Di susun oleh :
1
KATA PENGANTAR
Alhamdulillah, puji syukur penulis panjatkan kehadirat Allah SWT. Atas rahmat-
Nya penulis dapat menyelesaikan makalah yang berjudul “Implikasi Cloud
Computing untuk Kehidupan dan Pendidikan”. Tak lupa penulis juga
mengucapkan terima kasih kepada semua pihak yang telah mendukung dan membantu
Penulis dalam menyelesaikan makalah ini. Dalam pembuatan makalah ini, penulis
mendapat bantuan dari berbagai pihak, maka pada kesempatan ini penulis
mengucapkan terima kasih yang sebesar-besarnya kepada : kedua orang tua yang
memberi motivasi sehingga makalah ini dapat selesai dengan lancar, Bapak Septya
Lutfi,M.Kom selaku dosen pengampu mata kuliah Teknologi Informasi dan
Komunikasi serta Teman-teman Jurusan Teknologi Pendidikan yang banyak
membantu sehingga makalah ini dapat terselesaikan. Semua pihak yang tidak dapat
penulis sebutkan satu persatu yang membantu pembuatan makalah ini. Akhir kata
semoga makalah ini bisa bermanfaat bagi pembaca pada umumnya dan penulis pada
khususnya, penulis menyadari bahwa dalam pembuatan makalah ini masih jauh dari
sempurna untuk itu penulis menerima saran dan kritik yang bersifat membangun
demi perbaikan kearah kesempurnaan. Akhir kata penulis sampaikan terima kasih.
Penulis
2
DAFTAR ISI
KATA PENGANTAR 2
DAFTAR ISI 3
BAB 1 PENDAHULUAN
1.1 Latar Belakang 4
1.2 Perumusan Masalah 5
1.3 Tujuan Penulisan 5
BAB II PEMBAHASAN
Definisi 6
Keuntungan dan manfaat cloud computing 11
Implikasi dalam dunia Pendidikan 12
DAFTAR REFERENSI
DAFTAR LAMPIRAN
3
BAB I
PENDAHULUAN
4
1.2 Perumusan Masalah
- Apa itu program cloud computing ?
- Apa manfaat dan kegunaan cloud computing untuk kehidupan terutama
untuk dunia pendidikan ?
5
BAB II
PEMBAHASAN
6
dengan cara berlangganan. Sehingga tidak perlu mengeluarkan investasi baik untuk
in house development ataupun pembelian lisensi. Dengan cara berlangganan via
web, pengguna dapat langsung menggunakan berbagai fitur yang disediakan oleh
penyedia layanan. Hanya saja dengan konsep SaaS ini, pelanggan tidak memiliki
kendali penuh atas aplikasi yang mereka sewa. Hanya fitur-fitur aplikasi yang telah
disediakan oleh penyedia saja yang dapat disewa oleh pelanggan. Dan karena
arsitektur aplikasi SaaS yang bersifat multi tenant, memaksa penyedia untuk hanya
menyediakan fitur yang bersifat umum, tidak spesifik terhadap kebutuhan
pengguna tertentu. Meskipun demikian, kustomisasi tidak serta-merta diharamkan,
meskipun hanya untuk skala dan fungsi yang terbatas. Tapi dengan berkembangnya
pasar dan kemajuan teknologi pemrograman, keterbatasan-keterbatasan itu pasti
akan berkurang dalam waktu tidak terlalu lama. Untuk contoh layanan SaaS, tentu
saja kita harus menyebut layanan CRM online Salesforce.com–yang dikomandai
Marc Benioff dan telah menjadi ikon SaaS ini. Selain itu Zoho.com, dengan harga
yang sangat terjangkau, menyediakan layanan SaaS yang cukup beragam, dari
mulai layanan word processor seperti Google Docs, project management, hingga
invoicing online. Layanan akunting online pun tersedia, seperti yang diberikan oleh
Xero.com dan masih banyak lagi. IBM dengan Lotuslive.com nya dapat dijadikan
contoh untuk layanan SaaS di area kolaborasi/unified communication. Sayangnya
untuk pasar dalam negeri sendiri, seperti sudah saya sampaikan dalam tulisan
terdahulu, masih sangat sedikit yang mau berinvestasi untuk menyediakan layanan
SaaS ini.
Platform as a Service (PaaS) yaitu Seperti namanya, PaaS adalah layanan yang
menyediakan modul-modul siap pakai yang dapat digunakan untuk
mengembangkan sebuah aplikasi, yang tentu saja hanya bisa berjalan diatas
platform tersebut. Seperti juga layanan SaaS, pengguna PaaS tidak memiliki
kendali terhadap sumber daya komputasi dasar seperti memory, media
penyimpanan, processing power dan lain-lain, yang semuanya diatur oleh provider
layanan ini. Pionir di area ini adalah Google AppEngine, yang menyediakan
berbagai tools untuk mengembangkan aplikasi di atas platform Google, dengan
menggunakan bahasa pemrograman Phyton dan Django. Kemudian Salesforce juga
7
menyediakan layanan PaaS melalui Force.com, menyediakan modul-modul untuk
mengembangkan aplikasi diatas platform Salesforce yang menggunakan bahasa
Apex. Dan mungkin yang jarang sekali kita ketahui, bahwa Facebook juga bisa
dianggap menyediakan layanan PaaS, yang memungkinkan kita untuk membuat
aplikasi diatasnya.
