Anda di halaman 1dari 36

MAKALAH TEKNOLOGI INFORMASI DAN KOMUNIKASI

“Implikasi Cloud Computing untuk Kehidupan dan Pendidikan”

Di susun oleh :

Nama : Arif Fatoni


NIM : 1102412098
ROMBEL : 03
Dosen Pengampu :Septia Lutfi, M. Kom

KURIKULUM DAN TEKNOLOGI PENDIDIKAN


FAKULTAS ILMU PENDIDIKAN
UNIVERSITAS NEGERI SEMARANG
2013

1
KATA PENGANTAR

Alhamdulillah, puji syukur penulis panjatkan kehadirat Allah SWT. Atas rahmat-
Nya penulis dapat menyelesaikan makalah yang berjudul “Implikasi Cloud
Computing untuk Kehidupan dan Pendidikan”. Tak lupa penulis juga
mengucapkan terima kasih kepada semua pihak yang telah mendukung dan membantu
Penulis dalam menyelesaikan makalah ini. Dalam pembuatan makalah ini, penulis
mendapat bantuan dari berbagai pihak, maka pada kesempatan ini penulis
mengucapkan terima kasih yang sebesar-besarnya kepada : kedua orang tua yang
memberi motivasi sehingga makalah ini dapat selesai dengan lancar, Bapak Septya
Lutfi,M.Kom selaku dosen pengampu mata kuliah Teknologi Informasi dan
Komunikasi serta Teman-teman Jurusan Teknologi Pendidikan yang banyak
membantu sehingga makalah ini dapat terselesaikan. Semua pihak yang tidak dapat
penulis sebutkan satu persatu yang membantu pembuatan makalah ini. Akhir kata
semoga makalah ini bisa bermanfaat bagi pembaca pada umumnya dan penulis pada
khususnya, penulis menyadari bahwa dalam pembuatan makalah ini masih jauh dari
sempurna untuk itu penulis menerima saran dan kritik yang bersifat membangun
demi perbaikan kearah kesempurnaan. Akhir kata penulis sampaikan terima kasih.

Penulis

2
DAFTAR ISI

KATA PENGANTAR 2
DAFTAR ISI 3

BAB 1 PENDAHULUAN
1.1 Latar Belakang 4
1.2 Perumusan Masalah 5
1.3 Tujuan Penulisan 5

BAB II PEMBAHASAN
Definisi 6
Keuntungan dan manfaat cloud computing 11
Implikasi dalam dunia Pendidikan 12

BAB III PENUTUP


3.1 Kesimpulan 32

DAFTAR REFERENSI
DAFTAR LAMPIRAN

3
BAB I
PENDAHULUAN

1.1 Latar Belakang


Sekarang ini perkembangan penggunaan komputer tidak berhenti pada titik ini saja.
Sekarang kita dituntut agar bisa beraktivitas lebih , dari mana saja dan kapan saja.
Karena tuntutan itulah, muncul teknologi yang dinamakan dengan Cloud
Computing. Cloud Computing adalah sesuatu teknologi komputasi yang berfokus
pada pemanfaatan kemampuan internet dalam melalukan tugas komputer pada
umumnya.
Saat ini terdapat trend teknologi yang menarik para peneliti untuk terus
menggali dalam penelitian-penelitian para pakar IT didunia, yaitu Cloud
Computing (Komputasi Awan). Cloud Computing atau yang sering kita sebut
dengan komputasi awan adalah penggunaan teknologi komputer yang ditujukan
untuk tujuan pengembangan informasi berbasis internet dimana layanan internet
tersebut didukung dengan teknologi informasi sebagai suatu layanan dimana
memungkinkan user dapat mengakses data melalui teknologi Komputasi Awan
(Cloud Computing). User tidak perlu memiliki pengetahuan atau kendali terhadap
teknologi yang mendukung layanan tersebut. Dimana suatu saat dengan
menggunakan teknologi cloud computing kita dapat memakainya sebagai tempat
media penyimpanan data.
Program cloud computing dapat dimanfaatkan untuk membuat suatu system
yang dapat melengkapi kebutuhan manusia untuk khalayak umum dan dengan
program tersebut pun dapat melengkapi kebutuhan dunia pendidikan, dan jika
manusia di muka bumi ini dapat memanfaatkan teknologi ini untuk kesejahteraan
manusia dan dipergunakan untuk sesuatu yang positif maka hidup pun akan
tentram dan sejahtera.

4
1.2 Perumusan Masalah
- Apa itu program cloud computing ?
- Apa manfaat dan kegunaan cloud computing untuk kehidupan terutama
untuk dunia pendidikan ?

1.3 Tujuan Penulisan


- Memenuhi tugas mata kuliah Teknologi Informasi & Komunikasi
- Mengenal dan mengerti program cloud computing
- Mempelajari lebih dalam tentang cloud computing

5
BAB II
PEMBAHASAN

“Cloud Computing” secara sederhana dapat didefinisikan sebagai “layanan


teknologi informasi yang bisa dimanfaatkan atau diakses oleh pelanggannya
melalui jaringan internet atau bias juga “. Kata-kata “Cloud” sendiri merujuk
kepada simbol awan yang di dunia TI digunakan untuk menggambarkan jaringan
internet (internet cloud). Namun tidak semua layanan yang ada di internet bisa
dikategorikan sebagai Cloud Computing, ada setidaknya beberapa syarat yang
harus dipenuhi :
Layanan bersifat “On Demand”, pengguna dapat berlangganan hanya yang dia
butuhkan saja, dan membayar hanya untuk yang mereka gunakan saja. Misalkan
sebuah sebuah internet service provider menyediakan 5 macam pilihan atau paket-
paket internet dan user hanya mengambil 1 paket internet maka user hanya
membayar paket yang diambil saja.
Layanan bersifat elastis/scalable, di mana pengguna bisa menambah atau
mengurangi jenis dan kapasitas layanan yang dia inginkan kapan saja dan sistem
selalu bisa mengakomodasi perubahan tersebut. Misalkan user berlangganan
internet pada yang bandwitchnya 512Kb/s lalu ingin menambahkan kecepatannya
menjadi 512Kb/s kemudian user menelpon costumer service meminta untuk
penambahan bandwitch lalu customer service merespon dengan mengubah
bandwitc menjadi 1Mb/s.
Layanan sepenuhnya dikelola oleh penyedia/provider, yang dibutuhkan oleh
pengguna hanyalah komputer personal/notebook ditambah koneksi internet.
Dari sisi jenis layanan tersendiri, Cloud Computing, terbagi dalam 3 jenis layanan,
yaitu : Software as a Service (SaaS), Platform as a Service (PaaS) dan Infrastructure
as a Service (IaaS).
Software as a Service yaitu SaaS ini merupakan layanan Cloud Computing yang
paling dahulu populer. Software as a Service ini merupakan evolusi lebih lanjut dari
konsep ASP (Application Service Provider). Sesuai namanya, SaaS memberikan
kemudahan bagi pengguna untuk bisa memanfaatkan sumberdaya perangkat lunak

