Selasa, 20 Januari 2015

JAWABAN V-CLASS ANALISIS KINERJA SISTEM (POSTEST)

Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan



Postest : Manajemen Kontrol Keamanan
 
Soal : Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.
langkah utama dalam pelaksanaan program keamanan diantaranya :
1. Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb : 

a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

2. Identifikasi Kekayaan (Identification of asset)
Katagori asset : 

a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets) 
 
3. Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.




4. Identifikasi Ancaman-ancaman (Threats Identification)
 




  



Pada gambar diatas dapat dilihat bahwa lapisan jenis ancaman Aset SI terdiri dari sumber ancaman internal dan sumber ancaman external.
a. Sumber ancaman External meliputi:
- Nature / Acts of God
- H/W Suppliers
- S/W Suppliers
- Contractors
- Other Resource Suppliers
- Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
- Debt and Equity Holders
- Unions (strikes, sabotage,harassment)
- Governmnets
- Environmentalist (Harassment (gangguan), unfavorable publicity)
- Criminals/hackers (theft, sabotage, espionage, extortion) 
 
b. Sumber ancaman Internal, terdiri dari:

- Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
- Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
- Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

5. Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment) Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.

6. Analisis Ekspose (Exposures analysis).
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
- Identification of the controls in place
- Assessment of the reliability of the controls in place
- Evaluation of the likelihood that a threat incident will be successful
- Assess the resulting loss if the threat is successful

JAWABAN V-CLASS ANALISIS KINERJA SISTEM (PRETEST)

Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?

Pretest Manajemen Kontrol Keamanan :
Soal : Untuk mengamankan sustu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan menjadi 2 yaitu :
1. Aset Fisik, meliputi :
a. Personnel
b. Hardware (termasuk media penyimpanan, dan periperalnya)
c. Fasilitas
d. Dokumentasi dan
e. Supplies 
2. Aset Logika
a. Data / Informasi dan
b. Sofware (Sistem dan Aplikasi)
Pentingnya keamanan sangat mempengaruhi  untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas  terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.
Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
1.      Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.
2.     Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ).   
3.   Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.   
4.   Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).
Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1.    Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.
2.    Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
3.    Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
4.    Keamanan dalam operasi ( management security )
Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.
Aset: Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
Analisi Resiko: adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan: Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat: alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Rabu, 14 Januari 2015

Tugas ISD Analisis studi kasus Prasangka dan Diskriminasi

Prasangka dan diskriminasi dua hal yang mempunyai relevansi. Kedua tindakan tersebut dapat mengakibatkan kerugian bagi pertumbuhan, perkembangan, serta integrasi masyarakat. Kerugian prasangka melalui hubungan pribadi dan akan menjalar bahkan melembaga (secara turun-temurun). Jadi prasangka dasarnya pribadi dan dimiliki bersama. Perbedaan terpokok antara prasangka dan diskriminatif adalah prasangka menunjukkan pada aspek sikap, sedangkan diskriminatif pada tindakan. Sikap adalah kecenderungan untuk berespons baik secara positif atau negatif terhadap orang, obyek atau situasi.
Dalam konteks realitas, prasangka diartikan: “Suatu sikap terhadap anggota kelompok etnis atau ras tertentu, yang terbentuk terlalu cepat tanpa suatu induksi. Diskriminatif merupakan tindakan yang realistis”. Dapat disimpulkan bahwa prasangka itu muncul sebagai akibat kurangnya pengetahuan, pengertian dan fakta kehidupan, adanya dominasi kepentingan golongan atau pribadi, dan tidak menyadari atau insyaf akan kerugian yang bakal terjadi. Tingkat prasangka itu menumbuhkan jarak sosial tertentu di antara anggota sendiri dengan anggota kelompok luar.
Sebab-sebab terjadinya prasangka:

1.  Pendekatan Historis
Pendekatan ini berdasarkan teori pertentangan kelas, menyalahkan kelas rendah di mana mereka yang tergolong kelas atas mempunyai alasan untuk berprasangka terhadap kelas rendah

2.      Pendekatan Sosiokultural dan Situasional
a.       Mobilitas sosial: gerak perpindahan dari strata satu ke strata sosial lainnya. Artinya kelompok orang yang mengalami penurunan status akan terus mencari alasan mengenai nasib buruknya.
b.      Konflik antara kelompok: prasangka sebagai realitas dari dua kelompok yang bersaing.
c.       Stagma perkantoran: ketidakamanan atau ketidakpastian di kota disebabkan oleh “noda” yang dilakukan oleh kelompok tertentu.
d.      Sosialisasi: prasangka muncul sebagai hasil dari proses pendidikan, melalui proses sosialisasi mulai kecil hingga dewasa.