Infrastructure as a Service (IaaS) yaitu IaaS terletak satu level lebih rendah
dibanding PaaS. Ini adalah sebuah layanan yang “menyewakan” sumberdaya
teknologi informasi dasar, yang meliputi media penyimpanan, processing power,
memory, sistem operasi, kapasitas jaringan dan lain-lain, yang dapat digunakan
oleh penyewa untuk menjalankan aplikasi yang dimilikinya. Model bisnisnya mirip
dengan penyedia data center yang menyewakan ruangan untuk co-location, tapi ini
lebih ke level mikronya. Penyewa tidak perlu tahu, dengan mesin apa dan
bagaimana caranya penyedia layanan menyediakan layanan IaaS. Yang penting,
permintaan mereka atas sumberdaya dasar teknologi informasi itu dapat dipenuhi.
Perbedaan mendasar dengan layanan data center saat ini adalah IaaS
memungkinkan pelanggan melakukan penambahan/pengurangan kapasitas secara
fleksibel dan otomatis. Salah satu pionir dalam penyediaan IaaS ini adalah
Amazon.com yang meluncurkan Amazon EC2 (Elastic Computing Cloud).
Layanan Amazon EC2 ini menyediakan berbagai pilihan persewaan mulai CPU,
media penyimpanan, dilengkapi dengan sistem operasi dan juga platform
pengembangan aplikasi yang bisa disewa dengan perhitungan jam-jaman. Untuk di
dalam negeri sendiri, rencananya ada beberapa provider yang akan menyediakan
layanan sejenis mulai pertengahan tahun ini. sedangkan untuk jangkauan layanan,
terbagi menjadi 3 yaitu Public Cloud, Private Cloud dan Hybrid Cloud.
Public Cloud Sesederhana namanya, jenis cloud ini diperuntukkan untuk umum
oleh penyedia layanannya. Layanan-layanan yang sudah saya sebutkan sebelumnya
dapat dijadikan contoh dari public cloud in
Private Cloud Di mana sebuah infrastruktur layanan cloud, dioperasikan hanya
untuk sebuah organisasi tertentu. Infrastruktur cloud itu bisa saja dikelola oleh si
organisasi itu atau oleh pihak ketiga. Lokasinya pun bisa on-site ataupun off-site.
8
Biasanya organisasi dengan skala besar saja yang mampu memiliki/mengelola
private cloud ini.
Hybrid Cloud Untuk jenis ini, infrastruktur cloud yang tersedia merupakan
komposisi dari dua atau lebih infrastruktur cloud (private, community, atau public).
Di mana meskipun secara entitas mereka tetap berdiri sendiri-sendiri, tapi
dihubungkan oleh suatu teknologi/mekanisme yang memungkinkan portabilitas
data dan aplikasi antar cloud itu. Misalnya, mekanisme load balancing yang
antarcloud, sehingga alokasi sumberdaya bisa dipertahankan pada level yang
optimal. Demikian sedikit penjelasan dari model-model cloud yang disarikan dari
NIST. Namun seperti diakui oleh lembaga ini, definisi dan batasan dari Cloud
Computing sendiri masih mencari bentuk dan standarnya. Di mana nanti pasarlah
yang akan menentukan model mana yang akan bertahan dan model mana yang akan
mati. Namun semua sepakat bahwa cloud computing akan menjadi masa depan dari
dunia komputasi. Bahkan lembaga riset bergengsi Gartner Group juga telah
menyatakan bahwa Cloud Computing adalah wacana yang tidak boleh dilewatkan
oleh seluruh pemangku kepentingan di dunia TI, mulai saat ini dan dalam beberapa
waktu mendatang.
Cloud Computing adalah platform yang fleksibel, hemat biaya, dan terbukti untuk
menyediakan bisnis atau konsumen TI layanan melalui Internet. Namun, awan
Komputasi menyajikan tingkat tambahan risiko karena pelayanan esensial sering
outsourcing ke pihak ketiga, yang membuat lebih sulit untuk menjaga keamanan
data dan privasi, data pendukung dan ketersediaan layanan, dan menunjukkan
kepatuhan. Cloud Computing memanfaatkan banyak teknologi (SOA, virtualisasi,
Web 2.0), tetapi juga mewarisi masalah keamanan mereka, yang kita bahas di sini,
mengidentifikasi utama kerentanan dalam jenis sistem dan ancaman yang paling
penting yang ditemukan dalam literatur yang berkaitan dengan cloud komputasi dan
lingkungan serta untuk mengidentifikasi dan berhubungan dengan kerentanan dan
ancaman solusi yang mungkin.
Dengan pemanfaatan internet sebagai motor dari teknologi Cloud Computing ini,
kita bisa memanfaatkannya sebagai peluang bisnis baru dimasa depan.Cloud
9
Computing membuka kesempatan para penggunanya dalam menggunakan
komputer ke arah yang lebih terbuka dan terintegrasi satu sama lain. Ada tiga
layanan yang paling umum yang dapat dibuka sebagai peluang bisnis baru dengan
menggunakan layanan Cloud Computing ini.
Peluang kedua yang dapat dikembangkan dari bisnis Cloud Computing ini adalah
penggunaan internet untuk menggantikan sistem operasi komputer yang sering
kitagunakan saat ini.Peluang ini sebenarnya masih cukup terbentang luas untuk
wilayah Indonesia dan masih belum ada pihak yang terjun ke sana. Dengan
menggantikan sistem operasi komputer yang ada saat ini dengan sistem operasi
menggunakan internet, biaya perangkat keras yang digunakan akan menjadi jauh
lebih murah. Bisnis ini juga bisa membantu dunia pendidikan di lain pihak. Dunia
pendidikan saat ini membutuhkan biaya yang sangat besar, akan tetapi kita tidak
bisa melupakan bahwa generasi muda tetap harus diberikan pendidikan yang
layak.Cloud Computing bisa menjadi solusi akan hal ini karena Cloud
Computing tidak membutuhkan perangkat keras yang memiliki kemampuan tinggi
seperti pada komputer pada umumnya.
