Anda di halaman 1dari 17

CRITICAL JOURNAL REVIEW

COURSE. PRODUCT DESIGN

PRODI S1 PTIK-FT

Score :

Analysis of the Development of a Security system for the Cloud

Future Generation Computer Systems

(Cloud security engineering : Early stages of SDLC , Shadi A, Aljawarneh, Ali Alawneh,
Reem Jaradat, 2016 )

STUDENT NAME : MUHAMMAD AMIN RAIS /5173151024/2017

: MAULANA DHAFFA ABIRA /5173151023/2017

LECTURER : Drs. DADANG MULYANA, M.Pd

: RENI RAHMADANI, S.Kom.,M.Kom

COURSE : PRODUCT DESIGN

STUDY PROGRAM S1 INFORMATION TECHNOLOGY AND COMPUTER


EDUCATION

FACULTY OF ENGINEERING – MEDAN STATE UNIVERSITY

MEDAN

SEPTEMBER 2019
Excecutive Summary

Analysis of the Development of a Security system for the Cloud

Pada tugas critical journal review ini kami membahas sebuah artikel tentang “Cloud
Security Engineering : Early Stages SDLC” karya Shadih A. Aljawaneh pada tahun 2016,
Artikel ini membahas tentang kerentanan dan cacat nya sebuah keamanan dari perangkat
lunak yang dibangun. Karena buruknya perangkat lunak yang dibangun dapat
menyebabkan ekploitasi pada perangkat lunak oleh Penjahat Cyber. Sejumlah besar sistem
perangkat lunak cloud menghadapi ancamana keamanan, dan bahkan alat dan mekanisme
yang canggih pun tidak dapat mendeteksinya dengan mudah. Pemantauan dan
pengendalian proses pengembangan perangkat lunak dan pemeliharan diharuskan dalam
terus upaya meningkatkan keamanan. Keamanan berpengaruh pada perancangan arsitektur
perangkat lunak cloud sebagai layanan. Dalam hal ini hadir tantangan yang signifikan bagi
tim pengembangan perangkat lunak untuk meningkatkan keamanan dengan tahap
implementasi dan pemeliharan SDLC.

2
KATA PENGANTAR

Puji syukur kehadirat Allah SWT atas limpahan rahmat dan anugrah dari-Nya saya
dapat menyelesaikan tugas critical Journal review tentang “Cloud security engineering :
Early stages of SDLC ” ini. Sholawat dan salam semoga senantiasa tercurahkan kepada
junjungan besar kita, Nabi Muhammad SAW yang telah menunjukkan kepada kita semua
jalan yang lurus berupa ajaran agama islam yang sempurna dan menjadi anugrah terbesar
bagi seluruh alam semesta.
Penulis sangat bersyukur karena dapat menyelesaikan critical Jurnal yang menjadi
tugas Desain Produk nn dengan judul “Cloud security engineering : Early stages of SDLC
”. Disamping itu, kami mengucapkan banyak terima kasih kepada semua pihak yang telah
membantu kamu selama pembuatan makalan ini berlangsung sehingga dapat
terealisasikanlah critical jurnal ini.
Demikian yang dapat kami sampaikan, semoga tugas ini dapat bermanfaat bagi para
pembaca. Kami mengharapkan kritik dan saran terhadap tugas ini agar kedepannya dapat
kami perbaiki. Karena kami sadar, makalah yang kami buat ini masih banyak terdapat
kekurangannya.

Medan, 12 Septemebr 2019

Penyusun

3
DAFTAR ISI

Executive Summary
Kata Pengantar ………………………………………………………………………. I
Daftar Pustaka ………………………………………………………………..……... II
BAB 1 PENDAHULUAN
a. Rasionalisasi pentingnya CJR …………………………………………… 1
b. Tujuan penulisan CJR ……………………………………………………. 1
c. Manfaat penulisan CJR …………………………………………………... 1
d. Identitas Jurnal …………………………………………………………… 2
BAB II RINGKASAN ISI ARTIKEL
a. Abstract …………………………………………………………………..... 3
b. Ringkasan Artikel …………………………………………………….….... 3
BAB III PEMBAHASAAN ANALISIS
a. Pembahasaan isi Jurnal
1. Introduction ……………………………………………………………. . 7
2. Method …………………………………………………………….…… 7
3. Result …………………………………………………………………... 8
4. Discussion ………………………………………………………………. 8
5. References ……………………………………………………………… 8
b. Kelebihan dan kekurangan isi Artikel Jurnal ……………………………..... 8
BAB IV PENUTUPAN
a. Kesimpulan ………………………………………………………………… 9
b. Rekomendasi ……………………………………………………………….. 9
DAFTAR PUSTAKA …………………………………………………………………. 10