6
dengan cara berlangganan. Sehingga tidak perlu mengeluarkan investasi baik untuk
in house development ataupun pembelian lisensi. Dengan cara berlangganan via
web, pengguna dapat langsung menggunakan berbagai fitur yang disediakan oleh
penyedia layanan. Hanya saja dengan konsep SaaS ini, pelanggan tidak memiliki
kendali penuh atas aplikasi yang mereka sewa. Hanya fitur-fitur aplikasi yang telah
disediakan oleh penyedia saja yang dapat disewa oleh pelanggan. Dan karena
arsitektur aplikasi SaaS yang bersifat multi tenant, memaksa penyedia untuk hanya
menyediakan fitur yang bersifat umum, tidak spesifik terhadap kebutuhan
pengguna tertentu. Meskipun demikian, kustomisasi tidak serta-merta diharamkan,
meskipun hanya untuk skala dan fungsi yang terbatas. Tapi dengan berkembangnya
pasar dan kemajuan teknologi pemrograman, keterbatasan-keterbatasan itu pasti
akan berkurang dalam waktu tidak terlalu lama. Untuk contoh layanan SaaS, tentu
saja kita harus menyebut layanan CRM online Salesforce.com–yang dikomandai
Marc Benioff dan telah menjadi ikon SaaS ini. Selain itu Zoho.com, dengan harga
yang sangat terjangkau, menyediakan layanan SaaS yang cukup beragam, dari
mulai layanan word processor seperti Google Docs, project management, hingga
invoicing online. Layanan akunting online pun tersedia, seperti yang diberikan oleh
Xero.com dan masih banyak lagi. IBM dengan Lotuslive.com nya dapat dijadikan
contoh untuk layanan SaaS di area kolaborasi/unified communication. Sayangnya
untuk pasar dalam negeri sendiri, seperti sudah saya sampaikan dalam tulisan
terdahulu, masih sangat sedikit yang mau berinvestasi untuk menyediakan layanan
SaaS ini.
Platform as a Service (PaaS) yaitu Seperti namanya, PaaS adalah layanan yang
menyediakan modul-modul siap pakai yang dapat digunakan untuk
mengembangkan sebuah aplikasi, yang tentu saja hanya bisa berjalan diatas
platform tersebut. Seperti juga layanan SaaS, pengguna PaaS tidak memiliki
kendali terhadap sumber daya komputasi dasar seperti memory, media
penyimpanan, processing power dan lain-lain, yang semuanya diatur oleh provider
layanan ini. Pionir di area ini adalah Google AppEngine, yang menyediakan
berbagai tools untuk mengembangkan aplikasi di atas platform Google, dengan
menggunakan bahasa pemrograman Phyton dan Django. Kemudian Salesforce juga

7
menyediakan layanan PaaS melalui Force.com, menyediakan modul-modul untuk
mengembangkan aplikasi diatas platform Salesforce yang menggunakan bahasa
Apex. Dan mungkin yang jarang sekali kita ketahui, bahwa Facebook juga bisa
dianggap menyediakan layanan PaaS, yang memungkinkan kita untuk membuat
aplikasi diatasnya.
Infrastructure as a Service (IaaS) yaitu IaaS terletak satu level lebih rendah
dibanding PaaS. Ini adalah sebuah layanan yang “menyewakan” sumberdaya
teknologi informasi dasar, yang meliputi media penyimpanan, processing power,
memory, sistem operasi, kapasitas jaringan dan lain-lain, yang dapat digunakan
oleh penyewa untuk menjalankan aplikasi yang dimilikinya. Model bisnisnya mirip
dengan penyedia data center yang menyewakan ruangan untuk co-location, tapi ini
lebih ke level mikronya. Penyewa tidak perlu tahu, dengan mesin apa dan
bagaimana caranya penyedia layanan menyediakan layanan IaaS. Yang penting,
permintaan mereka atas sumberdaya dasar teknologi informasi itu dapat dipenuhi.
Perbedaan mendasar dengan layanan data center saat ini adalah IaaS
memungkinkan pelanggan melakukan penambahan/pengurangan kapasitas secara
fleksibel dan otomatis. Salah satu pionir dalam penyediaan IaaS ini adalah
Amazon.com yang meluncurkan Amazon EC2 (Elastic Computing Cloud).
Layanan Amazon EC2 ini menyediakan berbagai pilihan persewaan mulai CPU,
media penyimpanan, dilengkapi dengan sistem operasi dan juga platform
pengembangan aplikasi yang bisa disewa dengan perhitungan jam-jaman. Untuk di
dalam negeri sendiri, rencananya ada beberapa provider yang akan menyediakan
layanan sejenis mulai pertengahan tahun ini. sedangkan untuk jangkauan layanan,
terbagi menjadi 3 yaitu Public Cloud, Private Cloud dan Hybrid Cloud.
Public Cloud Sesederhana namanya, jenis cloud ini diperuntukkan untuk umum
oleh penyedia layanannya. Layanan-layanan yang sudah saya sebutkan sebelumnya
dapat dijadikan contoh dari public cloud in
Private Cloud Di mana sebuah infrastruktur layanan cloud, dioperasikan hanya
untuk sebuah organisasi tertentu. Infrastruktur cloud itu bisa saja dikelola oleh si
organisasi itu atau oleh pihak ketiga. Lokasinya pun bisa on-site ataupun off-site.

8
Biasanya organisasi dengan skala besar saja yang mampu memiliki/mengelola
private cloud ini.
Hybrid Cloud Untuk jenis ini, infrastruktur cloud yang tersedia merupakan
komposisi dari dua atau lebih infrastruktur cloud (private, community, atau public).
Di mana meskipun secara entitas mereka tetap berdiri sendiri-sendiri, tapi
dihubungkan oleh suatu teknologi/mekanisme yang memungkinkan portabilitas
data dan aplikasi antar cloud itu. Misalnya, mekanisme load balancing yang
antarcloud, sehingga alokasi sumberdaya bisa dipertahankan pada level yang
optimal. Demikian sedikit penjelasan dari model-model cloud yang disarikan dari
NIST. Namun seperti diakui oleh lembaga ini, definisi dan batasan dari Cloud
Computing sendiri masih mencari bentuk dan standarnya. Di mana nanti pasarlah
yang akan menentukan model mana yang akan bertahan dan model mana yang akan
mati. Namun semua sepakat bahwa cloud computing akan menjadi masa depan dari
dunia komputasi. Bahkan lembaga riset bergengsi Gartner Group juga telah
menyatakan bahwa Cloud Computing adalah wacana yang tidak boleh dilewatkan
oleh seluruh pemangku kepentingan di dunia TI, mulai saat ini dan dalam beberapa
waktu mendatang.

Cloud Computing adalah platform yang fleksibel, hemat biaya, dan terbukti untuk
menyediakan bisnis atau konsumen TI layanan melalui Internet. Namun, awan
Komputasi menyajikan tingkat tambahan risiko karena pelayanan esensial sering
outsourcing ke pihak ketiga, yang membuat lebih sulit untuk menjaga keamanan
data dan privasi, data pendukung dan ketersediaan layanan, dan menunjukkan
kepatuhan. Cloud Computing memanfaatkan banyak teknologi (SOA, virtualisasi,
Web 2.0), tetapi juga mewarisi masalah keamanan mereka, yang kita bahas di sini,
mengidentifikasi utama kerentanan dalam jenis sistem dan ancaman yang paling
penting yang ditemukan dalam literatur yang berkaitan dengan cloud komputasi dan
lingkungan serta untuk mengidentifikasi dan berhubungan dengan kerentanan dan
ancaman solusi yang mungkin.
Dengan pemanfaatan internet sebagai motor dari teknologi Cloud Computing ini,
kita bisa memanfaatkannya sebagai peluang bisnis baru dimasa depan.Cloud

9
Computing membuka kesempatan para penggunanya dalam menggunakan
komputer ke arah yang lebih terbuka dan terintegrasi satu sama lain. Ada tiga
layanan yang paling umum yang dapat dibuka sebagai peluang bisnis baru dengan
menggunakan layanan Cloud Computing ini.