3.      Pendekatan Kepribadian
Teori ini menekankan pada faktor kepribadian sebagai penyebab prasangka, disebut dengan frustasi agresi. Menurut teori ini keadaan frustasi merupakan kondisi yang cukup untuk timbulnya tingkah laku agresif.

4.      Pendekatan Fenomenologis
Pendekatan ini ditekankan pada bagian individu memandang atau mempersepsikan lingkungannya, sehingga persepsilah yang menyebabkan prasangka.

5.      Pendekatan Naive
Bahwa prasangka lebih menyoroti obyek prasangka tidak menyoroti individu yang berprasangka.

Tugas ISD Studi Kasus Teknologi dan Kemiskinan

Ilmu pengetahuan dan teknologi merupakan dua hal yang tak terpisahkan dalam peranannya untuk memenuhi kebutuhan insani. Ilmu pengetahuan digunakan untuk mengetahui “apa” sedangkan teknologi mengetahui “bagaimana”. Ilmu pengetahuan sebagai suatu badan pengetahuan sedangkan teknologi sebagai seni yang berhubungan dengan proses produksi, berkaitan dalam suatu sistem yang saling berinteraksi. Teknologi merupakan penerapan ilmu pengetahuan, sementara teknologi mengandung ilmu pengetahuan di dalamnya.
Ilmu pengetahuan dan teknologi dalam penerapannya, keduanya menghasilkan suatu kehidupan di dunia (satu dunia), yang diantaranya membawa malapetaka yang belum pernah dibayangkan. Oleh karena itu, ketika manusia sudah mampu membedakan ilmu pengetahuan (kebenaran) dengan etika (kebaikan), maka kita tidak dapat netral dan bersikap netral terhadap penyelidikan ilmiah. Sehingga dalam penerapan atau mengambil keputusan terhadap sikap ilmiah dan teknologi, terlebih dahulu mendapat pertimbangan moral dan ajaran agama.
Ilmu pengetahuan dan teknologi merupakan bagian-bagian yang dapat dibeda-bedakan, tetapi tidak dapat dipisah-pisahkan dari suatu sistem yang berinteraksi dengan sistem-sistem lain dalam kerangka nasional seperti kemiskinan.
Dalam hal kemiskinan struktural, ternyata adalah buatan manusia terhadap manusia lainnya yang timbul dari akibat dan dari struktur politik, ekonomi, teknologi dan sosial buatan manusia pula. Perubahan teknologi yang cepat mengakibatkan kemiskinan, karena mengakibatkan terjadinya perubahan sosial yang fundamental. Sebab kemiskinan diantaranya disebabkan oleh struktur ekonomi, dalam hal ini pola relasi antara manusia dengan sumber kemakmuran, hasil produksi dan mekanisme pasar. Kesemuanya merupakan sub sistem atau sub struktur dari sistem kemasyarakatan. Termasuk di dalamnya ilmu pengetahuan dan teknologi.
Kami gambarkan sebuah contoh, rata-rata orang yang hidup di bawah garis kemiskinan belum dapat membaca maupun menulis. sedangkan salah satu cara memberantas kemiskinan adalah dengan ilmu pengetahuan. Dengan dapat membaca dan menulis, seorang pemulung sampah bisa berkesempatan mendapatkan pekerjaan yang lebih layak dan menghasilkan banyak uang. Dengan ilmu pengetahuan, dapat merubah seorang pengamen untuk berpikir dan memulai membuka suatu usaha/wiraswasta.

