Universitas Dehasen
DAFTAR ISI
SISTEM TERDISTRIBUSI
Sistem Informasi B 1
Untuk mengembangkan suatu Sistem Terdistribusi, perlu diperhatikan
beberapa aspek yang merupakan suatu tantangan bagi para pengembang Sistem
Terdistribusi yaitu sebagai berikut :
Sistem Informasi B 2
g. Distribution transparency (distribusi yang transparan/ketransparanan).
Sistem terdistribusi bertujuan untuk menyembunyikan fakta bahwa proses
dan sumber daya fisik didistribusikan ke banyak komputer. Anggapan
pengguna bahwa aplikasi yang dilihatnya merupakan satu sistem komputer
inilah yang disebut transparency. Aspek transparensi sebagai berikut:
Sistem Informasi B 3
Concurrency transparency : menyembunyikan bahwa sumber daya
mungkin dibagi kepada beberapa pengguna. Contoh : NFS, Automatic
teller machine network, Database Management System. Dua pengguna
independen mungkin masing-masing memiliki file yang tersimpan di
server file yang sama atau mungkin mengakses tabel yang sama dalam
database bersama. Dalam kasus tersebut, adalah penting bahwa setiap
pengguna tidak menyadari bahwa yang lain adalah memanfaatkan
sumber yang sama.
Sistem Komputasi sebelum tahun 1970, Pada saat ini kebanyakan sistem
komputasi merupakan komputer yang besar dan terpusat. Beberapa aplikasi
menggunakan jaringan komputer yang sederhana ke sistem pusat dan proses
dilakukan oleh satu buah komputer yang besar atau yang dikenal Main Frame.
Setelah tahun 1970 berkembanglah komputer mini dan dilanjutkan sampai
dengan komputer miko, dikarenakan pada saat ini biaya pembuatan prosesor
menurun, maka ada pertimbangan untuk menghemat biaya dengan
memanfaatkan personal computer untuk teknologi sistem terdistribusi, dan
perbandingan harga hardware yang sangat tinggi antara komputer mikro
dengan komputer mainframe (komputer besar).
Sistem Informasi B 4
C. Tujuan Dan Manfaat Sistem Terdistribusi
1. Tujuan
c. Mendukung sistem kerja jarak jauh : Misalnya sistem kerja small office
home office yang memungkinkan karyawan untuk bekerja dari rumah
sehingga tidak harus datang kekantor.
2. Manfaat
d. Fleksibility :
Sistem Informasi B 5
memungkinkan beberapa bagian/local melakukan percobaan dan
konsep baru untuk mengurangi resiko kegagalan sistem secara
keseluruhan.
Sistem Informasi B 6
-2-
A. Konsep Jaringan
Macam-macam jaringan :
1. Jaringan LAN
Sistem Informasi B 7
di perusahaan. Warnet maupun antar rumah tetangga yang masih mencakup
wilayah LAN.
Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN),
maka LAN mempunyai karakteristik sebagai berikut :
Kelebihan LAN:
Sistem Informasi B 8
transfer data antar node dan komputer lebih cepat karena mencakup
wilayah yang sempit atau lokal,
Kekurangan LAN :
2. Jaringan MAN
Sistem Informasi B 9
MAN merupakan jenis jaringan computer yang lebih luas dan lebih
canggih dari jenis jarngan jaringan computer LAN. Disebut Metropolitan
Area Network karena jenis jaringan computer MAN ini biasa digunakan
untuk menghubungkan jaringan computer dari suatu kota ke kota lainnya.
Untuk dapat membuat suatu jaringan MAN, biasanya diperlukan adanya
operator telekomunikasi untuk menghubungkan antar jaringan computer.
Contohnya seperti jaringan Depdiknas antar kota atau wilayah dan juga
jaringan mall-mall modern yang saling berhubungan antar kota.
MAN yaitu suatu jaringan dalam suatu kota dengan transfer data
berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus,
perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah
gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50
km.