Pertama adalah penggunaan Cloud Computing sebagai suatu bisnis tentang


infrastruktur teknologi informasi. Contoh dari penggunaan peluang bisnis ini adalah
dengan layanan penyimpanan data secara online. Meskipun saat ini sudah banyak
layanan seperti ini di luar sana, peluang yang dapat kita kembangkan dari layanan
ini masih terbuka lebar. Kemudahan berbagi data, berkolaborasi pada suatu data,
dan pemakaian data adalah contoh – contoh peluang bisnis yang masih dapat
digunakan untuk pengembangan bisnis Cloud Computing ini.

Peluang kedua yang dapat dikembangkan dari bisnis Cloud Computing ini adalah
penggunaan internet untuk menggantikan sistem operasi komputer yang sering
kitagunakan saat ini.Peluang ini sebenarnya masih cukup terbentang luas untuk
wilayah Indonesia dan masih belum ada pihak yang terjun ke sana. Dengan
menggantikan sistem operasi komputer yang ada saat ini dengan sistem operasi
menggunakan internet, biaya perangkat keras yang digunakan akan menjadi jauh
lebih murah. Bisnis ini juga bisa membantu dunia pendidikan di lain pihak. Dunia
pendidikan saat ini membutuhkan biaya yang sangat besar, akan tetapi kita tidak
bisa melupakan bahwa generasi muda tetap harus diberikan pendidikan yang
layak.Cloud Computing bisa menjadi solusi akan hal ini karena Cloud
Computing tidak membutuhkan perangkat keras yang memiliki kemampuan tinggi
seperti pada komputer pada umumnya.

Peluang lainnya yang dapat dimanfaatkan adalah mengenai penggunaan aplikasi


melalui Cloud Computing. Saat ini, khususnya pada dunia korporasi, aplikasi
korporasi memiliki harga yang sangat mahal. Walaupun begitu, aplikasi – aplikasi
tersebut tetap dibutuhkan perusahaan – perusahaan untuk menjalankan proses
bisnisnya.Cloud Computingmampu menjawab hal ini dengan menjalankan setiap

10
aplikasi seperti sebuah layanan. Dengan kata lain, perusahaan hanya akan
membayar biaya penggunaan aplikasi sebagaimana aplikasi tersebut digunakan.

Ada beberapa keuntungan yang dapat dilihat dari perkembangan Cloud Computing
ini, seperti

1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber


daya

2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan
perkembangan yang cepat

3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena


sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat
dimonitor dan diatur dengan mudah

4. Menjadikan koloborasi yang terpecaya dan lebih ramping

5. Membantu dalam menekan biaya operasi biaya modal pada saat kita
meningkatkan reliability dan kritikal sistem informasi yang kita bangun.

Cloud Computing juga mempunyai banyak manfaat, diantaranya:


a.Mengurangi biaya teknologi.
Karena Cloud Computing dibayar bertahap, jadi bisa menghemat uang
penyimpanan data.
b.Meningkatkan kapasitas
Penyimpanan data pada cloud computing lebih besar daripada komputer pribadi.
c.Update otomatis
Didalam Cloud Computing kita tidak perlu khawatir dengan update server dan
software, karena semua itu telah dilakukan secara otomatis.
d.fleksibilitas lebih baik
cloud computing menawarkan fleksibilitas lebih baik dari sistem komputer
sebelumnya.

11
e.Mobilitas
Karyawan dapat mengakses informasi dimanapun mereka berada, mereka tidak
perlu membuka komputer untuk mendapatkan informasi yang mereka butuhkan.

Cloud Computing adalah sebuah mekanisme yang memungkinkan kita “menyewa”


sumber daya teknologi informasi (software, processing power, storage, dan lainnya)
melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar yang
digunakan oleh kita saja. Dengan konsep ini, maka semakin banyak orang yang bisa
memiliki akses dan memanfaatkan sumber daya tersebut, karena tidak harus
melakukan investasi besar-besaran. Apalagi dalam kondisi ekonomi seperti
sekarang, setiap organisasi akan berpikir panjang untuk mengeluarkan investasi
tambahan di sisi TI. Terlebih hanya untuk mendapatkan layanan-layanan yang
mungkin hanya dibutuhkan sewaktu-waktu saja.

Implikasi dalam dunia Pendidikan


Dalam konteks JARDIKNAS idealnya cloud computing dapat implentasikan di
tingkat nasional, Artinya cukup satu infrastruktur di pusat, kemudian seluruh
workstation akan mengakses Dengan melakukan implementasi infrastruktur
diatas diharapkan adanya efisiensi pada sisi pengadaan perangkat keras dan
perangkat lunak dengan tercapainya kondisi berikut:
- Di setiap titik sekolah, kantor wilayah setingkat kota/kabupaten tidak diperlukan
lagi pengadaan server karena seluruh fungsi server telah dijalankan
pada cloud computing server array yang ada di NOC pusat
- Penggunaan Live CD dengan sistem operasi yang berbasis opensource pada PC
yang digunakan di setiap titik dapat menghemat biaya lisensi di tiap PC yang
digunakan selain itu kondisi ini juga menyababkan tidak diperlukannya pengadaan
PC dengan tingkat komputasi tinggi. Karena sebagian besar proses komputasi
dilakukan di server, maka fungsi dari PC workstation hanya untuk menjalankan
web browser saja sehingga PC standar tanpa hardiskpun dapat digunakan.
- Di sisi server dapat digunakan aplikasi cloud computing yang berbasis Open
Source seperti EyeOS yang sudah cukup matang untuk digunakan secara

12
luas. Penggunaan Sistem Operasi berbasis Open Source pada server yang
digunakan untuk melayani cloud computing ini juga sangat dimungkinkan.
Selain efisiensi diatas, implementasi cloud computing juga menjawab sebagian
besar masalah-masalah teknis yang telah teridentifikasi antara lain:
Penggunaan Live CD sebagai boot device pada setiap titik sekolah meminimalisir
terjadinya gangguan padaOperating system, terganti dengan tidak disengajanya
setting proxy serta jaringan dan yang terpenting adalah meminimalisir
kemungkinan serangan virus/trojan pada PC yang dapat mengganggu para siswa
dalam menggali ilmu.
Dengan dieliminasinya kebutuhan server pada setiap titik maka dapat dipastikan hal
ini tidak akan menjadi kendala lagi.
Dengan dua kondisi diatas juga meminimalisir kebutuhan adanya pihak ketiga
untuk melakukan perawatan dan perbaikan infrasturktur saat terjadi gangguan.
Di sisi server dengan mengimplementasikan satu dari dua jenis arsitektur yang telah
disebutkan diatas (gridcomputing dan transactional computing) meningkatkan
jaminan kehandalan dan aksesabilitas dari sistem.

Salah satu alternatif aplikasi sebagai solusi implementasi cloud computing di sisi
server adalah dengan EyeOS. Meski telah dipersiapkan dengan distribusi basic
package yang telah dilengkapi dengan aplikasi yang cukup banyak, EyeOS juga
didukung oleh ratusan aplikasi yang dapat kita pasang kapanpun diperlukan. EyeOS
juga dibangun agar memudahkan pengembangan aplikasi baru di atasnya.
Untuk dapat menggunakan EyeOS ini hanya dibutuhkan Apache, PHP5 dan
MySQL sehingga relatif mudah untuk diimplementasikan oleh siapapun dan
memungkinkan penggunaan perangkat lunak dan perangkat yang lebih variatif.
Bagi developer, eyeOS menyediakan eyeOS Toolkit, sekumpulan library dan
fungsi-fungsi untuk membuat aplikasi di eyeOS. Adanya sistem
terintegrasi Portage-based eyeSoft menjadikan developer dapat
membuat repository sendiri bagi eyeOS.
Setiap bagian desktop memiliki aplikasinya sendiri-sendiri,
menggunakan javascript untuk mengirimkan servercommands untuk berinteraksi

13
dengan penggunanya. Misalnya saat user membuka sebuah aplikasi, maka
sebuah event information akan dikirimkan ke server. Server kemudian mengirim
balik task ke client untuk dilaksanakan dalam format XML.