Ii

4
BAB I
PENDAHULUAN
A. Rasionalisasi Pentingnya CJR

Sering kali kita bingung memilih Jurnal referensi untuk kita baca dan pahami.
Terkadang kita memilih satu Jurnal, namun kurang memuaskan hati kita. Misalnya dari segi
analisis bahasa, pembahasan tentang Desain Produk dalam Teknologi Informasi. Oleh
karena itu, penulis membuat Critical Journal Report ini untuk mempermudah pembaca
dalam memilih Jurnal referensi, terkhusus pada pokok bahasa tentang Perkembangan
Teknologi Informasi dan Desain Produk.

B. Tujuan penulisan CJR


Mengkritisi satu topik materi kuliah Desain Produk dalam kajian Teknologi dan
Informasi dalam sebuah Journal yang membahas tentang perkembangan Desain Produk
Teknologi Informasi. Meningkatkan wawasan tentang Desain Produk, Menambah
pengetahuan tentang Komputern.
C. Manfaat CJR

Adapun manfaat dari pembuatan Critical Jurnal Review ini adalah sebagai berikut:

1. Untuk menambah wawasan Perkembangan Desain Produk terutama dalam bidang


Teknologi Informasi.
2. Untuk mengetahui metode dan dan langkah-langkah dalam memproses sebuah
Pengembangan Software atau piranti lunak tentang Cloud Computing.
3. Untuk mengetahui prinsip dan cara kerja para pengembang Desain Produk pada
Piranti Lunak.
4. Menambah wawasan tentang perkembangan dan metode dalam pemeliharan dan
pengamanan sebuah sistem Cloud.
5. Mengetahui CSDLC (Cloud Software Developement Life Cycle) untuk metode
dalam pengembangan dan pemeliharan pada sistem Cloud.

5
D. Identitas Jurnal

1. Judul Artikel : Cloud security engineering : Early stages of SDLC


2. Nama Journal : Future Generation Computer Systems
3. Edisi Terbit : Volume 1, No 74
4. Pengarang artikel : Shadi A. Aljawarneh, Ali Alawneh, Reem Jaradat
5. Penerbit : Elsevier
6. Kota terbit : Irbid, Jordan
7. Nomor ISSN : 0167-738X
8. Alamat Situs : www.elsevier.com

6
BAB II
RINGKASAN ISI ARTIKEL
2.1. ABSTRAK
Abstract : Security vulnerabilities and defects are results of poorly constructed
software that can lead to easy exploitation by the cyber criminals. A large number of Cloud
software systems are facing security threats, and even the sophisticated security tools and
mechanisms are not able to detect it. Such prevailing the problem necessitates the
monitoring and controlling of the software development process and its maintenance.
Security is considered to be one of the non-functional requirements that have significant
effect on architectural designing of the Cloud Software as a Service (SaaS).

In addition, there is prevalence of differential views between the two software


engineering concepts, i.e., conventional and contemporary and then this presents a
significant challenge for the software development team to deal with security at the
implementation and maintenance stage of the SDLC. Thus, we have discussed a real world
case study includes 103 failed real cases that were generated manually or automatically by
real applications through various testing techniques and we have illustrated some
preliminary results.

The evaluation results showed an appearance of a significant number of security


vulnerabilities in the early stages of Cloud Software / Service Development Life Cycle
(CSDLC). Hence, this needs to be maintained in advance. Based on such results, this paper
presents a generic framework to deal with such security at the early stages of the CSDLC.
This framework aims at adding an extra security level at the early stages of the CSDLC,
which has been further illustrated by a case study showing the applicability of the
framework.

Keywords: Cloud, information technology, SDLC, Development, Security.