Kelebihan MAN:
MAN dapat melingkupi kawasan yang lebih luas dibanding dengan LAN.
Kekurangan MAN:
Sistem Informasi B 10
MAN hanya akan berlaku jika komputer pribadi tersebut dapat bersaing
atau sebagai terminal. Jika sebuah komputer pribadi digunakan sebagai
terminal, memindahkan file (file transfer software) membolehkan
pengguna untuk mengambil file (download) dari host ataupun
menghantar data ke host (upload). Download file berarti membuka dan
mengambil data dari sebuah komputer pribadi yang lain dan menghantar
data ke komputer yang berkenaan yang diminta oleh pengguna.
3. Jaringan WAN
WAN merupakan jenis jaringan computer yang lebih luas dan lebih
canggih daripada jenis jaringan computer LAN dan MAN. Teknologi
jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan
dengan Negara lain atau dari suatu benua ke benua yang lainnya. Jaringan
WAN bisa terdiri dari berbagai jenis jaringan computer LAN dan WAN
karena luasnya wilayah cakupan dari jenis jaringan computer WAN.
Jaringan WAN, biasanya menggunakan kabel fiber optic serta
menanamkannya di dalam tanah maupun melewati jalur bawah laut.
Sistem Informasi B 11
untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang
lain, sehingga pengguna atau komputer di lokasi yang satu dapat
berkomunikasi dengan pengguna dan komputer di lokasi yang lain.
Kelebihan WAN:
Kekurangan WAN:
Sistem Informasi B 12
B. Mikrotik
1. Pengertian Mikrotik
Sistem Informasi B 13
lalu-lintas data antar jaringan, komputer jenis ini dikenal dengan nama
router. Jadi intinya mikrotik adalah salah satu sistem operasi khusus untuk
router. Mikrotik dikenal sebagai salah satu Router OS yang handal dan
memiliki banyak sekali fitur untuk mendukung kelancaran network.
2. Fungsi Mikrotik
b. Untuk mengatur trafik dan bisa melakukan limit bandwidth client sesuai
dengan yang kita inginkan.
c. Pengaturan firewall pada jaringan, baik itu untuk forward, block, direct
dan lain-lain.
d. Sering digunakan juga sebagai routing antar satu jaringan dengan yang
lainnya.
Sistem Informasi B 14
3. Jenis-Jenis Mikrotik
a. Mikrotik Router OS
a. Level 0 : Pada level ini adalah level Demo, jadi tidak ada biaya yang
harus dikeluarkan alias gratis. Namun ada batasan bagi penggunanya
dan batasan tersebut hanya dua puluh empat jam, setelahnya level ini
akan notresponding secara otomatis.
b. Level 1 : Level ini sama dengan level 0, masih Demo dan tentunya
gratis. Disni anda bisa menggunakannya untuk fungsi routing yang
standar saja masih baku dengan satu panel pengaturan dan tidak
memiliki batasan waktu penggunaan.
Sistem Informasi B 15
c. Level 3 : Untuk level ini masih gratis juga, fiturnya sudah termasuk
level 1 ditambah dengan kemampuan memanagemen perangkat keras
Ethernet dan perangkat wireless client serta perangkat kartu jaringan
lainnya.
f. Level 6 : Pada level ini tentunya sudah mencangkup semua level atau
tidak ada limitnya. Untuk harganya sekitar 155 dolar setara dengan Rp
2.015.000,- kemampuannya sudah mencangku semua level dan dalam
batas maksimal.
b. Mikrotik RouterBoard
Sistem Informasi B 16
berbagai macam alat, dimana masing-masing alat memiliki alamat IP
sendiri pada sebuah LAN
Sistem Informasi B 17
Fungsi utama Router adalah merutekan paket (informasi). Sebuah
Router memiliki kemampuan Routing, artinya Router secara cerdas dapat
mengetahui kemana rute perjalanan informasi (paket) akan dilewatkan,
apakah ditujukan untuk host lain yang satu network ataukah berada di
network yang berbeda.