Cloud Computing memungkinkan di mana-mana, nyaman, on-demand akses


jaringan ke kolam bersama dari konfig-sumber daya komputasi mampu (misalnya,
jaringan, server, penyimpanan, aplikasi, dan jasa) yang dapat dengan cepat
ditetapkan dan dirilis dengan upaya manajemen yang minimal atau jasa interaksi
penyedia. Cloud Computing muncul sebagai komputasi paradigma serta arsitektur
distribusi dan utamanya tujuannya adalah untuk menyediakan aman cepat, data,
nyaman penyimpanan dan layanan komputasi bersih, dengan semua komputasi
sumber daya divisualisasikan sebagai layanan dan disampaikan selama
Internet. Cloud meningkatkan kolaborasi, kelincahan, skalabilitas, ketersediaan,
kemampuan untuk beradaptasi dengan fluktuasi sesuai dengan permintaan,
mempercepat pembangunan, dan menyediakan potensi untuk pengurangan biaya
melalui dioptimalkan dan komputasi yang efisien. Cloud Computing
menggabungkan sejumlah komputasi konsep dan teknologi seperti Service
Oriented Architecture (SOA), Web 2.0, virtualisasi dan lainnya teknologi dengan
ketergantungan pada internet, menyediakan aplikasi bisnis umum online melalui
web browser untuk memenuhi kebutuhan komputasi pengguna, sementara
perangkat lunak dan data disimpan di server. Di beberapa hal, Cloud Computing
merupakan maturtheing teknologi ini dan adalah istilah pemasaran untuk
menyatakan bahwa kedewasaan dan layanan yang mereka berikan.

Meskipun ada banyak manfaat untuk mengadopsi Cloud Komputasi, ada


juga beberapa hambatan yang signifikan dala penggunaannya. Salah satu hambatan
yang paling signifikan untuk adopsi adalah keamanan, diikuti oleh isu-isu tentang
kepatuhan, privasi dan masalah hukum. Karena Cloud Computing merupakan
model komputasi yang relatif baru, ada banyak ketidakpastian tentang bagaimana
keamanan di semua tingkatan (Misalnya, jaringan, tingkat host, aplikasi, dan data)
dapat dicapai dan bagaimana aplikasi keamanan dipindahkan ke Cloud

14
Computing. Itu ketidakpastian secara konsisten informasi eksekutif yang dipimpin
untuk menyatakan bahwa keamanan mereka nomor satu keprihatinan dengan Cloud
Computing . Masalah keamanan berhubungan dengan risiko bidang-bidang seperti
eksternal penyimpanan data, ketergantungan pada "publik" internet, kekurangan
kontrol, multi-tenancy dan integrasi dengan intern keamanan. Dibandingkan
dengan teknologi tradisional, awan memiliki banyak fitur tertentu, seperti skala
besar dan fakta bahwa sumber daya milik penyedia awan benar-benar
didistribusikan, heterogen dan benar-benar virtual. Mekanisme keamanan
tradisional seperti identitas, otentikasi, dan otorisasi tidak lagi cukup bagi awan
dalam bentuk mereka saat ini.
Keamanan
Kontrol dalam Cloud Computing adalah, untuk sebagian besar, tidak
ada yang memungkinkan penggunaan tak terbatas, distribusi, dan reproduksi dalam
media apapun, asalkan karya asli benar dikutip. berbeda dari kontrol keamanan
dalam lingkungan TI. Namun, karena model layanan awan yang digunakan, model
operasional, dan teknologi yang digunakan untuk mengaktifkan layanan awan,
Cloud Computing dapat hadir difrisiko beda bagi organisasi daripada solusi
tradisional TI. Sayangnya, mengintegrasikan keamanan ke dalam solusi ini adalah
sering dianggap sebagai membuat mereka lebih kaku. Pindah aplikasi kritis dan
data sensitif kepada publik lingkungan awan menjadi perhatian besar bagi mereka
corporations yang bergerak di luar jaringan data center mereka di bawah kendali
mereka. Untuk mengatasi masalah ini, awan penyedia solusi harus memastikan
bahwa pelanggan akan terus memiliki keamanan yang sama dan kontrol privasi
lebih dari aplikasi dan layanan mereka, memberikan bukti yang pelanggan bahwa
organisasi mereka aman dan mereka bisa memenuhi perjanjian tingkat layanan
mereka, dan bahwa mereka dapat membuktikan kepatuhan kepada auditor.
Keamanan untuk Cloud Computing berfokus pada apa yang disebut Model
SPI (SaaS, PaaS dan IaaS), mengidentifikasi kerentanan utama dalam jenis sistem
dan ancaman yang paling penting ditemukan dalam literatur yang berhubungan
dengan Cloud Computing dan

15
lingkungannya. Ancaman adalah potensi serangan yang mungkin menyebabkan
penyalahgunaan informasi atau sumber daya, dan kerentanan merujuk pada
kelemahan dalam sistem yang memungkinkan penyerang untuk berhasil. Ada
beberapa survey mana mereka fokus pada satu model layanan, atau mereka fokus
pada isu-isu keamanan awan listing secara umum tanpa membedakan antara
ancaman dan kerentanan. Di sini juga menunjukkan apa model layanan awan dapat
dipengaruhi oleh mereka. Selain itu, kami menggambarkan hubungan antara
kerentanan dan ancaman; bagaimana kerentanan dapat dimanfaatkan untuk
melakukan serangan, dan juga menyajikan beberapa tindakan pencegahan terkait
ancaman-ancaman yang mencoba untuk memecahkan atau memperbaiki
diidentifikasi masalah.

Aplikasi keamanan
Aplikasi ini biasanya disampaikan melalui Internet melalui browser Web. Namun,
kelemahan dalam web aplikasi dapat menciptakan kerentanan untuk SaaS
applikasi. Penyerang telah menggunakan web untuk berkompromi komputer
pengguna dan melakukan kegiatan berbahaya seperti seperti mencuri data sensitif.
Tantangan keamanan di SaaS aplikasi tidak berbeda dari aplikasi web teknologi,
tetapi solusi keamanan tradisional tidak efektif melindungi dari serangan, sehingga
pendekatan baru diperlukan.
The Open Web Application Security Proyek (OWASP) telah
mengidentifikasi sepuluh paling kritis aplikasi web ancaman keamanan. Ada lebih
masalah keamanan, tetapi merupakan awal yang baik untuk mengamankan web
aplikasi.

