Kamis, 17 Desember 2015

CLOUD COMPUTING

CLOUD COMPUTING



     Cloud computing atau komputasi awan merupakan definisi untuk teknologi komputasi grid (grid computing) yang digunakan pada pertengahan hingga akhir 1990-an. Jargon komputasi awan mulai muncul pada akhir tahun 2007, digunakan untuk memindahkan layanan yang digunakan sehari-hari ke Internet, bukan disimpan di komputer lokal lagi. Cloud computing atau komputasi awan merupakan tren baru di bidang komputasi terdistribusi dimana berbagai pihak dapat mengembangkan aplikasi dan layanan berbasis SOA (Service Oriented Architecture) di jaringan internet.
     Arti cloud computing itu sendiri adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
     Email yang tersedia dalam bentuk web mail merupakan contoh yang sangat kecil dari teknologi cloud computing. Dengan menggunakan layanan email seperti Gmail dan Yahoo Mail, orang tidak perlu lagi menggunakan Outlook atau aplikasi desktop lainnya untuk email mereka. Membaca email dengan browser memungkinkan dilakukan di mana saja sepanjang ada koneksi internet.

     Menurut NIST (National Institute of Standards and Technology), terdapat 5 karakteristik sehingga system tersebut disebut  Cloud Computing, yaitu:
1. Resource Pooling
     Sumber daya komputasi ( storage, CPU, memory, network bandwidth, dsb.) yang dikumpulkan oleh penyedia layanan ( service provider) untuk memenuhi kebutuhan banyak pelanggan (service consumers) dengan model multi-tenant. Sumber daya komputasi ini bisa berupa sumber daya fisik ataupun virtual dan juga bisa dipakai secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya.
2. Broad Network Access
     Kapabilitas layanan dari cloud provider tersedia lewat jaringan dan bisa diakses oleh berbagai jenis perangkat, seperti smartphone, tablet, laptop, workstation, dsb.
3. Measured Service
     Tersedia layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara otomatis. Dengan monitoring sistem ini, kita bisa melihat berapa resources komputasi yang telah dipakai, seperti: bandwidth, storage, processing, jumlah pengguna aktif, dsb. Layanan monitoring ini sebagai bentuk transparansi antara cloud provider dan cloud consumer.
4. Rapid Elasticity
     Kapabilitas dari layanan cloud provider bisa dipakai oleh cloud consumer secara dinamis berdasarkan kebutuhan. Cloud consumer bisa menaikkan atau menurunkan kapasitas layanan. Kapasitas layanan yang disediakan ini biasanya tidak terbatas, dan service consumer bisa dengan bebas dan mudah memilih kapasitas yang diinginkan setiap saat
5. Self Service
     Cloud Consumer bisa mengkonfigurasikan secara mandiri layanan yang ingin dipakai melalui sebuah sistem, tanpa perlu interaksi manusia dengan pihak cloud provider. Konfigurasi layanan yang dipilih ini harus tersedia segera dan saat itu juga secara otomatis.

Layanan Cloud Computing :

1. Software as a Service (SaaS)
     SaaS adalah layanan dari Cloud Computing dimana pelanggan dapat menggunakan software (perangkat lunak) yang telah disediakan oleh cloud provider.  Pelanggan cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik.
            Contoh dari layanan ini diantaranya :
•         Layanan produktivitas : Office 365, Google Docs, Adobe Creative Cloud, dsb.
•         Layanan email : Gmail, YahooMail, LiveMail, dsb.
•         Layanan social network : Facebook, Twitter, Tagged, dsb.
•         Layanan instant messaging : Yahoo Messenger, Skype, GTalk, dsb.

2. Platform as a Service (PaaS)
     Layanan ini memfokuskan pada aplikasi dimana memungkinkan developer(pengembang) untuk tidak memikirkan hardware dan fokus pada application development tanpa harus mengkhawatirkan operating system, infrastructure scaling, load balancing dan lainya. Perusahaan yang mengimplementasikan layanan ini adalah Amazon Web Service, Windows Azure, dan GoogleApp Engine.