10
aplikasi seperti sebuah layanan. Dengan kata lain, perusahaan hanya akan
membayar biaya penggunaan aplikasi sebagaimana aplikasi tersebut digunakan.
Ada beberapa keuntungan yang dapat dilihat dari perkembangan Cloud Computing
ini, seperti
2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan
perkembangan yang cepat
5. Membantu dalam menekan biaya operasi biaya modal pada saat kita
meningkatkan reliability dan kritikal sistem informasi yang kita bangun.
11
e.Mobilitas
Karyawan dapat mengakses informasi dimanapun mereka berada, mereka tidak
perlu membuka komputer untuk mendapatkan informasi yang mereka butuhkan.
12
luas. Penggunaan Sistem Operasi berbasis Open Source pada server yang
digunakan untuk melayani cloud computing ini juga sangat dimungkinkan.
Selain efisiensi diatas, implementasi cloud computing juga menjawab sebagian
besar masalah-masalah teknis yang telah teridentifikasi antara lain:
Penggunaan Live CD sebagai boot device pada setiap titik sekolah meminimalisir
terjadinya gangguan padaOperating system, terganti dengan tidak disengajanya
setting proxy serta jaringan dan yang terpenting adalah meminimalisir
kemungkinan serangan virus/trojan pada PC yang dapat mengganggu para siswa
dalam menggali ilmu.
Dengan dieliminasinya kebutuhan server pada setiap titik maka dapat dipastikan hal
ini tidak akan menjadi kendala lagi.
Dengan dua kondisi diatas juga meminimalisir kebutuhan adanya pihak ketiga
untuk melakukan perawatan dan perbaikan infrasturktur saat terjadi gangguan.
Di sisi server dengan mengimplementasikan satu dari dua jenis arsitektur yang telah
disebutkan diatas (gridcomputing dan transactional computing) meningkatkan
jaminan kehandalan dan aksesabilitas dari sistem.
Salah satu alternatif aplikasi sebagai solusi implementasi cloud computing di sisi
server adalah dengan EyeOS. Meski telah dipersiapkan dengan distribusi basic
package yang telah dilengkapi dengan aplikasi yang cukup banyak, EyeOS juga
didukung oleh ratusan aplikasi yang dapat kita pasang kapanpun diperlukan. EyeOS
juga dibangun agar memudahkan pengembangan aplikasi baru di atasnya.
Untuk dapat menggunakan EyeOS ini hanya dibutuhkan Apache, PHP5 dan
MySQL sehingga relatif mudah untuk diimplementasikan oleh siapapun dan
memungkinkan penggunaan perangkat lunak dan perangkat yang lebih variatif.
Bagi developer, eyeOS menyediakan eyeOS Toolkit, sekumpulan library dan
fungsi-fungsi untuk membuat aplikasi di eyeOS. Adanya sistem
terintegrasi Portage-based eyeSoft menjadikan developer dapat
membuat repository sendiri bagi eyeOS.
Setiap bagian desktop memiliki aplikasinya sendiri-sendiri,
menggunakan javascript untuk mengirimkan servercommands untuk berinteraksi
13
dengan penggunanya. Misalnya saat user membuka sebuah aplikasi, maka
sebuah event information akan dikirimkan ke server. Server kemudian mengirim
balik task ke client untuk dilaksanakan dalam format XML.
14
Computing. Itu ketidakpastian secara konsisten informasi eksekutif yang dipimpin
untuk menyatakan bahwa keamanan mereka nomor satu keprihatinan dengan Cloud
Computing . Masalah keamanan berhubungan dengan risiko bidang-bidang seperti
eksternal penyimpanan data, ketergantungan pada "publik" internet, kekurangan
kontrol, multi-tenancy dan integrasi dengan intern keamanan. Dibandingkan
dengan teknologi tradisional, awan memiliki banyak fitur tertentu, seperti skala
besar dan fakta bahwa sumber daya milik penyedia awan benar-benar
didistribusikan, heterogen dan benar-benar virtual. Mekanisme keamanan
tradisional seperti identitas, otentikasi, dan otorisasi tidak lagi cukup bagi awan
dalam bentuk mereka saat ini.
Keamanan
Kontrol dalam Cloud Computing adalah, untuk sebagian besar, tidak
ada yang memungkinkan penggunaan tak terbatas, distribusi, dan reproduksi dalam
media apapun, asalkan karya asli benar dikutip. berbeda dari kontrol keamanan
dalam lingkungan TI. Namun, karena model layanan awan yang digunakan, model
operasional, dan teknologi yang digunakan untuk mengaktifkan layanan awan,
Cloud Computing dapat hadir difrisiko beda bagi organisasi daripada solusi
tradisional TI. Sayangnya, mengintegrasikan keamanan ke dalam solusi ini adalah
sering dianggap sebagai membuat mereka lebih kaku. Pindah aplikasi kritis dan
data sensitif kepada publik lingkungan awan menjadi perhatian besar bagi mereka
corporations yang bergerak di luar jaringan data center mereka di bawah kendali
mereka. Untuk mengatasi masalah ini, awan penyedia solusi harus memastikan
bahwa pelanggan akan terus memiliki keamanan yang sama dan kontrol privasi
lebih dari aplikasi dan layanan mereka, memberikan bukti yang pelanggan bahwa
organisasi mereka aman dan mereka bisa memenuhi perjanjian tingkat layanan
mereka, dan bahwa mereka dapat membuktikan kepatuhan kepada auditor.