Multi-tenancy
Aplikasi SaaS dapat dikelompokkan menjadi model kedewasaan yang ditentukan
oleh karakteristik berikut: scal kemampuan, konfigurabilitas melalui metadata, dan
multi-tenancy. Dalam model kematangan pertama, setiap pelanggan memiliki nya
Misalnya disesuaikan sendiri perangkat lunak. Model ini memiliki kelemahan,
namun masalah keamanan tidak begitu buruk dibandingkan dengan model

16
lainnya. Dalam model kedua, vendor juga menyediakan contoh yang berbeda dari
aplikasi untuk setiap pelanggan, tapi semua contoh menggunakan aplikasi yang
sama kode. Dalam model ini, pelanggan dapat mengubah beberapa konfi- Pilihan
ransum untuk memenuhi kebutuhan mereka. Dalam tempo tiga model multi-
tenancy ditambahkan, sehingga satu contoh berfungsi semua pelanggan.
Pendekatan ini memungkinkan lebih efisien penggunaan sumber daya tetapi
skalabilitas terbatas. Karena data dari beberapa penyewa kemungkinan akan
disimpan dalam yang sama database, risiko kebocoran data antara penyewa tersebut
adalah tinggi. Kebijakan keamanan yang diperlukan untuk memastikan bahwa
customer yang disimpan terpisah dari pelanggan lain.
Untuk model akhir, aplikasi dapat ditingkatkan oleh moving aplikasi untuk server
yang lebih kuat jika diperlukan.

Keamanan data
Keamanan data menjaddi keprihatinan umum untuk teknologi apapun, tapi itu
menjadi tantangan besar ketika pengguna SaaS memiliki mengandalkan penyedia
mereka untuk keamanan yang tepat. Dalam SaaS, organisasi data sering diolah
dalam plainteks dan disimpan di awan. Penyedia SaaS adalah yang bertanggung
jawab atas keamanan data sementara adalah diproses dan disimpan. Juga, backup
data adalah aspek penting dalam rangka memfasilitasi pemulihan dalam kasus
bencana, tetapi memperkenalkan masalah keamanan serta penyedia awan dapat
mensubkontrakkan layanan lain seperti sebagai cadangan dari penyedia layanan
pihak ketiga, yang mungkin meningkatkan kekhawatiran. Selain itu, standar
kepatuhan kebanyakan lakukan tidak membayangkan kepatuhan terhadap peraturan
dalam dunia Cloud Computing. Dalam dunia SaaS, proses kepatuhan kompleks
karena data yang terletak di pusat data provider, yang dapat memperkenalkan
peraturan masalah kepatuhan seperti data pribadi, segregasi, dan
keamanan, yang harus ditegakkan oleh provider.

Aksesibilitas

17
Mengakses aplikasi melalui internet melalui web browser membuat akses dari
setiap perangkat jaringan lebih mudah, termasuk komputer publik dan perangkat
mobile. Namun, juga menghadapkan layanan untuk risiko keamanan tambahan.
Cloud Security Alliance telah merilis sebuah dokumen yang membahas
keadaan saat komputasi mobile dan atas ancaman di daerah ini seperti mencuri
informasi ponsel malware, jaringan yang tidak aman (WiFi), kerentanan ditemukan
pada perangkat OS dan aplikasi resmi, tidak aman pasar, dan kedekatan berbasis
hacking.
isu platform-as-a-service (PaaS) keamanan
PaaS memfasilitasi penyebaran aplikasi berbasis cloud tanpa biaya untuk
membeli dan memelihara hardware dan lapisan perangkat lunak. Seperti SaaS
dan IaaS, PaaS tergantung pada jaringan yang aman dan handal dan web browser
aman.
Keamanan aplikasi PaaS comprises dua lapisan software: Keamanan dari
platform PaaS sendiri (yaitu, mesin runtime), dan Keamanan pelanggan aplikasi
yang digunakan pada platform PaaS. PaaS penyedia bertanggung jawab untuk
mengamankan platfor yang meliputi mesin runtime yang berjalan aplikasi
pelanggan. Sama seperti SaaS, PaaS juga membawa masalah keamanan data dan
tantangan lain yang dijelaskan sebagai berikut:
 hubungan pihak ketiga
Selain itu, PaaS tidak hanya menyediakan pemrograman bahasa
yang lama, tetapi juga tidak menawarkan pihak ketiga komponen web
layanan seperti mashup. Mashup menggabungkan lebih dari satu unsur
sumber menjadi Unit terpadu. Dengan demikian, model PaaS juga
mewarisi masalah security terkait dengan mashup seperti data dan
security network. Selain itu, pengguna PaaS harus bergantung pada baik
keamanan alat pengembangan web-host dan layanan pihak ketiga.
 Development Life Cycle
Dari perspektif pengembangan aplikasi, pengembang menghadapi
kompleksitas bangunan aman aplikasi yang mungkin host di
awan. Kecepatan di aplikasi yang akan berubah di awan akan

18
mempengaruhi kedua System Development Life Cycle (SDLC) dan
security. Pengembang harus diingat bahwa Aplikasi PaaS harus sering
ditingkatkan, sehingga mereka harus memastikan bahwa pengembangan
aplikasi mereka, proses yang cukup fleksibel untuk mengikuti
perubahan. Namun, pengembang juga harus memahami bahwa setiap
perubahan komponen PaaS dapat membahayakan keamanan aplikasi
mereka. Selain aman mengembangkan teknik pemerintah, pengembang
perlu dididik tentang Data masalah hukum juga, sehingga data tidak
disimpan dalam dilokasi yang tepat. Data dapat disimpan pada berbagai
tempat dengan rezim hukum yang berbeda yang dapat membahayakan
privasi dan keamanan.
 infrastruktur keamanan Underlying
Pada PaaS, pengembang biasanya tidak memiliki akses mendasar ke
lapisan, sehingga penyedia bertanggung jawab untuk security
infrastruktur dasar serta layanan applikasi. Bahkan ketika pengembang
berada dalam kendali dari keamanan aplikasi mereka, mereka tidak
memiliki jaminan bahwa alat lingkungan pengembangan provided oleh
penyedia PaaS aman. Sebagai kesimpulan, ada materi yang kurang dalam
literatur tentang masalah keamanan di PaaS. SaaS menyediakan
perangkat lunak melalui web sementara PaaS menawarkan alat
pengembangan untuk membuat aplikasi SaaS. Namun, keduanya
mungkin menggunakan arsitektur multi-penyewa sehingga beberapa
konkuren pengguna memanfaatkan perangkat lunak yang sama. Juga,
aplikasi PaaS dan data pengguna juga disimpan dalam server awan yang
bisa menjadi masalah keamanan seperti yang dibahas pada sebelumnya
bagian. Dalam kedua SaaS dan PaaS, data yang berhubungan dengan
aplikasi yang berjalan di awan. Keamanan iniData saat itu sedang
diproses, dipindahkan, dan disimpan tergantung pada penyedia. As-a-
service-Infrastruktur (IaaS) masalah keamanan IaaS menyediakan kolam
renang sumber daya seperti server, storage, jaringan, dan sumber daya
komputasi lain dalam bentuk sistem virtual, yang diakses melalui

19
Internet. Pengguna berhak untuk menjalankan perangkat lunak apapun
dengan kontrol penuh dan manajemen pada sumber daya
mereka. Dengan IaaS, pengguna awan memiliki lebih baik kontrol atas
keamanan dibandingkan dengan model lain selama tidak ada lubang
keamanan dalam mesin virtual Monitor. Mereka mengendalikan
perangkat lunak yang berjalan di mereka mesin virtual, dan mereka
bertanggung jawab untuk mengkonfigurasi kebijakan security yang
benar. Namun, yang mendasari menghitung, jaringan, dan infrastruktur
penyimpanan dikendalikan oleh penyedia awan. Penyedia IaaS harus
melakukan upaya substansial untuk mengamankan sistem mereka untuk
meminimalkan ancaman yang dihasilkan dari penciptaan, komunikasi,
monitoring, modifikasi, dan mobilitas. Berikut adalah beberapa masalah
keamanan terkait dengan IaaS.