3. Infrastructure as a Service (IaaS)
     Layanan yang menyewakan perangkat untuk menjalankan aplikasi meliputi media penyimpanan, processing power, memory, sistem operasi, dan kapasitas. Contoh penyedia layanan IaaS diantaranya : Amazon EC2, Rackspace Cloud, Windows Azure, dsb.

     Keunggulan Cloud Computing System :
Keuntungan bagi para pelaku bisnis adalah minimalisasi biaya investasi infrastruktur publik sehingga bisnis bisa lebih terfokus pada aspek fungsionalitasnya.
- Bagi application developer, layanan cloud memungkinkan pengembangan dan implementasi aplikasi dengan cepat sehingga meningkatkan produktivitas.
- Bagi para praktisi yang bergerak di industri TI, hal ini berarti terbukanya pasar baru bagi industri jasa pengembangan teknologi informasi.
- Bagi pebisnis di bidang infrastruktur, hal ini merupakan peluang yang besar karena dengan meningkatnya penggunaan layanan cloud ini akan meningkatkan penggunaaan bandwidth internet.
- Integrasi aplikasi dengan berbagai perangkat.

     Kekurangan Cloud Computing System :
- Service level, artinya kemungkinan service performance yang kurang konsisten dari provider. Inkonsistensi cloud provider ini meliputi, data protection dan data recovery.
- Privacy, yang berarti adanya resiko data user akan diakses oleh orang lain karena hosting dilakukan secara bersama-sama.
- Compliance, yang mengacu pada resiko adanya penyimpangan level compliance dari provider terhadap regulasi yang diterapkan oleh user.
- Data ownership, mengacu pada resiko kehilangan kepemilikan data begitu data disimpan dalam cloud.
- Data mobility, yang mengacu pada kemungkinan share data antar cloudservice dan cara memperoleh kembali data jika suatu saat usermelakukan proses terminasi terhadap layanan cloud Computing.

Salah satu contoh Perusahaan yang menerapkan cloud computing, diantaranya :
1. Lintas Media Danawa (LMD)
     Merupakan anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia. Jadi perusahaan ini melayani on demand cloud computing dan private cloud computing di Indonesia. Untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand cloud computing.
2. Telkom
     Telkom menetapkan TelkomCloud Computing sebagai salah satu layanan unggulan dari empat area pertumbuhan Telkom yang diharapkan dapat meningkatkan revenue portofolio information Telkom. Telkom Cloud Computing merupakan payung bagi layanan-layanan Cloud Computing yakni TelkomVPS dan TelkomCollaboration yang ditujukan untuk pelanggan usaha kecil dan menengah.
     Layanan TelkomCloud telah digunakan oleh lebih dari 60 perusahaan dari berbagai industri, dan sebagian besar berasal dari industri keuangan yang sangat mementingkan security terhadap pengelolaan data yang mereka miliki. “Sebagai upaya revitalisasi TelkomCloud, telah dilakukan pembenahan infrastruktur IT dan platform pendukung TelkomCloud, penambahan layanan dan bundling dengan layanan VPN Telkom sedemikian rupa sehingga layanan TelkomCloud juga dapat dimanfaatkan untuk memenuhi kebutuhan pelanggan enterprise.
     Layanan baru yang ditambahkan ke dalam portofolio Telkom antara lain: VPS (Virtual Private Server) non-windows, Storage as a Services (sebagai VAS dari VPS), vDataCenter (solusi Virtual Private Data Center), dan layanan WebEx (layanan Web conferencing/online meeting bermitra dengan Cisco). Melalui upaya revitalisasi ini, Telkom berharap dapat memulai perannya sebagai penyedia layanan Cloud Computing (Cloud Computing Service Provider) untuk pelanggan enterprise dan sekaligus UKM.