Keamanan untuk Cloud Computing berfokus pada apa yang disebut Model
SPI (SaaS, PaaS dan IaaS), mengidentifikasi kerentanan utama dalam jenis sistem
dan ancaman yang paling penting ditemukan dalam literatur yang berhubungan
dengan Cloud Computing dan
15
lingkungannya. Ancaman adalah potensi serangan yang mungkin menyebabkan
penyalahgunaan informasi atau sumber daya, dan kerentanan merujuk pada
kelemahan dalam sistem yang memungkinkan penyerang untuk berhasil. Ada
beberapa survey mana mereka fokus pada satu model layanan, atau mereka fokus
pada isu-isu keamanan awan listing secara umum tanpa membedakan antara
ancaman dan kerentanan. Di sini juga menunjukkan apa model layanan awan dapat
dipengaruhi oleh mereka. Selain itu, kami menggambarkan hubungan antara
kerentanan dan ancaman; bagaimana kerentanan dapat dimanfaatkan untuk
melakukan serangan, dan juga menyajikan beberapa tindakan pencegahan terkait
ancaman-ancaman yang mencoba untuk memecahkan atau memperbaiki
diidentifikasi masalah.
Aplikasi keamanan
Aplikasi ini biasanya disampaikan melalui Internet melalui browser Web. Namun,
kelemahan dalam web aplikasi dapat menciptakan kerentanan untuk SaaS
applikasi. Penyerang telah menggunakan web untuk berkompromi komputer
pengguna dan melakukan kegiatan berbahaya seperti seperti mencuri data sensitif.
Tantangan keamanan di SaaS aplikasi tidak berbeda dari aplikasi web teknologi,
tetapi solusi keamanan tradisional tidak efektif melindungi dari serangan, sehingga
pendekatan baru diperlukan.
The Open Web Application Security Proyek (OWASP) telah
mengidentifikasi sepuluh paling kritis aplikasi web ancaman keamanan. Ada lebih
masalah keamanan, tetapi merupakan awal yang baik untuk mengamankan web
aplikasi.
Multi-tenancy
Aplikasi SaaS dapat dikelompokkan menjadi model kedewasaan yang ditentukan
oleh karakteristik berikut: scal kemampuan, konfigurabilitas melalui metadata, dan
multi-tenancy. Dalam model kematangan pertama, setiap pelanggan memiliki nya
Misalnya disesuaikan sendiri perangkat lunak. Model ini memiliki kelemahan,
namun masalah keamanan tidak begitu buruk dibandingkan dengan model
16
lainnya. Dalam model kedua, vendor juga menyediakan contoh yang berbeda dari
aplikasi untuk setiap pelanggan, tapi semua contoh menggunakan aplikasi yang
sama kode. Dalam model ini, pelanggan dapat mengubah beberapa konfi- Pilihan
ransum untuk memenuhi kebutuhan mereka. Dalam tempo tiga model multi-
tenancy ditambahkan, sehingga satu contoh berfungsi semua pelanggan.
Pendekatan ini memungkinkan lebih efisien penggunaan sumber daya tetapi
skalabilitas terbatas. Karena data dari beberapa penyewa kemungkinan akan
disimpan dalam yang sama database, risiko kebocoran data antara penyewa tersebut
adalah tinggi. Kebijakan keamanan yang diperlukan untuk memastikan bahwa
customer yang disimpan terpisah dari pelanggan lain.
Untuk model akhir, aplikasi dapat ditingkatkan oleh moving aplikasi untuk server
yang lebih kuat jika diperlukan.
Keamanan data
Keamanan data menjaddi keprihatinan umum untuk teknologi apapun, tapi itu
menjadi tantangan besar ketika pengguna SaaS memiliki mengandalkan penyedia
mereka untuk keamanan yang tepat. Dalam SaaS, organisasi data sering diolah
dalam plainteks dan disimpan di awan. Penyedia SaaS adalah yang bertanggung
jawab atas keamanan data sementara adalah diproses dan disimpan. Juga, backup
data adalah aspek penting dalam rangka memfasilitasi pemulihan dalam kasus
bencana, tetapi memperkenalkan masalah keamanan serta penyedia awan dapat
mensubkontrakkan layanan lain seperti sebagai cadangan dari penyedia layanan
pihak ketiga, yang mungkin meningkatkan kekhawatiran. Selain itu, standar
kepatuhan kebanyakan lakukan tidak membayangkan kepatuhan terhadap peraturan
dalam dunia Cloud Computing. Dalam dunia SaaS, proses kepatuhan kompleks
karena data yang terletak di pusat data provider, yang dapat memperkenalkan
peraturan masalah kepatuhan seperti data pribadi, segregasi, dan
keamanan, yang harus ditegakkan oleh provider.
Aksesibilitas
17
Mengakses aplikasi melalui internet melalui web browser membuat akses dari
setiap perangkat jaringan lebih mudah, termasuk komputer publik dan perangkat
mobile. Namun, juga menghadapkan layanan untuk risiko keamanan tambahan.
Cloud Security Alliance telah merilis sebuah dokumen yang membahas
keadaan saat komputasi mobile dan atas ancaman di daerah ini seperti mencuri
informasi ponsel malware, jaringan yang tidak aman (WiFi), kerentanan ditemukan
pada perangkat OS dan aplikasi resmi, tidak aman pasar, dan kedekatan berbasis
hacking.
isu platform-as-a-service (PaaS) keamanan
PaaS memfasilitasi penyebaran aplikasi berbasis cloud tanpa biaya untuk
membeli dan memelihara hardware dan lapisan perangkat lunak. Seperti SaaS
dan IaaS, PaaS tergantung pada jaringan yang aman dan handal dan web browser
aman.
