Critical Journal Review Desain Produk
Critical Journal Review Desain Produk
PRODI S1 PTIK-FT
Score :
(Cloud security engineering : Early stages of SDLC , Shadi A, Aljawarneh, Ali Alawneh,
Reem Jaradat, 2016 )
MEDAN
SEPTEMBER 2019
Excecutive Summary
Pada tugas critical journal review ini kami membahas sebuah artikel tentang “Cloud
Security Engineering : Early Stages SDLC” karya Shadih A. Aljawaneh pada tahun 2016,
Artikel ini membahas tentang kerentanan dan cacat nya sebuah keamanan dari perangkat
lunak yang dibangun. Karena buruknya perangkat lunak yang dibangun dapat
menyebabkan ekploitasi pada perangkat lunak oleh Penjahat Cyber. Sejumlah besar sistem
perangkat lunak cloud menghadapi ancamana keamanan, dan bahkan alat dan mekanisme
yang canggih pun tidak dapat mendeteksinya dengan mudah. Pemantauan dan
pengendalian proses pengembangan perangkat lunak dan pemeliharan diharuskan dalam
terus upaya meningkatkan keamanan. Keamanan berpengaruh pada perancangan arsitektur
perangkat lunak cloud sebagai layanan. Dalam hal ini hadir tantangan yang signifikan bagi
tim pengembangan perangkat lunak untuk meningkatkan keamanan dengan tahap
implementasi dan pemeliharan SDLC.
2
KATA PENGANTAR
Puji syukur kehadirat Allah SWT atas limpahan rahmat dan anugrah dari-Nya saya
dapat menyelesaikan tugas critical Journal review tentang “Cloud security engineering :
Early stages of SDLC ” ini. Sholawat dan salam semoga senantiasa tercurahkan kepada
junjungan besar kita, Nabi Muhammad SAW yang telah menunjukkan kepada kita semua
jalan yang lurus berupa ajaran agama islam yang sempurna dan menjadi anugrah terbesar
bagi seluruh alam semesta.
Penulis sangat bersyukur karena dapat menyelesaikan critical Jurnal yang menjadi
tugas Desain Produk nn dengan judul “Cloud security engineering : Early stages of SDLC
”. Disamping itu, kami mengucapkan banyak terima kasih kepada semua pihak yang telah
membantu kamu selama pembuatan makalan ini berlangsung sehingga dapat
terealisasikanlah critical jurnal ini.
Demikian yang dapat kami sampaikan, semoga tugas ini dapat bermanfaat bagi para
pembaca. Kami mengharapkan kritik dan saran terhadap tugas ini agar kedepannya dapat
kami perbaiki. Karena kami sadar, makalah yang kami buat ini masih banyak terdapat
kekurangannya.
Penyusun
3
DAFTAR ISI
Executive Summary
Kata Pengantar ………………………………………………………………………. I
Daftar Pustaka ………………………………………………………………..……... II
BAB 1 PENDAHULUAN
a. Rasionalisasi pentingnya CJR …………………………………………… 1
b. Tujuan penulisan CJR ……………………………………………………. 1
c. Manfaat penulisan CJR …………………………………………………... 1
d. Identitas Jurnal …………………………………………………………… 2
BAB II RINGKASAN ISI ARTIKEL
a. Abstract …………………………………………………………………..... 3
b. Ringkasan Artikel …………………………………………………….….... 3
BAB III PEMBAHASAAN ANALISIS
a. Pembahasaan isi Jurnal
1. Introduction ……………………………………………………………. . 7
2. Method …………………………………………………………….…… 7
3. Result …………………………………………………………………... 8
4. Discussion ………………………………………………………………. 8
5. References ……………………………………………………………… 8
b. Kelebihan dan kekurangan isi Artikel Jurnal ……………………………..... 8
BAB IV PENUTUPAN
a. Kesimpulan ………………………………………………………………… 9
b. Rekomendasi ……………………………………………………………….. 9
DAFTAR PUSTAKA …………………………………………………………………. 10
Ii
4
BAB I
PENDAHULUAN
A. Rasionalisasi Pentingnya CJR
Sering kali kita bingung memilih Jurnal referensi untuk kita baca dan pahami.
Terkadang kita memilih satu Jurnal, namun kurang memuaskan hati kita. Misalnya dari segi
analisis bahasa, pembahasan tentang Desain Produk dalam Teknologi Informasi. Oleh
karena itu, penulis membuat Critical Journal Report ini untuk mempermudah pembaca
dalam memilih Jurnal referensi, terkhusus pada pokok bahasa tentang Perkembangan
Teknologi Informasi dan Desain Produk.