Ilustrasi mengenai cara kerja router ini dapat dilihat pada gambar
dibawah:
Sistem Informasi B 18
Begitu pula ketika komputer F mengirim data ke E, router tidak akan
meneruskan paket data ke network lain.
Sistem Informasi B 19
-3-
KONSEP KEAMANAN
Sistem Informasi B 20
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.
Sistem Informasi B 21
dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer
down.
1. Berdasarkan Level
Sistem Informasi B 22
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan
level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
2. Berdasarkan Sistem
a. IDS/IPS
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan
firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa
paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data tersebut.
Pada metode ini, telah tersedia daftar signature yang dapat digunakan
untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Sebuah paket data akan dibandingkan dengan daftar yang sudah ada.
Metode ini akan melindungi sistem dari jenis-jenis serangan yang
sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga
Sistem Informasi B 23
keamanan sistem jaringan komputer, data signature yang ada harus
tetap terupdate.
Sistem Informasi B 24
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa
aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas
pada host tersebut untuk mencari anomali atau keanehan yang
menandakan adanya usaha dari pihak luar untuk menyusup kedalam
sistem. IDS berbasiskan host akan membantu pengelola sistem untuk
melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam
sistem.
b. Network Topology
Sistem Informasi B 25
Pihak luar
Sistem Informasi B 26
organisasi yang cukup besar, adanya pembagian lebih lanjut pada
jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan
mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan
oleh satu bagian organisasi dengan bagian organisasi lainnya melalui
jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang
tidak diperlukan antar komputer pada jaringan yang berbeda dapat
dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk
menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan
dan aman saja.
c. Port Scanning
Sistem Informasi B 27
Apabila ternyata port scanner menerima jawaban dari sebuah port, maka
ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
d. Packet Fingerprinting
Sistem Informasi B 28
pengelola jaringan komputer untuk dapat mengetahui peralatan dan
sistem operasi apa saja yang digunakan dalam organisasi tersebut.
Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang
ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap
dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Time-to-Live
Window-size
Sistem Informasi B 29
Setelah mendapatkan informasi-informasi di atas, peralatan
fingerprinting akan melakukan perbandingan dengan data yang sudah
dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun
secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah
paket request yang kemudian akan dibalas oleh host target. Paket balasan
dari host target inilah yang kemudian dianalisa. Sedangkan jika
dilakukan secara pasif, maka analis akan menunggu host target
mengirimkan paket, kemudian paket tersebut akan dianalisa.
Sistem Informasi B 30
Salah satu penyebab utama dari kegagalan sistem keamanan
jaringan komputer adalah kesalahan pengelola dalam melakukan analisa
informasi yang dihasilkan masing-masing perangkat keamanan jaringan
komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah
atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh
pengelola jaringan komputer adalah Security Information Management
(SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Dengan
menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi
seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan
yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua
log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan
komputer yang ada ke dalam satu tempat, sehingga mempermudah
pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data-data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisa data melalui
teknik korelasi dan query data terbatas sehingga menghasilkan peringatan
dan laporan yang lebih lengkap dari masing-masing serangan.
Sistem Informasi B 31
diketemukan coretan password atau manual yang dibuang tanpa
dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke
kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas
ini.
Sistem Informasi B 32
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
1. DOS/DDOS
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out.
Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga
terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang
sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host
akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam
Sistem Informasi B 33
jumlah yang sangat banyak secara terus menerus. Akibatnya host yang
sedang diserang akan melakukan alokasi memori yang akan digunakan
untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus
diterima maka ruang memori yang dapat digunakan untuk menerima
koneksi akan habis. Karena semua ruang memori yang dapat digunakan
untuk menerima koneksi sudah habis, maka ketika ada permintaan baru
untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi
memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini.
Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan
memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan
seperti ini, sistem operasi sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
Sistem Informasi B 34
sumber-daya komputasi yang cukup besar, sehingga banyak server-server
yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak
mempergunakan metode ini. Metode ini merubah waktu peng-alokasian
memori, yang tadinya pada awal dari proses 'threeway-handshake',
menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang
baru, ditentukan bahwa diperlukan cara yang lebih baik untuk
menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan
secara default, metode ini akan digunakan pada seluruh peralatan
jaringan komputer atau sistem operasi yang ada).
2. Packet Sniffing
Sistem Informasi B 35
host bisa merubah konfigurasi sehingga host tersebut akan memproses
semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk
melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun,
hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan
untuk mengatasi hal ini, yaitu:
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang
sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut
akan memproses semua paket yang diterima dari media fisik. Akan tetapi
hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada
pada satu kelompok jaringan dengan kita. Penyerang yang melakukan
sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan
menggunakan metode ini.
Sistem Informasi B 36
dengan packet sniffer, pengelola jaringan komputer dapat melakukan
penelusuran dimana permasalahan koneksi itu terletak.
3. IP Spoofing
Sistem Informasi B 37
jaringan internal yang masuk dari interface yang terhubung dengan jaringan
eksternal.
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri
data-data penting orang lain adalah dengan cara melakukan penipuan. Salah
satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs
atau host menjadi alamat IP situs atau host tersebut.
Sistem Informasi B 38
Alamat IP DNS resolver
Waktu pertanyaan.
Sistem Informasi B 39
Cara yang paling efektif dalam menghadapi serangan yang merubah
DNS server adalah dengan melakukan otentikasi host yang akan kita
hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan
mempergunakan digital certificate. Dengan digital certificate, seseorang
dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
Ancaman terhadap data dan keamanan jaringan selalu ada setiap saat dan
waktu. Oleh karena itu kita harus mencegah serangan yang mengancam
keamanan data dan jaringan komputer. Berikut ini ada beberapa tips yang bisa
digunakan sehubungan dengan keamanan data dan jaringan komputer:
1. Gunakan antivirus dan antispam. Ancaman virus tidak bisa dibuat enteng.
Virus, trojan, worm, spyware merupakan ancaman yang serius terhadap
keamanan data. Virus bisa menghancurkan data kita setiap saat. Jika sistem
kita tidak menggunakan antivirus, sama saja dengan membiarkan tamu tak
diundang masuk. Mereka bisa berbuat apa saja, mengambil alih kendali
sistem dan membuat kita pemiliknya tidak berdaya. Spam alias email junk
Sistem Informasi B 40
juga bisa menjadi ancaman nyata karena menghabiskan bandwidth jaringan
dan digunakan worm atau spyware untuk membonceng masuk.
2. Update selalu patch, hot fix, bug fix, dalam perangkat lunak OS dan
aplikasi. Tidak ada produk apapun yang sempurna. Perangkat keras dan
perangkat lunak yang diluncurkan oleh vendor selalu memiliki celah
keamanan. Jika tidak ditambal, celah keamanan ini bisa digunakan oleh
pihak yang tidak bertanggung jawab untuk menyerang dan mengambil alih
kendali sistem. Sistem operasi dan perangkat lunak aplikasi mengupdate
sistem menggunakan service pack untuk tambalan yang besar. Jika celah
keamanan kecil bisa menggunakan hot fix, bug fix, maupun patch. Untuk
perangkat keras, update firmware-nya jika dibutuhkan.
Sistem Informasi B 41
password yang terdiri dari kombinasi huruf, angka, karakter, simbol dan
sebagainya. Contohnya J@ng4NPan!k$ (jangan panik). Password juga
jangan dibawah lima karakter karena hal itu akan mudah ditebak. Paling
tidak buatlah password dengan panjang 7 atau 8 karakter.