DAFTAR PUSTAKA

Elcom. 2012. Cloud computing. Penerbit : Andi publisher.
http://cloudindonesia.com/cloud-computing-dan-contoh-penerapan-dalam-perusahaan/

Keamanan Pada Jaringan Internet

Keamanan Pada Jaringan Internet

     Seperti yang kita lihat saat ini, Internet telah berkembang hingga mencapai angka beberapa juat unit komputer yang terkoneksi di berbagai penjuru dunia. Dari hari ke hari informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat dan penting. Informasi telah menjadi suatu aset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik.

     Selain itu, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utilitasnya sudah sedemikian jauh di mana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, maka akan menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan menggunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan.

     Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah pada masalah-masalah keterjaminan sistem jaringan bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing. Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide area network (seperti internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti bahwa bergabung dengan wide area network adalah suatu hal yang menakutkan dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide area network.

     Secara umum, terdapat 3(tiga) kata kunci dalam konsep Network security ini, yaitu: resiko, ancaman dan kerapuhan sistem.
1. Resiko
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide area network.
Secara umum, akses-akses yang diinginkan adalah:

  • Read Access: Mampu mengetahui keseluruhan sistem jaringan informasi.
  •  Write Access: Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
  • Denial of Services: Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwith maupun memory.

2. Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer. Ada beberapa aspek ancaman terhadap keamanan data dalam Internet, yaitu:

  • Interruption, merupakan ancaman terhadap availability, yaitu: data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.
  • Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
  • Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program dan lain-lain.
  • Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalan dengan menambahkan suatu record ke dalam file.


3. Kerapuhan Sistem Keamanan Internet
Kerapuhan sistem lebih memiliki arti seberapa jauh pengamanan yang bisa diterapkan kepada jaringan yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringa.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamananya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah rinci mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya. Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi UNIX sebagai platform. UNIX telah menjadi sebuah sistem operasi yang memiliki kendala tingkat tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya UNIX tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, UNIX juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram UNIX. Selain itu, utulitas-utulitas yang memanfaatkan UNIX sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Untuk mencegah masuknya penyusup yang tidak berkepentingan ini, dikembangkan sebuah konsep yang dikenal dengan UNIX Net Work Security Architecture. Arsitektur ini mencakup 7 lapis tingkat keamanan pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut:
1. Lapis ke-7: Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program pengamanan jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan keamanan sistem.
2. Lapis ke-6: Personil
Lapis ini melihat segi manusia untuk berperan dalam sistem jaringan informasi. Yang termasuk dalam lapis ini adalah mereka yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu men jalankan akses-akses yang tersedia dalam sistem. Kebijakkan yang diambil pada lapis ini pada dasarnya harus mencermikan tujuan-tujuan yang ingin dicapai dalam program proteksi dan keamanan ini.
3. Lapis ke-5: Local Area Network
Lapis ini melibatkan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem. Prosedur ini sangat berperan dalam kemajuan sistem.
4. Lapis ke-4: Batas dalam jaringan
Lapis ini mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses ilegal. Ada baiknya daerah penyangga ini dikosentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.
5. Lapis ke-3: Gateway
Gateway merupakan pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan pengamanan sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.
6. Lapis ke-2: Paket Penyaringan
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metode Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.
7. Lapis ke-1: Batas Luar Jaringan
Batas Luar jaringan merupakan titik di mana sistem terhubung dengan wide area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut. Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi keamanan di internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki.
Secara umum, masalah keamanan di Internet dapat dipandang dari dua sisi penting. Sisi pertama adalah integritas data yang dikirimkan melalui jaringan internet (kita sebut saja integritas pengiriman data) dan sisi berikutnya adalah tingkat keamanan dalam jaringan komputer itu sendiri (kita sebut sekuriti jaringan internal).

Sumber:
Ariyus,Dony. 2005. Computer security. Yogyakarta. Penerbit: Andy.
http://galihdwiticomunity.blogspot.co.id/2010/10/seperti-yang-kita-lihat-saat-ini.html

Tugas : Hasil dan Analisa Pemrograman Jaringan

Hasil dan Analisa Pemrograman Jaringan     Pada pembahasan kali ini, saya akan membahas mengenai hasil dan analisa dari beberapa p...