Adapun manfaat dari pembuatan Critical Jurnal Review ini adalah sebagai berikut:
5
D. Identitas Jurnal
6
BAB II
RINGKASAN ISI ARTIKEL
2.1. ABSTRAK
Abstract : Security vulnerabilities and defects are results of poorly constructed
software that can lead to easy exploitation by the cyber criminals. A large number of Cloud
software systems are facing security threats, and even the sophisticated security tools and
mechanisms are not able to detect it. Such prevailing the problem necessitates the
monitoring and controlling of the software development process and its maintenance.
Security is considered to be one of the non-functional requirements that have significant
effect on architectural designing of the Cloud Software as a Service (SaaS).
7
Abstrak: Kerentanan dan cacat keamanan adalah hasil dari perangkat lunak yang
dibangun dengan buruk yang dapat mengarah pada eksploitasi yang mudah oleh para
penjahat cyber. Sejumlah besar sistem perangkat lunak Cloud menghadapi ancaman
keamanan, dan bahkan alat dan mekanisme keamanan yang canggih tidak dapat
mendeteksinya. Masalah yang berlaku mengharuskan pemantauan dan pengendalian proses
pengembangan perangkat lunak dan pemeliharaannya. Keamanan dianggap sebagai salah
satu persyaratan non-fungsional yang memiliki pengaruh signifikan terhadap perancangan
arsitektur Perangkat Lunak Cloud sebagai Layanan (SaaS).
Selain itu, ada prevalensi pandangan diferensial antara dua konsep rekayasa
perangkat lunak, yaitu, konvensional dan kontemporer dan kemudian ini menghadirkan
tantangan yang signifikan bagi tim pengembangan perangkat lunak untuk menangani
keamanan pada tahap implementasi dan pemeliharaan SDLC. Dengan demikian, kami telah
membahas studi kasus dunia nyata termasuk 103 kasus nyata yang gagal yang dihasilkan
secara manual atau otomatis oleh aplikasi nyata melalui berbagai teknik pengujian dan kami
telah menggambarkan beberapa hasil awal. Hasil evaluasi menunjukkan penampakan
sejumlah besar kerentanan keamanan pada tahap awal Cloud Software / Layanan
Pengembangan Siklus Hidup (CSDLC).
Oleh karena itu, ini perlu dipertahankan terlebih dahulu. Berdasarkan hasil seperti
itu, makalah ini menyajikan kerangka kerja umum untuk menangani keamanan tersebut pada
tahap awal CSDLC. Kerangka kerja ini bertujuan menambah tingkat keamanan ekstra pada
tahap awal CSDLC, yang telah diilustrasikan lebih lanjut oleh studi kasus yang menunjukkan
penerapan kerangka kerja tersebut.
8
2.2. RINGKASAN ARTIKEL JURNAL
2.2.1. Introduction
Selanjutnya, tujuan layanan pada tahap analisis dapat dipenuhi oleh arsitektur
mulia yang menyediakan fungsional Persyaratan. Ini membantu dalam mendeteksi dan
menghindari keamanan kerentanan pada tahap analisis. Saat desain arsitektur mencapai
tahap implementasi, perancang layanan dapat memutuskan persyaratan fungsional yang
melibatkan teknik keamanan. Untuk melawan serangan keamanan cyber, para desainer dan
pelanggan perlu bekerja dalam kolaborasi. Untuk memunculkan perspektif para pemangku
kepentingan, sebuah tim pengembangan dibangun dengan bantuan dari metode tangkas.
Setiap perspektif individu dapat menghasilkan pengiriman dari solusi potensial [5-7].
Namun, ada beberapa keputusan standar tertentu yang berlaku semua proses
perancangan, seperti keputusan di mana semua layanan perlu memiliki jenis keamanan di
berbagai tingkatan. Sebagai fungsional persyaratan, pengguna perlu dengan benar, andal dan
aman otentikasi layanannya.
9
2.2.2. Pekerjaan yang berhubungan
Keamanan cloud adalah topik utama yang menarik bagi para peneliti di mana
banyak masalah yang belum terselesaikan mengingat apa yang seharusnya pertimbangan
arsitektur dan desain terdistribusi untuk beberapa nama mereka. Penelitian ini disorot pada
Cloud yang dibangun dengan buruk arsitektur layanan dengan mengusulkan kerangka kerja
yang berhubungan dengan persyaratan sistem pada tahap awal SDLC. Makalah ini
menyajikan kerangka kerja untuk persyaratan keamanan cloud teknik. Karena munculnya
berbagai komputasi awan layanan dan model penyebaran dan peningkatan keamanan dan
masalah privasi yang terkait dengannya. Karena ancaman keamanan di komputasi awan
sebagai penghalang untuk adopsi cloud.