Contoh Kasus:

Di Negara Indonesia Ini, Banyak anak-anak yang terlantar karena orang tuanya yang tidak mampu membiayai anaknya sekolah, sehingga lama-kelamaan akan menghasilkan  generasi yang tidak mengerti ilmu pengetahuan dan tekhnologi. Dan inilah titik awal dari factor-faktor kemiskinan karena pendidikan yang tidak tinggi.
Ilmu Pengetahuan teknologi dan kemiskinan merupakan bagian-bagian yang tidak dapat dibebaskan dan dipisahkan dari suatu system yang berinteraksi. Dengan demikian, wajarlah apabila menghadapi masalah yang kompleks ini, memerlukan study mendalam dan analisis. Ilmu Teknologi dan penerapannya sebagai jalur utama yang dapat menyongsong masa depan cerah, kepercayaannya sudah mendalam. Sikap demikian adalah wajar, asalkan tetap dalam konteks penglihatan yang rasional. Sebab teknologi, selain mempermudah kehidupan manusia mempunyai dampak social yang sering lebih penting artinya dari pada kehebatan teknologi itu sendiri.

Analisis :
melihat kasus di atas, tidak dapat dipungkiri bahwa ilmu pengetahuan teknologi sangatlah penting untuk meningkatkan kualitas sumber daya manusia. Namun kemiskinan merupakan salah satu faktor terbesar yang menghambat ilmu pengetahuan ini tersebar luas karena keterbatasan biaya. oleh karena itu, diperlukan sistem yang dapat mengatur keterbatasan-keterbatasan penyebaran ilmu pengetahuan teknologi di masyarakat

Peran Teknologi Mengatasi Kemiskinan

contoh kasus :
Angka kemiskinan di indonesia sangatlah tinggi, masih banyak rakyat yang merasakan hidup di garis kemiskinan menurut survey sampai dengan tahun 2011, tingkat kemiskinan nasional telah dapat diturunkan 12,49% dari 13,33% pada tahun 2010.

Analisis :
saat ini apresiasi masyarakat umum masih sangat kurang kepada teknologi, kesadaran akan potensi TIK sebagai penanggulangan kemiskinan seharusnya lebih ditingkatkan dengan melibatkan semua pihak yang berkepentingan, pendekatan seperti ini diharapkan dapat menggugah kaum miskin itu sendiri agar sadar akan eksistensi dan merasakan manfaat dari penggunaan TIK. peningkatan kesadaran ini dapat dilakukan dengan kegiatan seperti seminar, media massa dll. selain itu pemerintah juga dapat melakukan kerjasama dengan perusahaan swasta dan perguruan tinggi untuk menyelenggarakan seminar yang berkaitan dengan pemanfaatan teknologi informasi dan komunikasi untuk berbagai bidang, seperti pendidikan, pertanian, perindustrian, dan perdagangan.

Selasa, 16 Desember 2014

Fault Tolerance, Transaction & skema dari Replication sistem terdistribusi

1.     Apa yang kalian ketahui mengenai Fault Tolerance & Data Transaction!
Fault-Tolerant


Fault-Tolerant atau graceful degradation adalah properti yang memungkinkan sebuah sistem (seringkali berbasis komputer) untuk terus beroperasi dengan benar dalam hal kegagalan (atau satu atau lebih kesalahan dalam) beberapa komponennya. Jika kualitas operasinya berkurang sama sekali, penurunan sebanding dengan tingkat keparahan dari kegagalan, dibandingkan dengan sistem naifnya dirancang di mana bahkan kegagalan kecil dapat menyebabkan kerusakan total. Fault-Tolerant sangat dicari dalam ketersediaan tinggi atau kritis kehidupan sistem.

Fault-Tolerant bukan hanya milik mesin individu, tetapi juga dapat mencirikan aturan yang mereka berinteraksi. Misalnya, Transmission Control Protocol (TCP) dirancang untuk memungkinkan diandalkan komunikasi dua arah dalam jaringan packet-switched, bahkan di hadapan link komunikasi yang tidak sempurna atau kelebihan beban. Hal ini dilakukan dengan mewajibkan endpoint komunikasi untuk mengharapkan packet loss, duplikasi, penataan kembali dan korupsi, sehingga kondisi ini tidak merusak integritas data, dan hanya mengurangi throughput dengan jumlah yang proporsional.


Data Transaksi

Adalah transakti pengiriman ( Send - Request ) ke sebuah Server-Host  dengan alamat IP / IP adress  dengan Format ( Protokol ) Server-Host tersebut dengan harapan Server-Host melakukan apa yang pengirim Inginkan dalam hal ini Server-Host atau Client.