Profil keamanan di cloud computing ditentukan oleh kebutuhan organisasi


Anda, beban kerja Anda berencana untuk pindah ke awan, dan cara pengguna dalam
mengakses data dan aplikasi. Cara terbaik untuk mendekati keamanan awan adalah
untuk mengintegrasikan dengan perencanaan awan Anda secara keseluruhan awal
dalam proses. Dengan cara itu Anda dapat menggunakan pendekatan berbasis
ancaman bagi perencanaan untuk penyebaran beban kerja spesifik Anda
persyaratan keamanan, dan model pengiriman awan tertentu dan arsitektur.
Langkah pertama dalam keamanan perencanaan untuk lingkungan cloud Anda
yang diusulkan adalah untuk berpikir tentang dasar-dasar: data, Platform, dan
pengguna.
Gunakan contoh berikut sebagai daftar periksa untuk apa yang Anda perlu tahu
(setidaknya pada tingkat tinggi) tentang penyebaran spesifik. Itu adalah untuk
memahami toleransi risiko Anda, mengidentifikasi model penyebaran terbaik
untuk kebutuhan spesifik Anda berdasarkan keamanan dan kepatuhan
pertimbangan, dan mendeteksi titik potensi eksposur untuk data dan proses
sensitif. Dengan informasi ini, Anda akan berada dalam posisi yang lebih baik
untuk memahami apa organisasi Anda benar-benar membutuhkan.

20
Cloud computing, yang sangat bergantung pada virtualisasi untuk
mewujudkan penghematan operasional dan efisiensi, memiliki batas elastis, dan
berpotensi mendorong keluar perimeter perusahaan dan keamanan kontrol jauh
melampaui pusat data.
Sangat penting untuk menyadari bahwa perbatasan tradisional di belakang
yang data dan platform yang dibatasi dan dilindungi-biasanya fisik pemisahan dan
isolasi tidak lagi layak untuk awan dinamis model arsitektur. Ini juga penting untuk
memahami bahwa sementara mengisi-the-gap pendekatan mungkin tampak untuk
bekerja pada kerentanan tertentu, mungkin mengekspos kerentanan tidak dikenal di
daerah lain. Dan sering datang pada biaya tambahan kompleksitas operasional.
Terlepas dari model pengiriman awan yang Anda pilih, terbaik pendekatan
adalah untuk meninjau arsitektur layanan tertentu, dan kemudian teknologi lapisan
untuk membangun jaring keamanan yang kuat yang melindungi data, aplikasi dan
platform yang, dan jaringan di semua tingkat.

untuk Layanan yang anda pilih The Cloud Keamanan Net-Build It dari Ground Up
Karena model untuk layanan cloud Anda mungkin sangat berbeda dari organisasi-
dan lainnya mungkin memang berkembang dan berubah seiring waktu-Intel
merekomendasikan bahwa, di samping keamanan solusi perangkat lunak dan fitur
aplikasi, Anda harus memperkuat jaring pengaman Anda dengan melindungi data
dan platform di paling dasar tingkat-perangkat keras sistem. Praktek ini terbaik
dibangun ke Intel infrastruktur awan swasta sendiri dan berlaku untuk kedua pusat
data dan sistem klien.
Ilustrasi berikut menunjukkan bagaimana ancaman kepada klien dan pusat data
berlaku untuk setiap lapisan dalam infrastruktur TI Anda. Perlindungan di tingkat
hardware dapat mengaktifkan keamanan yang lebih dalam data center-dan lebih
dalam perangkat itu sendiri. Menghitung sumber melengkapi kontrol perimeter
Anda, memungkinkan lebih banyak keamanan canggih dan kemampuan kepatuhan
yang ada solusi, dan memberikan perlindungan yang diperlukan bahkan di bawah
hypervisor-area ancaman yang muncul.

21
Memperluas model ini ke arsitektur awan membuat tambahan perlindungan dasar
dan kontrol bahkan lebih penting. Singkatnya, kontrol kompensasi baru yang
diperlukan untuk mengimbangi fisik kemampuan kontrol kalah peningkatan
virtualisasi dan mobilitas.
The perimeter dinamis awan komputasi dapat mengekspos sistem tepi kepada
orang-orang dan aplikasi lebih dari elemen yang paling lain dari data center
arsitektur-menawarkan lebih banyak kesempatan untuk kompromi. Serangan server
infrastruktur pada tingkat terdalam adalah daerah muncul dari risiko dan semakin
menargetkan hypervisor, firmware, dan BIOS. Plus, proliferasi dari berbagai jenis
perangkat klien mengakses sumber daya awan juga menyediakan hacker dengan
banyak potensi jalur akses dan target.
Penyerang semakin profesional lebih canggih, terorganisir, ditentukan, dan lebih
maju. Potensi merugikan dari serangan tunggal dalam salah satu daerah dapat
menghancurkan.

Dapat Anda Lakukan untuk mengurangi kerentanan Keamanan Dengan proteksi di


tingkat hardware, Anda dapat membangun kepercayaan dan kepatuhan ke dalam
infrastruktur data center dan titik akhir klien. Ini berarti Anda dapat:
 Memberikan dasar untuk jaring keamanan berlapis lebih kuat solusi dan
fitur perangkat lunak.
 Masukkan lebih kontrol granular lebih dekat dengan tempat tinggal data
dan layanan platform penting.
 Percayalah bahwa penyediaan infrastruktur fisik dan virtual beban kerja
Anda dapat diandalkan.
 Percayalah mana server anda berada.
 Kontrol mana VMS didistribusikan.
 Melengkapi audit Anda dan persyaratan kepatuhan (untuk penyewa
unit bisnis di awan swasta atau sebagai penyewa dalam awan publik).
 Melindungi data rahasia dan memenuhi persyaratan kepatuhan.
 Buatlah memungkinkan pengguna untuk memanfaatkan berbagai
perangkat tanpa mengorbankan klien atau infrastruktur data center.

22
Intel TI memungkinkan cara-cara baru untuk menyediakan dasar untuk
cloud kontrol yang dapat mengamankan data dan beban kerja. Kami menambahkan
baru tingkat visibilitas ke apa yang sedang berjalan dan yang sedang berjalan begitu
dapat Anda percaya bahwa infrastruktur yang handal dan dapat mendukung
kepatuhan. Seperti Intel terus bergerak ke awan, kita mulai untuk meningkatkan
tingkat keamanan lingkungan kita melalui lebih besar pemahaman tentang apa yang
berjalan di lingkungan; apa yang seharusnya terlihat seperti ketika itu adalah
"normal"-tidak terganggu, data diperkuat perlindungan, dan akses yang aman.
Intel merekomendasikan memprioritaskan keamanan investasi Anda
melalui risiko penilaian untuk menentukan urutan dan waktu untuk membangun
tingkat ini kepercayaan dan kepatuhan dalam ekosistem cloud Anda di empat
bidang.
 Enkripsi untuk melindungi data yang beristirahat atau bergerak di
awan-terutama awan publik.
 Menetapkan dasar dipercaya untuk mengamankan pusat data Anda
Platform dan infrastruktur dan melindungi klien.
 Membangun jaminan yang lebih tinggi dalam kepatuhan untuk
merampingkan audit.
 Membangun dan memverifikasi identitas Anda sebelum bersekutu
dengan mengendalikan akses dari klien terpercaya dan sistem
terpercaya.
Sisa dari panduan perencanaan ini akan melihat lebih rinci pada bagaimana
lanjutan server dan klien-teknologi khususnya, Intel ® teknologi dapat membantu
Anda membangun kepercayaan dan kepatuhan menjadi data Anda pusat,
melindungi platform klien dan data, dan menetapkan dasar bagi keamanan awan.
Ketika Mengenkripsi data Biasanya data yang tidak tinggal di satu tempat
pada jaringan Anda, dan ini terutama benar data di awan. Enkripsi data Anda di
mana pun di awan: saat istirahat, dalam proses, atau bergerak.
 Data dalam gerak
o Data dalam pesawat melalui jaringan (Internet, e-commerce, mobile
perangkat, anjungan tunai mandiri, dan sebagainya)