10
Selain itu kesulitan untuk menentukan persyaratan secara umum dan terutama keamanan
persyaratan pada tahap awal pengembangan sistem. Demikian kita telah mengusulkan
kerangka kerja komputasi awan dengan lima tingkat dasar. Penulis menyajikan studi kasus
untuk menggambarkan penerapannya kerangka yang diusulkan. Pengembangan kerangka
kerja seperti itu akan meningkatkan tingkat keamanan pada tahap awal system
pengembangan. Selain itu, layanan Cloud fuzzy dapat diambil menjadi pertimbangan untuk
studi selanjutnya.
BAB III
PEMBAHASAN ANALISIS
A. Pembahasan isi Jurnal
a. Introduction
What is the author’s goal? Tujuan Penulis adalah menyampaikan Perkembangan
dan memelihara sebuah perangkat lunak Cloud dengan metode Cloud Software
Development life cycle.
What hypothesis will be tested in the experiment? Apakah Konsep ini sangat tepat
dalam penggunaan dalam Teknologi Cloud? Ya. Mengingat risiko dan kerentanan
11
keamanan yang terus tidak dapat diantispiasi, gagasan pemeliharan dan
peningkatan keamanan ini perlu dilakukan.
If I had to design an experiment to test hypothesis, what would I do? Ketika saya
menguji Hipotesis sementara tadi, dan Proses perkembangan dari sistem cloud
mungkin membuka wawasan pembaca mengenai sistem cloud.
b. Method
Is my proposed method better than the author’s? saya rasa metode yang saya
pikirkan hampir sama dengan apa yang disampaikan oleh penulis. Dari bagian-
bagina penting yang harus saling terhubung.
Does the author’s method actually test be hypothesis? Ya. Dia memberikan
hipotesis yang menjelaskan tentang bahwa perkembangan dalam metode
pengembangan perangkat lunak cloud harus didasarkan kebutuhan primer seperti
keamanan.
What are independent, dependent, and control variables?
Using the participants, apparatus, materials, and procedures described by the
author, what result would I predict for this experiment? Perkiraan Hasil yang dapat
dibuktikan dari experiment percobaan ini adalah bahwasanya penggunaan Cloud
sangat bermanfaat, pengoptimalan dan peningkatan dari cloud ini sangat
diperlukan.
c. Result
Did the author get unexpected result? Iya, Hasil dari pengujian mendapatkan
beberapa kasus pada keamanan sebuah cloud, hal ini menjadi dasar untuk kajian
dari artikel ini.
How would I interpret these result? Dengan menambahkan beberapa contoh cara
kerja memungkinkan akan lebih mudah dalam penyampaian yang jelas.
What applications and implications would I draw from my interpretation of the
result? Mendapatkan hasil dan jawaban yang jelas dan benar.
12
Can I think of another explanation for these result? Ya. Penjelasan pada artikel ini
lebih mengarah bagaimana menciptakan dan mengembangkan sebuah arsitektur
yang baik dalam pengembangan perangkat lunak pada bidang cloud.
d. Discussion
Does my interpretation or the author ?
e. References
Isi dari artikel cukup mudah dipahami, semua kosa kata mudah dipahami.
Isi Lengkap dan menjelaskan setiap Metode dan Penelitian.
Penelitian-penelitian penggunaan Sistem cloud.
Membahas perkembangan sistem cloud dan bagaimana metode pengembangan dari
sistem cloud.
Membahas juga tentang Arsitektur dari sebuah perangkat lunak Cloud, terdapat juga
pembahasan mengenai Framework dari Perangkat lunak Cloud.
Memberikan Gambaran tentang penggunaan metode pengembangan perangkat lunak
cloud.
Memasukan terdapat bagan dan gambar sebuah proses pengembangan perangkat
lunak cloud.
Kekurangan
13
14
BAB IV
PENUTUPAN
A. Kesimpulan
Keamanan cloud menjadi topik yang menarik untuk para penliti ataupun
pengembang perangkat lunak, dalam hal ini masih banyak sekali masalah-masalah yang
belum terselesaikan dikarenakan banyak pertimbangan dalam penggunaan arsitektur dan
desain yang baik. Dalam arikel ini pembahasan mengenai buruknya arsitektur layanan Cloud
yang dibangun. Lalu dalam makalah ini mengusulkan sebuah pengembangan sistem cloud
dengan metode SDLC. Lalu dalam makalah ini juga terdapat metode dan kerangka kerja
untuk peningkatan keamanan dari Cloud.
B. Rekomendasi
15
16
DAFTAR PUSTAKA
17