Keamanan aplikasi PaaS comprises dua lapisan software: Keamanan dari
platform PaaS sendiri (yaitu, mesin runtime), dan Keamanan pelanggan aplikasi
yang digunakan pada platform PaaS. PaaS penyedia bertanggung jawab untuk
mengamankan platfor yang meliputi mesin runtime yang berjalan aplikasi
pelanggan. Sama seperti SaaS, PaaS juga membawa masalah keamanan data dan
tantangan lain yang dijelaskan sebagai berikut:
hubungan pihak ketiga
Selain itu, PaaS tidak hanya menyediakan pemrograman bahasa
yang lama, tetapi juga tidak menawarkan pihak ketiga komponen web
layanan seperti mashup. Mashup menggabungkan lebih dari satu unsur
sumber menjadi Unit terpadu. Dengan demikian, model PaaS juga
mewarisi masalah security terkait dengan mashup seperti data dan
security network. Selain itu, pengguna PaaS harus bergantung pada baik
keamanan alat pengembangan web-host dan layanan pihak ketiga.
Development Life Cycle
Dari perspektif pengembangan aplikasi, pengembang menghadapi
kompleksitas bangunan aman aplikasi yang mungkin host di
awan. Kecepatan di aplikasi yang akan berubah di awan akan
18
mempengaruhi kedua System Development Life Cycle (SDLC) dan
security. Pengembang harus diingat bahwa Aplikasi PaaS harus sering
ditingkatkan, sehingga mereka harus memastikan bahwa pengembangan
aplikasi mereka, proses yang cukup fleksibel untuk mengikuti
perubahan. Namun, pengembang juga harus memahami bahwa setiap
perubahan komponen PaaS dapat membahayakan keamanan aplikasi
mereka. Selain aman mengembangkan teknik pemerintah, pengembang
perlu dididik tentang Data masalah hukum juga, sehingga data tidak
disimpan dalam dilokasi yang tepat. Data dapat disimpan pada berbagai
tempat dengan rezim hukum yang berbeda yang dapat membahayakan
privasi dan keamanan.
infrastruktur keamanan Underlying
Pada PaaS, pengembang biasanya tidak memiliki akses mendasar ke
lapisan, sehingga penyedia bertanggung jawab untuk security
infrastruktur dasar serta layanan applikasi. Bahkan ketika pengembang
berada dalam kendali dari keamanan aplikasi mereka, mereka tidak
memiliki jaminan bahwa alat lingkungan pengembangan provided oleh
penyedia PaaS aman. Sebagai kesimpulan, ada materi yang kurang dalam
literatur tentang masalah keamanan di PaaS. SaaS menyediakan
perangkat lunak melalui web sementara PaaS menawarkan alat
pengembangan untuk membuat aplikasi SaaS. Namun, keduanya
mungkin menggunakan arsitektur multi-penyewa sehingga beberapa
konkuren pengguna memanfaatkan perangkat lunak yang sama. Juga,
aplikasi PaaS dan data pengguna juga disimpan dalam server awan yang
bisa menjadi masalah keamanan seperti yang dibahas pada sebelumnya
bagian. Dalam kedua SaaS dan PaaS, data yang berhubungan dengan
aplikasi yang berjalan di awan. Keamanan iniData saat itu sedang
diproses, dipindahkan, dan disimpan tergantung pada penyedia. As-a-
service-Infrastruktur (IaaS) masalah keamanan IaaS menyediakan kolam
renang sumber daya seperti server, storage, jaringan, dan sumber daya
komputasi lain dalam bentuk sistem virtual, yang diakses melalui
19
Internet. Pengguna berhak untuk menjalankan perangkat lunak apapun
dengan kontrol penuh dan manajemen pada sumber daya
mereka. Dengan IaaS, pengguna awan memiliki lebih baik kontrol atas
keamanan dibandingkan dengan model lain selama tidak ada lubang
keamanan dalam mesin virtual Monitor. Mereka mengendalikan
perangkat lunak yang berjalan di mereka mesin virtual, dan mereka
bertanggung jawab untuk mengkonfigurasi kebijakan security yang
benar. Namun, yang mendasari menghitung, jaringan, dan infrastruktur
penyimpanan dikendalikan oleh penyedia awan. Penyedia IaaS harus
melakukan upaya substansial untuk mengamankan sistem mereka untuk
meminimalkan ancaman yang dihasilkan dari penciptaan, komunikasi,
monitoring, modifikasi, dan mobilitas. Berikut adalah beberapa masalah
keamanan terkait dengan IaaS.
20
Cloud computing, yang sangat bergantung pada virtualisasi untuk
mewujudkan penghematan operasional dan efisiensi, memiliki batas elastis, dan
berpotensi mendorong keluar perimeter perusahaan dan keamanan kontrol jauh
melampaui pusat data.
Sangat penting untuk menyadari bahwa perbatasan tradisional di belakang
yang data dan platform yang dibatasi dan dilindungi-biasanya fisik pemisahan dan
isolasi tidak lagi layak untuk awan dinamis model arsitektur. Ini juga penting untuk
memahami bahwa sementara mengisi-the-gap pendekatan mungkin tampak untuk
bekerja pada kerentanan tertentu, mungkin mengekspos kerentanan tidak dikenal di
daerah lain. Dan sering datang pada biaya tambahan kompleksitas operasional.