Sebagai Contoh :   
Server - Host A atau Client mengirim sebuah data kepada Server - Host B, Pengirim menginginkan  sebuah data xxx agar di proses oleh Server-Host - B lalu memberikan informasi dsb ke pada Pengirim dalam hal ini ( Server - Host A atau Client ).
Pada contoh di atas tentu pengirim harus tahu kemana akan di kirim, yah itulah butuhnya sebuah ip address, dengan ip adress tentu data yang kita kirim akan sampai ke tujuan yang kita inginkan, pengiriman data dengan TCP/IP adalah baik,  karena dengan konsep protokol TCP/IP data yang kita kirim pasti sampai kepada tujuan yang tepat, keculi memakai protokol UDP alias broadcast

2. Buatlah skema dari Replication sistem terdistribusi (Tema Bebas!)



Konsep Dasar Replication
Replikasi adalah suatu teknik untuk melakukan copy dan pendistribusian data dan objek-objek database dari satu database ke database lain dan melaksanakan sinkronisasi antara database sehingga konsistensi data dapat terjamin. Dengan menggunakan teknik replikasi ini, data dapat didistribusikan ke lokasi yang berbeda melalui koneksi jaringan lokal maupun internet. Replikasi juga memungkinkan untuk mendukung kinerja aplikasi, penyebaran data fisik sesuai dengan penggunaannya, seperti pemrosesan transaksi online dan DSS (Desiscion Support System) atau pemrosessan database terdistribusi melalui beberapa server.

Selain itu ada yang menyebutkan bahwa Replikasi adalah proses menyalin dan memelihara objek database dalam beberapa database yang membentuk suatu sistem database terdistribusi. Replikasi dapat meningkatkan kinerja dan melindungi ketersediaan aplikasi karena data pilihan alternatif akses ada. Sebagai contoh, sebuah aplikasi biasanya dapat mengakses database lokal daripada server jauh untuk meminimalkan lalu lintas jaringan dan mencapai kinerja maksimum. Selanjutnya, aplikasi dapat terus berfungsi jika server lokal mengalami kegagalan, tetapi server lain dengan data direplikasi tetap dapat diakses.

Dengan replication dasar, replika data memberikan akses read-only ke tabel data yang berasal dari sebuah situs (master) primer.Aplikasi dapat query data dari replika data lokal untuk menghindari akses jaringan terlepas dari ketersediaan jaringan.Namun, aplikasi di seluruh sistem harus mengakses data pada situs utama ketika pembaruan diperlukan.

Minggu, 07 Desember 2014

SINKRONISASI DAN ASINKRONISASI

Sinkronisasi

Sinkronisasi adalah proses pengaturan jalannya beberapa proses pada saat yang bersamaan. Secara garis besar mungkin sinkronisasi adalah menyamakan sesuatu secara bersamaan. Sinkronisasi adalah suatu proses pengendalian akses dari sumber daya terbagi pakai (shared resource) oleh banyak thread sedemikian sehingga hanya satu thread yang dapat mengakses sumber daya tertentu pada satu waktu.
Asinkronisasi

Asinkronisasi adalah kemampuan untuk mengirim dan menerima pesan pada waktu yang disesuaikan dengan kebutuhan dari individu tersebut. Maksudnya, penyampaian pesan itu tidak mesti terjadi secara serentak pada saat yang sama, melainkan proses pertukaran itu terjadi pada saat yang diinginkan oleh individu yang melakukan proses komunikasi tersebut.
Contoh :

Aplikasi Backup Data Dengan Sinkronisasi Perangkat – GoodSync

GoodSync menyediakan fitur platform untuk menjaga cadangan semua informasi bisnis sensitif secara online. Jadi jika mengalami masalah di hard disk komputer, maka kita dapat memastikan bahwa informasi sudah disimpan di suatu tempat yang dapat diakses dengan mudah. GoodSync menyediakan antarmuka yang mudah untuk menjaga cadangan dari file Anda dengan cara yang disinkronkan dengan berbagai macam perangkat.





GoodSync memiliki fitur algoritma yang dibangun untuk menganalisis data penting atau foto atau dokumen keuangan dan menciptakan backup cadangan untuk file-file tersebut. Backup disimpan baik dalam desktop, laptop dan eksternal drive serta di situs - situs. Untuk menyimpan di server Goodsync yang paling sering digunakan adalah menggunakan SFTP, FTP dan WebDAV.