7
Abstrak: Kerentanan dan cacat keamanan adalah hasil dari perangkat lunak yang
dibangun dengan buruk yang dapat mengarah pada eksploitasi yang mudah oleh para
penjahat cyber. Sejumlah besar sistem perangkat lunak Cloud menghadapi ancaman
keamanan, dan bahkan alat dan mekanisme keamanan yang canggih tidak dapat
mendeteksinya. Masalah yang berlaku mengharuskan pemantauan dan pengendalian proses
pengembangan perangkat lunak dan pemeliharaannya. Keamanan dianggap sebagai salah
satu persyaratan non-fungsional yang memiliki pengaruh signifikan terhadap perancangan
arsitektur Perangkat Lunak Cloud sebagai Layanan (SaaS).

Selain itu, ada prevalensi pandangan diferensial antara dua konsep rekayasa
perangkat lunak, yaitu, konvensional dan kontemporer dan kemudian ini menghadirkan
tantangan yang signifikan bagi tim pengembangan perangkat lunak untuk menangani
keamanan pada tahap implementasi dan pemeliharaan SDLC. Dengan demikian, kami telah
membahas studi kasus dunia nyata termasuk 103 kasus nyata yang gagal yang dihasilkan
secara manual atau otomatis oleh aplikasi nyata melalui berbagai teknik pengujian dan kami
telah menggambarkan beberapa hasil awal. Hasil evaluasi menunjukkan penampakan
sejumlah besar kerentanan keamanan pada tahap awal Cloud Software / Layanan
Pengembangan Siklus Hidup (CSDLC).

Oleh karena itu, ini perlu dipertahankan terlebih dahulu. Berdasarkan hasil seperti
itu, makalah ini menyajikan kerangka kerja umum untuk menangani keamanan tersebut pada
tahap awal CSDLC. Kerangka kerja ini bertujuan menambah tingkat keamanan ekstra pada
tahap awal CSDLC, yang telah diilustrasikan lebih lanjut oleh studi kasus yang menunjukkan
penerapan kerangka kerja tersebut.

Kata kunci: Cloud, teknologi informasi, SDLC, Pengembangan, Keamanan.

8
2.2. RINGKASAN ARTIKEL JURNAL
2.2.1. Introduction

Sejak dekade terakhir, bidang rekayasa perangkat lunak telah


menyaksikan arsitektur perangkat lunak menjadi topik yang paling banyak diteliti setiap
waktu. Banyak peneliti telah berbicara tentang kunci mendasar untuk arsitektur perangkat
lunak adalah bahwa keputusan arsitektur [1-3].

Arsitektur Software Cloud telah berkembang menjadi keputusan yang berpusat


perspektif dari representasi struktural [4]. Perangkat Lunak sebagai Layanan (SaaS)
mendefinisikan desain arsitektur sebagai parameter pengidentifikasi untuk sub-layanan
layanan Cloud dan kerangka kerja untuk kontrol dan komunikasi sub-layanan. Pada tahap
awal proses desain layanan, arsitektur desain dilakukan dengan mempertimbangkan
hubungan antara spesifikasi layanan akhir dan proses desain [5].

Selanjutnya, tujuan layanan pada tahap analisis dapat dipenuhi oleh arsitektur
mulia yang menyediakan fungsional Persyaratan. Ini membantu dalam mendeteksi dan
menghindari keamanan kerentanan pada tahap analisis. Saat desain arsitektur mencapai
tahap implementasi, perancang layanan dapat memutuskan persyaratan fungsional yang
melibatkan teknik keamanan. Untuk melawan serangan keamanan cyber, para desainer dan
pelanggan perlu bekerja dalam kolaborasi. Untuk memunculkan perspektif para pemangku
kepentingan, sebuah tim pengembangan dibangun dengan bantuan dari metode tangkas.
Setiap perspektif individu dapat menghasilkan pengiriman dari solusi potensial [5-7].

Namun, konflik arsitektur mungkin hasil antara keamanan dan ketersediaan,


membuat pengaturan keamanan proses yang sulit, terutama pada fase implementasi dan
penyebaran [5,7]. Desain arsitektur SaaS adalah proses kreatif, yang bervariasi tergantung
pada jenis layanan yang dikembangkan. Untuk misalnya, proses layanan pembayaran online
berbeda dari itu dari layanan pembelajaran online, karena keamanan tidak berfungsi
persyaratan memiliki kebijakan, standar, dan prioritas yang berbeda [5,7].