Terlepas dari model pengiriman awan yang Anda pilih, terbaik pendekatan
adalah untuk meninjau arsitektur layanan tertentu, dan kemudian teknologi lapisan
untuk membangun jaring keamanan yang kuat yang melindungi data, aplikasi dan
platform yang, dan jaringan di semua tingkat.
untuk Layanan yang anda pilih The Cloud Keamanan Net-Build It dari Ground Up
Karena model untuk layanan cloud Anda mungkin sangat berbeda dari organisasi-
dan lainnya mungkin memang berkembang dan berubah seiring waktu-Intel
merekomendasikan bahwa, di samping keamanan solusi perangkat lunak dan fitur
aplikasi, Anda harus memperkuat jaring pengaman Anda dengan melindungi data
dan platform di paling dasar tingkat-perangkat keras sistem. Praktek ini terbaik
dibangun ke Intel infrastruktur awan swasta sendiri dan berlaku untuk kedua pusat
data dan sistem klien.
Ilustrasi berikut menunjukkan bagaimana ancaman kepada klien dan pusat data
berlaku untuk setiap lapisan dalam infrastruktur TI Anda. Perlindungan di tingkat
hardware dapat mengaktifkan keamanan yang lebih dalam data center-dan lebih
dalam perangkat itu sendiri. Menghitung sumber melengkapi kontrol perimeter
Anda, memungkinkan lebih banyak keamanan canggih dan kemampuan kepatuhan
yang ada solusi, dan memberikan perlindungan yang diperlukan bahkan di bawah
hypervisor-area ancaman yang muncul.
21
Memperluas model ini ke arsitektur awan membuat tambahan perlindungan dasar
dan kontrol bahkan lebih penting. Singkatnya, kontrol kompensasi baru yang
diperlukan untuk mengimbangi fisik kemampuan kontrol kalah peningkatan
virtualisasi dan mobilitas.
The perimeter dinamis awan komputasi dapat mengekspos sistem tepi kepada
orang-orang dan aplikasi lebih dari elemen yang paling lain dari data center
arsitektur-menawarkan lebih banyak kesempatan untuk kompromi. Serangan server
infrastruktur pada tingkat terdalam adalah daerah muncul dari risiko dan semakin
menargetkan hypervisor, firmware, dan BIOS. Plus, proliferasi dari berbagai jenis
perangkat klien mengakses sumber daya awan juga menyediakan hacker dengan
banyak potensi jalur akses dan target.
Penyerang semakin profesional lebih canggih, terorganisir, ditentukan, dan lebih
maju. Potensi merugikan dari serangan tunggal dalam salah satu daerah dapat
menghancurkan.
22
Intel TI memungkinkan cara-cara baru untuk menyediakan dasar untuk
cloud kontrol yang dapat mengamankan data dan beban kerja. Kami menambahkan
baru tingkat visibilitas ke apa yang sedang berjalan dan yang sedang berjalan begitu
dapat Anda percaya bahwa infrastruktur yang handal dan dapat mendukung
kepatuhan. Seperti Intel terus bergerak ke awan, kita mulai untuk meningkatkan
tingkat keamanan lingkungan kita melalui lebih besar pemahaman tentang apa yang
berjalan di lingkungan; apa yang seharusnya terlihat seperti ketika itu adalah
"normal"-tidak terganggu, data diperkuat perlindungan, dan akses yang aman.
Intel merekomendasikan memprioritaskan keamanan investasi Anda
melalui risiko penilaian untuk menentukan urutan dan waktu untuk membangun
tingkat ini kepercayaan dan kepatuhan dalam ekosistem cloud Anda di empat
bidang.
Enkripsi untuk melindungi data yang beristirahat atau bergerak di
awan-terutama awan publik.
Menetapkan dasar dipercaya untuk mengamankan pusat data Anda
Platform dan infrastruktur dan melindungi klien.
Membangun jaminan yang lebih tinggi dalam kepatuhan untuk
merampingkan audit.
Membangun dan memverifikasi identitas Anda sebelum bersekutu
dengan mengendalikan akses dari klien terpercaya dan sistem
terpercaya.
Sisa dari panduan perencanaan ini akan melihat lebih rinci pada bagaimana
lanjutan server dan klien-teknologi khususnya, Intel ® teknologi dapat membantu
Anda membangun kepercayaan dan kepatuhan menjadi data Anda pusat,
melindungi platform klien dan data, dan menetapkan dasar bagi keamanan awan.
Ketika Mengenkripsi data Biasanya data yang tidak tinggal di satu tempat
pada jaringan Anda, dan ini terutama benar data di awan. Enkripsi data Anda di
mana pun di awan: saat istirahat, dalam proses, atau bergerak.
Data dalam gerak
o Data dalam pesawat melalui jaringan (Internet, e-commerce, mobile
perangkat, anjungan tunai mandiri, dan sebagainya)
23
o data yang menggunakan protokol seperti Secure Socket Layer
(SSL), Transport Layer Security (TLS), Internet Protocol Keamanan
(IPsec), Hypertext Transfer Protocol Secure (HTTPS), FTP, dan
Secure Shell (SSH)
Data dalam proses
o Data transaksional secara real time, atau pribadi yang sensitif data
keuangan disimpan sebagai bidang dienkripsi, catatan, baris, atau
data kolom dalam database
Data saat break
o File di komputer, server, dan media removable
o Data yang disimpan menggunakan enkripsi disk (FDE) dan aplikasi
level model
Enkripsi sangat efektif, cara mapan untuk melindungi data sensitif. Hal ini
secara luas dianggap sebagai praktek terbaik untuk menggunakan enkripsi pada
data sensitif yang mungkin berada pada risiko kehilangan kontrol fisik misalnya,
banyak perusahaan memiliki kebijakan bahwa data pada laptop harus
dienkripsi. Hal ini sangat penting dalam lingkungan awan terutama dalam model
cloud hybrid atau publik, dimana data dapat bergerak di luar lingkungan TI
tradisional, tetapi juga dalam internal pribadi awan, dimana data dapat terkena
pada sumber daya bersama menghitung.