7. Gunakan Access Control List (ACL) untuk mencegah akses ke setiap data.
Access control list berguna untuk membatasi siapa saja yang bisa
mengakses objek yang ada didalam sistem, semisal file sharing atau printer.
Siapa saja yang memiliki hak Read Only, Read Write, dan Full Control.
Orang yang tidak memiliki hak akan ditolak untuk melakukan aksi tertentu.
Jika hanya memiliki akses Read Only, dia tidak bisa mengubah apapun.
8. Melakukan enkripsi data. Penggunaan media portabel seperti usb flash disk
berpotensi menimbulkan kebocoran informasi. Sering terjadi pencurian data
yang dilakukan karyawan menggunakan media ini. Pun tidak tertutup
kemungkinan usb flash disk yang tidak sengaja jatuh ke tangan pihak yang
tidak bertanggung jawab. Oleh karena itu penggunaan enkripsi terhadap data
yang disimpan di media portabel bisa meminimalkan kerugian, Data tidak
bisa dibaca kecuali ditempat asalnya.
10. Mengaktifkan audit. Setiap kejadian yang ada pada sistem harus dipantau.
Kita bisa melakukan hal ini jika mengaktikan log dan audit pada semua
Sistem Informasi B 42
bagian sistem. Baik itu di level sistem operasi, services, aplikasi dan
sebagainya. Audit bisa digunakan untuk melakukan investigasi jika ada
indikasi pelanggaran terhadap keamanan data dan jaringan.
Sistem Informasi B 43
-4-
Tren saat ini adalah dapat memberikan berbagai macam layanan secara
terdistribusi dan paralel secara remote dan dapat berjalan di berbagai device, dan
teknologinya dapat dilihat dari berbagai macam teknologi yang digunakan dari
proses informasi yang dilakukan secara outsourching sampai dengan penggunaan
eksternal data center. Cloud Computing merupakan model yang memungkinkan
dapat mendukung layanan yang disebut Everything-as-a-service (XaaS).
A. Cloud Computing
Sistem Informasi B 44
pengguna pribadi. Pasalnya untuk menyimpan data yang besar dibutuhkan
banyak biaya dalam pembangunan server ataupun juga penambahan storage.
Dengan adanya teknologi ini tentunya kita akan terbebas dari batas
storage yang harus kita miliki, dan bahkan kita tidak perlu bingung lagi
untuk membeli hard disk baru untuk menambah kapasitas penyimpanan.
Konsep awal Cloud Computing muncul pertama kali pada tahun 1960
oleh John McCarthy yang berkata komputasi suatu hari nanti akan menjadi
sebuah utilitas umum. Ide dari cloud computing sendiri bermula dari
kebutuhan untuk membagikan data untuk semua orang di seluruh dunia.
Mohamed J.C.R Licklider, pencetus ide ini, menginginkan semua orang
untuk dapat mengakses apa saja di mana saja. Dengan munculnya grid
computing, cloud computing melalui internet menjadi realitas.
Sistem Informasi B 45
teknologi informasi (software, processing power, storage, dan lainnya)
melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar
yang digunakan oleh kita saja.
Sistem Informasi B 46
dengan adanya Salesforce.com di tahun 1999, yang merupakan pencetus
pertama aplikasi perusahaan dijalankan melalui Internet. Perkembangan
berikutnya adalah adanya Amazon Web Services di tahun 2006, di mana
dengan teknologi Elastic Compute Cloud (EC2), terdapat situs layanan web
yang di komersialkan yang memungkinkan perusahaan kecil dan individu
untuk menyewa komputer atau server, agar dapat menjalankan aplikasi
komputer mereka.
Batu lompatan besar lainnya datang di tahun 2009 dengan Web 2.0
mencapai puncaknya. Google dan lainnya memulai untuk menawarkan
aplikasi browser-based untuk perusahaan besar, seperti Google Apps.