Namun, ada beberapa keputusan standar tertentu yang berlaku semua proses
perancangan, seperti keputusan di mana semua layanan perlu memiliki jenis keamanan di
berbagai tingkatan. Sebagai fungsional persyaratan, pengguna perlu dengan benar, andal dan
aman otentikasi layanannya.

9
2.2.2. Pekerjaan yang berhubungan

Dalam studi sebelumnya, para peneliti mengusulkan metode untuk mengurangi


kesenjangan persyaratan keamanan yang menggabungkan perangkat lunak pendekatan
teknik dengan prinsip-prinsip rekayasa keamanan canggih. Hal ini menghasilkan pendirian
pengaturan yang tepat antara prinsip-prinsip rekayasa keamanan, tujuan non fungsional, dan
implementasi arsitektur keamanan. Metode yang diusulkan merancang arsitektur keamanan
sistem yang didasarkan pada basis komputasi tepercaya spesifik yang kecil, didefinisikan
dengan tepat, dan spesifik aplikasi. Namun, sistem Cloud dan layanan tidak dapat
disesuaikan dengan metode yang diusulkan. Karena itu, jika persyaratan keamanan Cloud
tidak dipertimbangkan, kemudian muncul dengan definisi yang tepat dari sistem Cloud
arsitektur tidak akan mungkin. Berdasarkan pertimbangan keamanan utama, penelitian lain

mempresentasikan model keamanan praktis dengan melihat jumlah aspek


infrastruktur Cloud Computing, seperti Utility, SaaS, Platform dan Layanan Terkelola, Web,
platform perdagangan Layanan dan Integrasi Internet. Model semacam itu dapat diterapkan
sebagai usulan pendekatan keamanan bersama dalam siklus hidup pengembangan system
(SDLC) yang berfokus pada ruang lingkup rencana-built-run, dengan keamanan tambahan
pada tahap implementasi.

2.2.3. Hasil Penelitian

Keamanan cloud adalah topik utama yang menarik bagi para peneliti di mana
banyak masalah yang belum terselesaikan mengingat apa yang seharusnya pertimbangan
arsitektur dan desain terdistribusi untuk beberapa nama mereka. Penelitian ini disorot pada
Cloud yang dibangun dengan buruk arsitektur layanan dengan mengusulkan kerangka kerja
yang berhubungan dengan persyaratan sistem pada tahap awal SDLC. Makalah ini
menyajikan kerangka kerja untuk persyaratan keamanan cloud teknik. Karena munculnya
berbagai komputasi awan layanan dan model penyebaran dan peningkatan keamanan dan
masalah privasi yang terkait dengannya. Karena ancaman keamanan di komputasi awan
sebagai penghalang untuk adopsi cloud.

10
Selain itu kesulitan untuk menentukan persyaratan secara umum dan terutama keamanan
persyaratan pada tahap awal pengembangan sistem. Demikian kita telah mengusulkan
kerangka kerja komputasi awan dengan lima tingkat dasar. Penulis menyajikan studi kasus
untuk menggambarkan penerapannya kerangka yang diusulkan. Pengembangan kerangka
kerja seperti itu akan meningkatkan tingkat keamanan pada tahap awal system
pengembangan. Selain itu, layanan Cloud fuzzy dapat diambil menjadi pertimbangan untuk
studi selanjutnya.

BAB III
PEMBAHASAN ANALISIS
A. Pembahasan isi Jurnal
a. Introduction
 What is the author’s goal? Tujuan Penulis adalah menyampaikan Perkembangan
dan memelihara sebuah perangkat lunak Cloud dengan metode Cloud Software
Development life cycle.
 What hypothesis will be tested in the experiment? Apakah Konsep ini sangat tepat
dalam penggunaan dalam Teknologi Cloud? Ya. Mengingat risiko dan kerentanan

