebenarnya tidak, folder sebenarnya masih ada akan tetapi di sembunyikan oleh virus dengan super hidden.
Ini adalah cara kedua dalam menyelamatkan data flasdisk yang terserang Virus Shortcut. Dalam cara ini kita tidak lagi membutuhkan Aplikasi Data Recovery seperti sebelumnya, melainkan cukup dengan menggunakan OS Ubuntu. Disini saya menggunakan Ubuntu 10.4 Deskstop Edition yang dapat kita instal lewat OS Windows Xp maupun Win7 dan dapat kita remove lewat control panel. Sehingga PC kita terdapat Doble OS. Saat pertama kali kita nyalakan PC maupun Laptop kita akan terdapat dua pilahan OS
1. Windows XP Profesional atau Windows 7
2. Ubuntu
Pilih windows jika inggin menggunakan windows pilih Ubuntu jika ingin menggunakan Ubuntu

Setelah kita instal Ubuntu dalam kita PC atau Laptop kita. Colokan flasdisk setelah dibuka maka akan terlihat shortcut dan folder kita yang sebenarnya. File shorcut akan tebaca dengan format *.lnk (NamaFolder.lnk). Folder sebenarnya tetapa terbaca sebagai folder.

Setelah itu copy Folder kita yang sebenarnya kedalam Drive: D atau Lainnya yang penting tempat penyimpan data bukan Drive untuk OS. Jika ingin mengembalikan data tersebut kedalam Flashdisk lagi, Format Flashdisk setelah itu copy seluruh file kedalam flasdisk tanpa folder. Karena dara pengalaman saya, folder yang dicopy lewat linux Ubuntu tidak akan terlihat terlihat di OS Windows, bahkan flasdisk yang sudah ada folder dari windows setelah dibuka dilinux dan dibuka diwindosw lagi foldernya tidak akan terlihat. Sekaligus demi keamanan data kita lagi. Atau kita bisa merestart PC kita dan memilih windows setelah itu format flashdisk, setelah itu baru copy data kita kedalam flashdisk sekalian foldernya setelah pastikan OS windows kita bersih dari virus, bisa jaga dengan winzip atau winrar terlebih dahulu, atau dengan mencopy file tersebut dengan tanpa folder.

COMPUTER PRIVACY

COMPUTER PRIVACY
Metode Penghapusan Data
Penghapusan data yang paling aman bukanlah dengan FDISK ataupun FORMAT (apalagi bila hanya sekedar perintah DELETE). Standar Department of Defense Amerika Serikat adalah dengan data overwriting. Firrar Utdirartatmo (firrar@lycos.com) membahas bermacam-macam teknik overwriting ini.


PA YANG SEBENARNYA TERJADI PADA PENGHAPUSAN FILE?

A Pada sistem operasi MS-DOS dan Windows, file system dipakai untuk memelihara data pada hard disk: directory, file, lokasinya, ukuran, tanggal, dst. Memakai file system lebih cepat ketimbang melakukan parsing infor- masi langsung dari disk, tetapi itu juga menjadi penyebab masalah saat user ingin menghapus secara aman suatu file. Umumnya, saat kita menghapus suatu file, sistem operasi tidak melakukan penghapusan sebenarnya, tetapi hanya menghapus acuan ke file dari tabel file system dan menan- dai area yang dipergunakan oleh file yang tidak terpakai. Maka, siapapun bisa melakukan recover file memakai utility yang mampu membaca disk secara langsung. Data tidak akan dihancurkan sampai suatu program melakukan penulisan di atas file yang terhapus (overwrite), dan meski terjadi overwrite , masih dimungkinkan melakukan recover data dengan sejumlah perlengkapan khusus.
Jadi jika ingin memastikan data-data rahasia anda tidak ja - tuh ke tangan yang salah, kita harus melakukan overwrite file sebelum menghapusnya dari tabel file system.
Hard disk terdiri dari sejumlah disk platter dengan lapisan bermuatan magnetic. Satu read/write head dipakai untuk read & write data dari platter. Head terletak sangat dekat dengan platter.
Permukaan disk platter bisa dianggap seperti medan magnet yang serupa dengan magnet-magnet kecil, dengan kutub positif dan negatif. Data disimpan ke disk dalam bentuk binary sebagai satu dan nol dan berjuta-juta medan magnet dipakai untuk menyimpan bit. Saat menulis data baru ke disk, read/write head mengubah arah kutub
magnet jika diperlukan.