Kontribusi yang paling penting dari komputasi cloud adalah munculnya
killer apps dari penguasa teknologi seperti Microsoft dan Google. Ketika
perusahaan tersebut mengirimkan layanan dalam bentuk yang mudah untuk
di konsumsi, efek penerimaannya menjadi sangat luas, menurut Dan
Germain, Chief Technology IT provider Cobweb Solution. Faktor utama
lainnya yang mempengaruhi berkembangnya komputasi cloud antara lain
matangnya teknologi visual, perkembangan universal banwidth
berkecepatan tinggi, dan perangkat lunak universal, menurut Jamie Turner
sang pelopor komputasi cloud. Turner menambahkan, cloud computing
sudah menyebar luas hingga kepada para pengguna Google Doc. Kita hanya
dapat membayangkan betapa besarnya ruang lingkup yang sudah di capai.
Apa saja dapat di lakukan dan dikirimkan melalui cloud.
Sistem Informasi B 47
a. On-Demand Self-Services
c. Resource Pooling
d. Rapid Elasticity
Sistem Informasi B 48
e. Measured Service
Secara umum, layanan Cloud Computing dibagi menjadi tiga tingkat, yaitu
aplikasi / perangkat lunak, platform, dan infrastruktur ( Software as a
Service, Platform as a Service, dan Infrastructure as a Service)
Sistem Informasi B 49
operasi maupun aplikasi di atasnya. Pemilihan OS, aplikasi, maupun
konfigurasi lainnya sepenuhnya berada pada kendali kita.
b. Platform-as-a-service (Paas)
Sistem Informasi B 50
Pada PaaS, kita membuat sendiri aplikasi software yang kita
inginkan, termasuk skema database yang diperlukan. Skema itu
kemudian kita pasang (deploy) di server-server milik penyedia jada PaaS.
Penyedia jasa PaaS sendiri menyediakan layanan berupa platform, mulai
dari mengatur server-server mereka secara virtualisasi sehingga sudah
menjadi cluster sampai menyediakan sistem operasi di atasnya. Alhasil,
kita sebagai pengguna hanya perlu memasang aplikasi yang kita buat di
atasnya.
c. Software-as-a-service (SaaS)
Sistem Informasi B 51
menyediakan layanan SaaS yang cukup beragam, mulai dari layanan
word processor seperti Google Docs, project management, hingga
invoicing online. Layanan akunting online pun tersedia, seperti yang
diberikan oleh Xero.com dan masih banyak lagi. IBM dengan
Lotuslive.com nya dapat dijadikan contoh untuk layanan SaaS di area
kolaborasi/unified communication. Sayangnya untuk pasar dalam negeri
sendiri, masih sangat sedikit yang mau ber investasi untuk menyediakan
layanan saat ini.
Sistem Informasi B 52
5. Tipe-Tipe Deployment Cloud Computing
a. Private Cloud
b. Community Cloud.
c. Public Cloud
d. Hybrid Cloud
Sistem Informasi B 53
B. Internet of Things
Salah satu wujud dari Intenet of Things yang ajap kali disebutkan, adalah
sistem RFID (radio-frequency identification) yang menjadi komponen
Sistem Informasi B 54
dipersyaratkan. Andaikan semua benda, mahluk maupun insan dalam
kehidupan sehari-hari dapat diidentifikasi secara elektronik, maka mereka bisa
dikelola dan diinventarisasi oleh komputer.
Sistem Informasi B 55
berikut pengembangan jaringannya. Semua ini akan menawarkan
identifikasi obyek, sensor dan kemampuan koneksi sebagai dasar untuk
pengembangan layanan dan aplikasi ko-operatif yang independen. Ia juga
ditandai dengan tingkat otonom data capture yang tinggi, event transfer,
konektivitas jaringan dan interoperabilitas.
Sistem Informasi B 56
3. Penerapan Internet of Things
Smart Cities IoT bisa membantu membuat tata kelola kota yang efektif
Walikota bisa melihat apa saja yang terjadi di kotanya melalui berbagai
sensor secara real time, dan dengan demikian akan mampu mengatur tata
kelola yang efektif, sehat, nyaman dengan tingkat keberisikan yang
rendah, bebas macet, hemat energi, sistem pembuangan sampah yang
optimal, dan jalan-jalan raya yang bebas macet.