11
keamanan yang terus tidak dapat diantispiasi, gagasan pemeliharan dan
peningkatan keamanan ini perlu dilakukan.
 If I had to design an experiment to test hypothesis, what would I do? Ketika saya
menguji Hipotesis sementara tadi, dan Proses perkembangan dari sistem cloud
mungkin membuka wawasan pembaca mengenai sistem cloud.
b. Method
 Is my proposed method better than the author’s? saya rasa metode yang saya
pikirkan hampir sama dengan apa yang disampaikan oleh penulis. Dari bagian-
bagina penting yang harus saling terhubung.
 Does the author’s method actually test be hypothesis? Ya. Dia memberikan
hipotesis yang menjelaskan tentang bahwa perkembangan dalam metode
pengembangan perangkat lunak cloud harus didasarkan kebutuhan primer seperti
keamanan.
 What are independent, dependent, and control variables?
 Using the participants, apparatus, materials, and procedures described by the
author, what result would I predict for this experiment? Perkiraan Hasil yang dapat
dibuktikan dari experiment percobaan ini adalah bahwasanya penggunaan Cloud
sangat bermanfaat, pengoptimalan dan peningkatan dari cloud ini sangat
diperlukan.

c. Result
 Did the author get unexpected result? Iya, Hasil dari pengujian mendapatkan
beberapa kasus pada keamanan sebuah cloud, hal ini menjadi dasar untuk kajian
dari artikel ini.
 How would I interpret these result? Dengan menambahkan beberapa contoh cara
kerja memungkinkan akan lebih mudah dalam penyampaian yang jelas.
 What applications and implications would I draw from my interpretation of the
result? Mendapatkan hasil dan jawaban yang jelas dan benar.

12
 Can I think of another explanation for these result? Ya. Penjelasan pada artikel ini
lebih mengarah bagaimana menciptakan dan mengembangkan sebuah arsitektur
yang baik dalam pengembangan perangkat lunak pada bidang cloud.

d. Discussion
 Does my interpretation or the author ?

e. References

B. Kelebihan dan kekurangan isi Artikel Jurnal


Kelebihan

 Isi dari artikel cukup mudah dipahami, semua kosa kata mudah dipahami.
 Isi Lengkap dan menjelaskan setiap Metode dan Penelitian.
 Penelitian-penelitian penggunaan Sistem cloud.
 Membahas perkembangan sistem cloud dan bagaimana metode pengembangan dari
sistem cloud.
 Membahas juga tentang Arsitektur dari sebuah perangkat lunak Cloud, terdapat juga
pembahasan mengenai Framework dari Perangkat lunak Cloud.
 Memberikan Gambaran tentang penggunaan metode pengembangan perangkat lunak
cloud.
 Memasukan terdapat bagan dan gambar sebuah proses pengembangan perangkat
lunak cloud.

Kekurangan

 Pembahasan adalah bagaimana tentang buruknya Arsitektur pada cloud, Keamanan


menjadi masalah utama dalam Artikel ini. Namun pembahasan lebih mengarahakan
pada studi kasus.dalam hal ini pembahsan tidak bersifat solusion.

13
14
BAB IV
PENUTUPAN
A. Kesimpulan

Keamanan cloud menjadi topik yang menarik untuk para penliti ataupun
pengembang perangkat lunak, dalam hal ini masih banyak sekali masalah-masalah yang
belum terselesaikan dikarenakan banyak pertimbangan dalam penggunaan arsitektur dan
desain yang baik. Dalam arikel ini pembahasan mengenai buruknya arsitektur layanan Cloud
yang dibangun. Lalu dalam makalah ini mengusulkan sebuah pengembangan sistem cloud
dengan metode SDLC. Lalu dalam makalah ini juga terdapat metode dan kerangka kerja
untuk peningkatan keamanan dari Cloud.

Kesimpulan dari kami adalah pentingnya dalam pengembangan sebuah perangkat


lunak harus dibarengin dengan kebutuhan dan kemampuan dari sistem itu sendiri,
membangung sebuah perangkat lunak cloud harus dengan sebuah konsep dan arsitektur yang
baik untuk menghindari sebuah kegagalan sistem ataupun akibat sistem yang buruk terjadi
eksploitasi yang dapat merugikan user ataupun pengembang. Dalam artikel ini terdapat
metode yang dapat dijadikan sebuah referensi dalam pengembangan dan pemeliharan
perangkat lunak cloud.

B. Rekomendasi

Jurnal ini sangat direkomendasikan, dalam pengemjbangan perangkat lunak Cloud.

15
16
DAFTAR PUSTAKA

Computer H ardware: H ardware Components and Internal PC Connections J erome Casey


Dublin Institute of T echnolog y,2015, jerome.casey@dit.ie

Syahrul. 2010. Arsitektur OrganisasiKomputer. Andi Pubhliser.

17

Anda mungkin juga menyukai