Industri tertentu, seperti kesehatan dan jasa keuangan, membutuhkan
organisasi untuk memenuhi peraturan dan standar tertentu untuk cara mereka
melindungi data. Semakin, peraturan ini dan lainnya mendorong-dan
menentukan-enkripsi dalam skenario penggunaan tertentu, termasuk komputasi
awan. Hukuman bagi yang melanggar adalah kaku dari sebelumnya. Namun,
enkripsi data sering tidak digunakan secara luas karena dampak kinerja. Dengan
harapan pengguna untuk awan untuk memberikan akses cepat ke sumber daya,
dapat menjadi sulit menjual sebagai manajer TI untuk membenarkan trade-off
dalam kinerja dengan persyaratan untuk mengamankan data.
24
Mempercepat Enkripsi untuk Penggunaan Luas Ini mungkin untuk
memungkinkan penggunaan meresap enkripsi dan mengatasi kekhawatiran
tentang kinerja. Intel Advanced Encryption Standard Petunjuk baru (Intel AES-
NI) adalah satu set tujuh instruksi baru yang meningkatkan kinerja dengan
mempercepat bagian banyak digunakan AES algoritma enkripsi / dekripsi
eksekusi. Itu membuat enkripsi sistem fisik yang efisien-on kuat dan lebih atau
di awan. Intel AES-NI dibangun ke dalam server Xeon ® keluarga Intel serta
klien dengan prosesor generasi Intel Core ™ 2. Manfaat dari ekstensi set
instruksi berbasis hardware meliputi:
Peningkatan kinerja. Intel AES-NI dapat mempercepat kinerja sampai 10
kali lebih cepat dari perangkat lunak-satunya solusi AES (Tergantung pada
aplikasi).
Peningkatan keamanan. Instruksi baru-baru ini membantu mengatasi
menemukan serangan side-channel enkripsi. Intel AES-NI instruksi
melakukan dekripsi dan enkripsi yang lebih sepenuhnya pada tingkat
hardware tanpa perlu untuk perangkat lunak lookup tabel yang bisa rentan
terhadap mengintip. Oleh karena itu menggunakan AES-NI dapat
menurunkan risiko serangan side-channel.
Beberapa skenario penggunaan. Intel AES-NI dapat digunakan dalam setiap
aplikasi dioptimalkan untuk menggunakan AES, termasuk jaringan, disk,
dan berkas solusi enkripsi.
Advanced Encryption Standard (AES) adalah standar enkripsi yang populer
pertama kali diadopsi oleh pemerintah AS pada tahun 2001. Hal ini umumnya
menggusur lebih tua, kurang aman
Data Encryption Standard (DES) algoritma enkripsi dan sekarang banyak
digunakan untuk melindungi lalu lintas jaringan, data pribadi, dan perusahaan
infrastruktur TI.
Melindungi terhadap malware, serangan siluman kunci, dan ancaman lain
dengan:
Membangun akar berbasis hardware kepercayaan
25
Memberikan tanda tangan lingkungan peluncuran untuk mengaktifkan
terpercaya peluncuran perangkat lunak dan eksekusi
Memberikan dasar kepercayaan sehingga mesin kebijakan dapat melarang
atau membolehkan mesin virtual (VM) dan data migrasi berdasarkan
platform keamanan (trust) profil
Memberikan dasar kepercayaan untuk memungkinkan lingkungan
pemantauan untuk fungsi audit terkait dengan akar kepercayaan
Mengaktifkan manajer TI untuk memverifikasi bahwa khusus mesin fisik di
awan berjalan yang diharapkan lingkungan operasi
26
Sebuah akar kepercayaan membantu memastikan integritas sistem dalam
setiap sistem. Memeriksa integritas dianggap sebagai kemampuan kunci untuk
perangkat lunak, Platform, dan keamanan infrastruktur.
Intel Trusted Execution Teknologi (Intel TXT) cek hypervisor integritas
saat start-up dengan mengukur kode hypervisor dan membandingkannya dengan
yang dikenal nilai yang baik. Peluncuran dapat diblokir atau acara peluncuran
dipercaya melaporkan jika pengukuran tidak cocok. Akar kepercayaan
memungkinkan sebuah yayasan terpercaya dalam awan Anda lingkungan
sehingga Anda dapat:
Tentukan kolam server terpercaya. Anda dapat membuat keputusan
tentang berapa banyak untuk mengekspos data dan beban kerja
berdasarkan apakah kolam renang dipercaya didirikan. Beban kerja
paling sensitif harus selalu menggunakan kolam terpercaya.
Buktikan perangkat lunak host yang baik. Meskipun rantai
kepercayaan adalah Mekanisme berbasis hardware, Anda dapat
menggunakan integritas pengecekan Data dengan Pemerintahan,
Manajemen Risiko, dan Kepatuhan (GRC)atau informasi keamanan
dan event manager (SIEM) dashboard untuk tujuan manajemen
audit.
27
awan lingkungan, di mana penyedia layanan awan mengandalkan otentikasi
dilakukan oleh perusahaan untuk memberikan akses ke aplikasi.