23
o data yang menggunakan protokol seperti Secure Socket Layer
(SSL), Transport Layer Security (TLS), Internet Protocol Keamanan
(IPsec), Hypertext Transfer Protocol Secure (HTTPS), FTP, dan
Secure Shell (SSH)
 Data dalam proses
o Data transaksional secara real time, atau pribadi yang sensitif data
keuangan disimpan sebagai bidang dienkripsi, catatan, baris, atau
data kolom dalam database
 Data saat break
o File di komputer, server, dan media removable
o Data yang disimpan menggunakan enkripsi disk (FDE) dan aplikasi
level model

Enkripsi sangat efektif, cara mapan untuk melindungi data sensitif. Hal ini
secara luas dianggap sebagai praktek terbaik untuk menggunakan enkripsi pada
data sensitif yang mungkin berada pada risiko kehilangan kontrol fisik misalnya,
banyak perusahaan memiliki kebijakan bahwa data pada laptop harus
dienkripsi. Hal ini sangat penting dalam lingkungan awan terutama dalam model
cloud hybrid atau publik, dimana data dapat bergerak di luar lingkungan TI
tradisional, tetapi juga dalam internal pribadi awan, dimana data dapat terkena
pada sumber daya bersama menghitung.
Industri tertentu, seperti kesehatan dan jasa keuangan, membutuhkan
organisasi untuk memenuhi peraturan dan standar tertentu untuk cara mereka
melindungi data. Semakin, peraturan ini dan lainnya mendorong-dan
menentukan-enkripsi dalam skenario penggunaan tertentu, termasuk komputasi
awan. Hukuman bagi yang melanggar adalah kaku dari sebelumnya. Namun,
enkripsi data sering tidak digunakan secara luas karena dampak kinerja. Dengan
harapan pengguna untuk awan untuk memberikan akses cepat ke sumber daya,
dapat menjadi sulit menjual sebagai manajer TI untuk membenarkan trade-off
dalam kinerja dengan persyaratan untuk mengamankan data.

24
Mempercepat Enkripsi untuk Penggunaan Luas Ini mungkin untuk
memungkinkan penggunaan meresap enkripsi dan mengatasi kekhawatiran
tentang kinerja. Intel Advanced Encryption Standard Petunjuk baru (Intel AES-
NI) adalah satu set tujuh instruksi baru yang meningkatkan kinerja dengan
mempercepat bagian banyak digunakan AES algoritma enkripsi / dekripsi
eksekusi. Itu membuat enkripsi sistem fisik yang efisien-on kuat dan lebih atau
di awan. Intel AES-NI dibangun ke dalam server Xeon ® keluarga Intel serta
klien dengan prosesor generasi Intel Core ™ 2. Manfaat dari ekstensi set
instruksi berbasis hardware meliputi:
 Peningkatan kinerja. Intel AES-NI dapat mempercepat kinerja sampai 10
kali lebih cepat dari perangkat lunak-satunya solusi AES (Tergantung pada
aplikasi).
 Peningkatan keamanan. Instruksi baru-baru ini membantu mengatasi
menemukan serangan side-channel enkripsi. Intel AES-NI instruksi
melakukan dekripsi dan enkripsi yang lebih sepenuhnya pada tingkat
hardware tanpa perlu untuk perangkat lunak lookup tabel yang bisa rentan
terhadap mengintip. Oleh karena itu menggunakan AES-NI dapat
menurunkan risiko serangan side-channel.
 Beberapa skenario penggunaan. Intel AES-NI dapat digunakan dalam setiap
aplikasi dioptimalkan untuk menggunakan AES, termasuk jaringan, disk,
dan berkas solusi enkripsi.
Advanced Encryption Standard (AES) adalah standar enkripsi yang populer
pertama kali diadopsi oleh pemerintah AS pada tahun 2001. Hal ini umumnya
menggusur lebih tua, kurang aman
Data Encryption Standard (DES) algoritma enkripsi dan sekarang banyak
digunakan untuk melindungi lalu lintas jaringan, data pribadi, dan perusahaan
infrastruktur TI.
Melindungi terhadap malware, serangan siluman kunci, dan ancaman lain
dengan:
 Membangun akar berbasis hardware kepercayaan

25
 Memberikan tanda tangan lingkungan peluncuran untuk mengaktifkan
terpercaya peluncuran perangkat lunak dan eksekusi
 Memberikan dasar kepercayaan sehingga mesin kebijakan dapat melarang
atau membolehkan mesin virtual (VM) dan data migrasi berdasarkan
platform keamanan (trust) profil
 Memberikan dasar kepercayaan untuk memungkinkan lingkungan
pemantauan untuk fungsi audit terkait dengan akar kepercayaan
 Mengaktifkan manajer TI untuk memverifikasi bahwa khusus mesin fisik di
awan berjalan yang diharapkan lingkungan operasi

Rootkit dan serangan malware tingkat rendah lainnya meningkat. Mereka


sulit untuk mendeteksi dengan produk antivirus tradisional dan menggunakan
berbagai metode untuk tetap tidak terdeteksi. Serangan rootkit menginfeksi
komponen sistem seperti hypervisors, BIOS, dan operasi sistem, dan dapat
menyembunyikan malware yang beroperasi di latar belakang dan menyebar ke
seluruh lingkungan cloud, menyebabkan peningkatan kerusakan dari waktu ke
waktu.
Dengan ancaman canggih dan malware yang sedang berlangsung dan
berkembang ancaman, mengamankan kedua platform client dan server
menyediakan tambahan titik penegakan yang membangun kepercayaan antara
server dan antara server dan klien.
Cara terbaik untuk mengaktifkan sebuah yayasan terpercaya adalah untuk
memulai dengan akar berbasis hardware kepercayaan dan memperpanjang rantai
kepercayaan melalui lapisan kritis pengendali perangkat lunak, termasuk
firmware, BIOS, dan hypervisor lapisan virtualisasi. Sebuah akar kepercayaan
mengeras Platform terhadap serangan dan sangat sulit untuk mengalahkan atau
menumbangkan. Ini secara substansial mengurangi risiko keamanan
menggunakan remote atau infrastruktur virtual dan memungkinkan platform
yang lebih aman untuk menambahkan penyewa dan beban kerja. Pada dasarnya
Anda membangun perlindungan ke perangkat keras Anda untuk melindungi
perangkat lunak Anda.

26
Sebuah akar kepercayaan membantu memastikan integritas sistem dalam
setiap sistem. Memeriksa integritas dianggap sebagai kemampuan kunci untuk
perangkat lunak, Platform, dan keamanan infrastruktur.
Intel Trusted Execution Teknologi (Intel TXT) cek hypervisor integritas
saat start-up dengan mengukur kode hypervisor dan membandingkannya dengan
yang dikenal nilai yang baik. Peluncuran dapat diblokir atau acara peluncuran
dipercaya melaporkan jika pengukuran tidak cocok. Akar kepercayaan
memungkinkan sebuah yayasan terpercaya dalam awan Anda lingkungan
sehingga Anda dapat:
 Tentukan kolam server terpercaya. Anda dapat membuat keputusan
tentang berapa banyak untuk mengekspos data dan beban kerja
berdasarkan apakah kolam renang dipercaya didirikan. Beban kerja
paling sensitif harus selalu menggunakan kolam terpercaya.
 Buktikan perangkat lunak host yang baik. Meskipun rantai
kepercayaan adalah Mekanisme berbasis hardware, Anda dapat
menggunakan integritas pengecekan Data dengan Pemerintahan,
Manajemen Risiko, dan Kepatuhan (GRC)atau informasi keamanan
dan event manager (SIEM) dashboard untuk tujuan manajemen
audit.