Saat read/write head membalikkan kutub dari suatu area
(menyatakan satu bit data), kutub dari sebagian besar mag - net berbalik, tetapi ada sejumlah kecil yang tetap dalam kondisi semula. Secara elektronik drive mengabaikan ketidak- akuratan dalam jumlah kecil ini.
Tetapi bila dicoba untuk mengevaluasi permukaan platter dengan microscope electronic yang canggih ada kemung- kinan untuk melakukan recover data meski pernah dilaku- kan penimpaan data (overwriting). Sederhananya: Meski data terlihat sudah berubah secara software, tetapi dalam tingkatan fisik masih ada data lama yang tetap tersimpan.
Bagaimana Cara Tepat Melakukan Overwriting?
Tujuan utama dari overwriting adalah untuk mengubah kutub magnetic dari tiap medan magnet dalam disk platter sebanyak mungkin, sehingga akan menjadi sangat sulit untuk menentukan state mereka semula.
Jika data ditulis langsung ke disk, file dapat ditimpa dengan pola yang terdiri dari hanya 0 atau hanya 1. Tetapi, sejum- lah algoritma pengkodean run-length limited (RLL) yang dipakai hard disk untuk mencegah read/write head kehi- langan posisi, menyebabkan hanya sejumlah terbatas 0 atau 1 saja yang akan ditulis ke disk. Inilah mengapa dalam memilih pola penimpaan perlu mempertimbangkan skema pengkodean yang berbeda.
Pada paper Secure Deletion of Data from Magnetic and Solid-State Memory (Peter Gutmann) bagian Erasure of Data stored on Magnetic Media, disarankan untuk mela - kukan 35 pass overwriting yang akan menghapus data, bergantung pada drive encoding, dan metode ini sering dipergunakan sebagai mode default banyak software wiper. Setelah menentukan pola tertentu yang akan dipakai, lalu dimana harus dituliskan? Jika tujuannya adalah untuk me- lakukan overwrite semua data yang tersimpan dalam suatu file, maka diterapkan pada awal sampai akhir file.
Tetapi, rancangan file system, bisa menyebabkan space yang dialokasikan oleh suatu file lebih besar ketimbang file itu sendiri. Bacalah dulu artikel Istilah-istilah berkaitan de - ngan masalah penghapusan data yang menjelaskan menge- nai partisi, cluster, dst.
Masalah tidak hanya berkaitan dengan overwriting suatu file, tetapi juga overwriting unused disk space. Meski dila- kukan overwrite free space, daerah cluster tip masih tak tersentuh. Saat melakukan wipe, tutuplah sebanyak mung - kin aplikasi yang sedang berjalan, agar mengurangi jumlah locked file, sehingga lebih banyak unused space yang bisa di-overwrite.