Penyedia layanan, Kedua solusi perangkat lunak yang dirancang untuk
mengontrol seluruh hidup siklus akses pengguna ke cloud dengan mengesahkan
karyawan terhadap sistem manajemen identitas internal seperti Active Directory
dan user merekam aktivitas SSO dan terapan kekuatan otentikasi, yang dapat
digunakan untuk pelaporan audit dan pemantauan melalui konsol
administratif. Solusi ini juga memungkinkan provisioning, memperbarui, atau
deprovisioning rekening yang diperlukan di satu atau semua penyedia awan. Pada
titik tertentu, administrator dapat mengangkat tingkat otentikasi untuk meminta
kontrol konteks klien, seperti waktu hari atau browser pembatasan. Plus,
administrator dapat nyaman mendorong keluar satu kali password (OTPs) ke
perangkat mobile, atau jika klien Intel Identity Protection Technology (Intel IPT)-
diaktifkan, menegakkan OTPs berbasis hardware. Setelah SSO, perusahaan dan
awan penyedia aplikasi mungkin berkomunikasi untuk mengkonsumsi atau
meminta data untuk interaksi pengguna dengan aplikasi awan. Hal ini dilakukan
dengan menggunakan aplikasi-ke-aplikasi protokol layanan web seperti transfer
negara representasional (REST), simple object access protocol (SOAP), or
JavaScript object notation (JSON). As a network edge security gateway, McAfee
Services Gateway can route, manage, and secure APIs exposed from back-end
applications or middleware. As the number of social and enterprise APIs continues
to explode, service gateway control points for the cloud will become increasingly
important.
Memilih penyedia layanan cloud rumit pada banyak tingkat - dari model
pengiriman awan dan arsitektur untuk spesifik download aplikasi, bahwa tak
terhitung jumlahnya dan saling ketergantungan hubungan , baik teknologi dan
bisnis yang terkait , antara penjual . Untuk memperumit masalah , beberapa
perusahaan menawarkan tidak hanya perangkat lunak, tetapi juga hardware dan
jasa. Namun demikian, Anda harus waspada tentang memastikan keamanan yang
28
Anda butuhkan untuk melindungi Anda Data dan platform merupakan bagian dari
penawaran.
Pada tingkat tertinggi , Anda perlu tahu jika penyedia awan dapat memberikan bukti
data dan platform perlindungan untuk layanan mereka menyediakan . Setelah Anda
merasa nyaman bahwa kriteria Anda dapat terpenuhi, Anda dapat membangun
terukur , SLA dilaksanakan untuk memberikan verifikasi yang sedang berlangsung
.
Berikut ini adalah daftar pertimbangan keamanan tambahan untuk berpikir tentang
ketika memilih penyedia layanan cloud .
keamanan Seleksi
Apa sajakah kebijakan dan prosedur manajemen patch ?
Bagaimana arsitektur teknologi dan dampak infrastruktur kemampuan
penyedia layanan cloud untuk memenuhi SLA ?
Segmentasi teknologi
Bagaimana sistem , data, jaringan , manajemen , pengadaan , dan personil
tersegmentasi ?
Apakah kontrol memisahkan setiap lapisan infrastruktur terintegrasi dengan
benar sehingga mereka tidak mengganggu satu sama lain ? Misalnya,
menyelidiki apakah kompartementalisasi penyimpanan dapat mudah
dilewati oleh alat manajemen atau manajemen kunci yang buruk .
Apa akses dan protokol identitas awan yang digunakan ?
29
Apakah otentikasi dua faktor digunakan ?
30
Tanggung jawab apa keamanan yang diharapkan dari perusahaan ?
Apa pertanggungjawaban hukum dalam pelanggaran ?
kemampuan Kepatuhan
Apakah penyedia layanan awan memiliki kemampuan untuk memenuhi
persyaratan peraturan yang Anda hadapi ?
Apakah penyedia layanan cloud mampu memberikan visibilitas penuh ke
dalam kegiatan yang terkait dengan kepatuhan ?
Dapatkah Anda melakukan pemeriksaan sendiri ?
31
BAB III
PENUTUP
3.1 Kesimpulan
Dunia TI tidak akan mati, melainkan terus berkembang mengikuti perkembangan
jaman. Tidak heran jika semakin hari kehidupan teknologi semakin canggih. Salah
satu produk yang berhasil diciptakan adalah program could computing.
Could computing ini di gadang-gadang sebagai salah satu program yang akan
popular untuk masa kini dan yang akan datang. Dan ternyata memang benar, could
computing sekarang sudah merambah di berbagai bidang. Bahkan banyak
perusahaan besar yang sudah memakai jasa tersebut.
Ternyata could computing ini juga mempunyai peranan yang besar dalam
mewujudkan pendidikan yang modern, namun tetap efektif dan efisien baik dalam
pendanaan, infrastruktur dan juga hal-hal lain yang berhubungan di dalamnya.
Dengan program tersebut maka akan menghubungkan antara pemerintah yang
mengurusi bagian pendidikan yang ada di pusat dengan bawahan-bawahanya.
Jaringan pendidikan Nasional pun akan tertata dengan rapih, sehingga akan terjalin
suatu relasi yang lebih intim dan akrab dan akan terwujud keharmonisan dalam
dunia pendidikan tersebut.
32
DAFTAR REFERENSI
http://eii-forum.co.cc/upload/1_Makalah_eII2010oc.pdf
http://www.w3function.com/blog/index.php?p=det&idn=35
Http://teknik-informatika.com/apa-itu-cloud-computing-komputasi-awan/
Http://blog.komputasiawan.com
Hashizume et al. Jurnal Layanan Internet dan Aplikasi 2013, 4: 5
http://www.jisajournal.com/content/4/1/5
33
DAFTAR LAMPIRAN
34
Struktur Cloud Computing
35
Implementasi Cloud Computing Pada Jejaring Pendidikan Nasional
36