Smart Traffic IoT juga bisa menganalisa lalu lintas kendaraan bermotor
di jalan, mulai dari tingkat kemacetan di jalan, kecepatan rata-rata
kendaraan bermotor, jalan alternatif jika ada kemacetan, dsb
Smart Water IoT bisa membantu kita mendapatkan air yang sehat,
bersih, bebas polusi, bebas pencemaran bahan kimia di sungai, di laut,
maupun di pipa-pipa air, dan deteksi dini terhadap banjir
Sistem Informasi B 57
Retail IoT bisa digunakan untuk memonitor pengiriman barang,
pembayaran melalui NFC, melihat tanggal kedaluwarsa, dan menggatur
rotasi/penyimpanan barang di gudang.
Sistem Informasi B 58
(mesin kasir) yang terhubung supaya biaya operasi lebih murah dan juga
meningkatkan pendapatan.
Pun demikian juga peralatan lainnya seperti lemari es pintar dan mobil
pintar. Dua benda itu, kata peneliti juga merupakan target yang mudah
untuk dijahili.
Produk satu lagi yang mulai marak yakni smartwatch atau jam tangan
pintar. Peneliti mengungkapkan, smartwatch biasanya memiliki aplikasi
untuk menyimpan data kesehatan penggunanya. Maka, sumber data
kesehatan tersebut dapat saja disalahgunakan demi kepentingan tidak jelas
oleh penjahat cyber.
Sistem Informasi B 59
Referensi:
https://syakurworld.com/pengertian-contoh-sistem-terdistribusi/
https://vajza.wordpress.com/2010/11/20/sistem-terdistribusi/
https://ucupida.wordpress.com/2014/03/11/konsep-dasar-sistem-terdistribusi-2/
http://yanchifaa.blogspot.co.id/2008/06/pengolahan-data-terdistribusi.html
http://mansurarrahmah.blogspot.co.id/2015/11/pengertian-
lanmanwanwireless.html
http://www.kepojelek.com/2015/07/pengertian-mikrotik-kegunaan-dan.html
http://www.mandalamaya.com/pengertian-mikrotik/
http://abangnetwork.blogspot.co.id/2014/09/pengertian-dan-jenis-jenis-
mikrotik.html
http://mannurramadhan.blogspot.co.id/2013/07/pengertian-dan-fungsi-
routerboard-750.html
https://id.wikipedia.org/wiki/Keamanan_komputer
http://aderiska-pilyang.blogspot.co.id/2011/12/aspek-aspek-keamanan-
komputer.html
http://bangvandawablog.blogspot.co.id/2012/08/metode-keamanan-jaringan-
komputer.html
http://bangvandawablog.blogspot.co.id/2013/01/klasifikasi-kejahatan-
komputer.html
http://wadahqu.blogspot.co.id/2009/10/jenis-jenis-ancaman-jaringan.html
http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html
http://www.ekurniawan.net/it-articles/security/184-tips-meningkatkan-keamanan-
jaringan.html
https://www.scribd.com/doc/40920513/Perkembangan-Sistem-Terdistribusi
http://inovasipintar.com/cloud-computing-teknologi-masa-depan/
http://septialutfi-1102412108-03.blogspot.co.id/p/makalah-cloud-computing.html
Sistem Informasi B 60
http://tech4hd.blogspot.co.id/2016/03/tipe-tipe-penerapan-deployment-layanan-
cloud-computing.html
http://earthshaker18.blog.widyatama.ac.id/2016/03/22/pengertian-cloud-
computing-dan-internet-of-things/
http://amalliafr.blog.st3telkom.ac.id/2015/12/16/makalah-internet-of-things-2/
Sistem Informasi B 61