Metode Gutmann

Didasarkan pada paper Peter Gutmann Secure Deletion of
Data from Magnetic and Solid-State Memory. Terdapat
27 pass yang akan melakukan overwrite data bergantung pada drive encoding. Sebagai berikut:
Pass Pattern (binary, hex)
1 01010101 01010101 01010101, 0x55
2 10101010 10101010 10101010, 0xAA
3 10010010 01001001 00100100, 0x92 0x49 0x24
4 01001001 00100100 10010010, 0x49 0x24 0x92
5 00100100 10010010 01001001, 0x24 0x92 0x49
6 00000000 00000000 00000000, 0x00
7 00010001 00010001 00010001, 0x11
8 00100010 00100010 00100010, 0x22
9 00110011 00110011 00110011, 0x33
10 01000100 01000100 01000100, 0x44
11 01010101 01010101 01010101, 0x55
12 01100110 01100110 01100110, 0x66
13 01110111 01110111 01110111, 0x77
14 10001000 10001000 10001000, 0x88
15 10011001 10011001 10011001, 0x99
16 10101010 10101010 10101010, 0xAA
17 10111011 10111011 10111011, 0xBB
18 11001100 11001100 11001100, 0xCC
19 11011101 11011101 11011101, 0xDD
20 11101110 11101110 11101110, 0xEE
21 11111111 11111111 11111111, 0xFF
22 10010010 01001001 00100100, 0x92 0x49 0x24
23 01001001 00100100 10010010, 0x49 0x24 0x92
24 00100100 10010010 01001001, 0x24 0x92 0x49
25 01101101 10110110 11011011, 0x6D 0xB6 0xDB
26 10110110 11011011 01101101, 0xB6 0xDB 0x6D
27 11011011 01101101 10110110, 0xDB 0x6D 0xB6
Pass harus dilakukan dalam urutan yang acak untuk menyu- litkan orang melakukan recover data. Permutasi harus dila - kukan dengan pembangkit bilangan acak yang kuat secara kriptografi. Untuk peningkatan bisa dilakukan pass random sebelum atau setelah 27 pass di atas. Metode ini kurang sesuai untuk menghapus data pada drive terkompresi, ka- rena sejumlah pass memuat data terkompresi tinggi.

US DoD 5220-22.M
Terdapat dua metode berdasarkan National Industrial Security Program Operating Manual (NISPOM, dikenal sebagai US DoD 5220.22-M), dari Departemen Pertahanan AS January 1995 (bab 8, section 3, 8-306. Maintenance). Di sini terdapat matriks pembersihan:
Pass Matrix Pattern
1 E [1] Random character X
2 E [2] Bit-wise complement of X
3 E [3] Random data
4 C Random character Y
5 E [1] Random character Z
6 E [2] Bit-wise complement of Z
7 E [3] Random data

untuk X, Y, Z = [0,255]
Alternatif pertama adalah bagian E, C dan E (sekali lagi)
dari matriks pembersihan.
Alternatif kedua menyertakan hanya bagian E, dan dua pass awal dengan karakter tetap ketimbang karakter acak. Sehingga pembersihan seperti berikut:
Pass Matrix Pattern
1 E [1] 00000000, 0x00
2 E [2] 11111111, 0xFF
3 E [3] Random data
Semua data acak dibuat dengan ISAAC pseudorandom number generator (PRNG).
Meski kedua metode tersebut lebih cepat ketimbang metode Gutmann, tetapi kurang aman, khususnya bila orang men- coba melakukan hardware recovery. Metode ini kurang se- suai untuk menghapus data pada drive terkompresi, karena sejumlah pass memuat data terkompresi.

Pseudorandom Data
Pseudorandom data yang kuat secara kriptografi untuk overwriting dibuat memakai algoritma ISAAC (Indirection, Shift, Accumulate, Add and Count) oleh Bob Jenkins. ISAAC generator disusun ulang sebelum memakai multi- source polling random number generator.
Data acak yang dibangkitkan oleh ISAAC dijamin memiliki panjang period 2^40 angka, dan siklus rata-rata adalah
2^8295 32-bit (4-byte) angka.
Maka, jumlah rata-rata data yang diberikan oleh pembangkit sebelum rangkaian dimulai dari awal adalah 4.12e2488 gigabyte (mendekati 4096 gigabyte), yang lebih dari cukup untuk overwriting hard drive terbesar yang ada saat ini. Jumlah overwriting pass tergantung pada pilihan user, mak- simal adalah ((2^16) - 1) = 65535 pass.
Karena data acak sangat susah dikompresi, maka metode ini cocok dipergunakan pada drive yang terkompresi.
Vol. IV No. 10 NeoTek 9