Sebagai komputasi awan berkembang, visi federasi awan hubungan di mana


pengguna, data, dan layanan dapat dengan mudah berpindah di dalam dan di
beberapa awan infrastruktur-menambah lapisan lain kompleksitas persamaan
keamanan.
Akses Terpercaya ke awan dan melintasi awan didasarkan pada pengelolaan
identitas dan kebijakan akses-manajemen, termasuk standar berbasis single sign-
on (SSO), kuat otentikasi, akun provisioning, API keamanan, dan kemampuan
audit. Untuk keamanan awan, nama pengguna yang sederhana dan password
tidak lagi memadai karena mereka dapat dengan mudah dikompromikan. Aman
SSO berdasarkan kuat kedua faktor otentikasi sangat penting dalam federasi

27
awan lingkungan, di mana penyedia layanan awan mengandalkan otentikasi
dilakukan oleh perusahaan untuk memberikan akses ke aplikasi.
Penyedia layanan, Kedua solusi perangkat lunak yang dirancang untuk
mengontrol seluruh hidup siklus akses pengguna ke cloud dengan mengesahkan
karyawan terhadap sistem manajemen identitas internal seperti Active Directory
dan user merekam aktivitas SSO dan terapan kekuatan otentikasi, yang dapat
digunakan untuk pelaporan audit dan pemantauan melalui konsol
administratif. Solusi ini juga memungkinkan provisioning, memperbarui, atau
deprovisioning rekening yang diperlukan di satu atau semua penyedia awan. Pada
titik tertentu, administrator dapat mengangkat tingkat otentikasi untuk meminta
kontrol konteks klien, seperti waktu hari atau browser pembatasan. Plus,
administrator dapat nyaman mendorong keluar satu kali password (OTPs) ke
perangkat mobile, atau jika klien Intel Identity Protection Technology (Intel IPT)-
diaktifkan, menegakkan OTPs berbasis hardware. Setelah SSO, perusahaan dan
awan penyedia aplikasi mungkin berkomunikasi untuk mengkonsumsi atau
meminta data untuk interaksi pengguna dengan aplikasi awan. Hal ini dilakukan
dengan menggunakan aplikasi-ke-aplikasi protokol layanan web seperti transfer
negara representasional (REST), simple object access protocol (SOAP), or
JavaScript object notation (JSON). As a network edge security gateway, McAfee
Services Gateway can route, manage, and secure APIs exposed from back-end
applications or middleware. As the number of social and enterprise APIs continues
to explode, service gateway control points for the cloud will become increasingly
important.

Memilih penyedia layanan cloud rumit pada banyak tingkat - dari model
pengiriman awan dan arsitektur untuk spesifik download aplikasi, bahwa tak
terhitung jumlahnya dan saling ketergantungan hubungan , baik teknologi dan
bisnis yang terkait , antara penjual . Untuk memperumit masalah , beberapa
perusahaan menawarkan tidak hanya perangkat lunak, tetapi juga hardware dan
jasa. Namun demikian, Anda harus waspada tentang memastikan keamanan yang

28
Anda butuhkan untuk melindungi Anda Data dan platform merupakan bagian dari
penawaran.
Pada tingkat tertinggi , Anda perlu tahu jika penyedia awan dapat memberikan bukti
data dan platform perlindungan untuk layanan mereka menyediakan . Setelah Anda
merasa nyaman bahwa kriteria Anda dapat terpenuhi, Anda dapat membangun
terukur , SLA dilaksanakan untuk memberikan verifikasi yang sedang berlangsung
.
Berikut ini adalah daftar pertimbangan keamanan tambahan untuk berpikir tentang
ketika memilih penyedia layanan cloud .

 keamanan Seleksi
 Apa sajakah kebijakan dan prosedur manajemen patch ?
 Bagaimana arsitektur teknologi dan dampak infrastruktur kemampuan
penyedia layanan cloud untuk memenuhi SLA ?

 Keamanan berbasis hardware


 Dapatkah layanan cloud menawarkan penyedia terpercaya renang untuk
beban kerja paling sensitif Anda?
 Apakah enkripsi solusi software ?

 Segmentasi teknologi
 Bagaimana sistem , data, jaringan , manajemen , pengadaan , dan personil
tersegmentasi ?
 Apakah kontrol memisahkan setiap lapisan infrastruktur terintegrasi dengan
benar sehingga mereka tidak mengganggu satu sama lain ? Misalnya,
menyelidiki apakah kompartementalisasi penyimpanan dapat mudah
dilewati oleh alat manajemen atau manajemen kunci yang buruk .
 Apa akses dan protokol identitas awan yang digunakan ?

 Identitas dan akses pengelolaan


 Bagaimana identitas dikelola dan dikonfirmasi ?

29
 Apakah otentikasi dua faktor digunakan ?

 Respon serangan dan pemulihan


 Bagaimana serangan dipantau dan didokumentasikan ?
 Seberapa cepat dapat layanan cloud provider merespon ?
 Apa metode pemulihan yang digunakan ?

 Ketersediaan sistem dan kinerja


 Bagaimana layanan cloud provider menangani sumber daya demokratisasi
dan dinamisme untuk terbaik memprediksi
 tingkat yang tepat dari ketersediaan sistem dan kinerja melalui fluktuasi
bisnis normal ?
 Bagaimana layanan cloud mengukur kinerja provider ?

 Stabilitas keuangan Vendor


 Apakah penyedia layanan cloud yang stabil secara finansial ?
 Berapa lama vendor berada di bisnis ? Apa berdiri keuangan mereka saat
ini?

 Kriteria pertimbangan produk strategi jangka panjang


 Apa visi untuk penyedia layanan cloud yang menawarkan ?
 Apakah penyedia layanan awan memiliki roadmap produk untuk
menawarkan mereka ? Penyedia layanan Cloud berusaha untuk
menyediakan layanan mission-critical harus merangkul ISO / IEC 27001
standar untuk informasi sistem manajemen keamanan . Jika penyedia belum
mencapai ISO / IEC 27001 , mereka harus menunjukkan keselarasan dengan
ISO 27002 praktik .

 Batas tanggung jawab


 Apa batas tanggung jawab penyedia layanan cloud untuk keamanan ?

30
 Tanggung jawab apa keamanan yang diharapkan dari perusahaan ?
 Apa pertanggungjawaban hukum dalam pelanggaran ?

 kemampuan Kepatuhan
 Apakah penyedia layanan awan memiliki kemampuan untuk memenuhi
persyaratan peraturan yang Anda hadapi ?
 Apakah penyedia layanan cloud mampu memberikan visibilitas penuh ke
dalam kegiatan yang terkait dengan kepatuhan ?
 Dapatkah Anda melakukan pemeriksaan sendiri ?

Ketika Anda dan manajer TI lainnya terus mengeksplorasi opsi untuk


memindahkan beban kerja ke awan , pertimbangan keamanan akan terus
mempengaruhi keputusan membeli Anda . Akibatnya , penyedia layanan cloud
menjadi lebih sadar akan kebutuhan untuk transparansi ke mereka
praktek keamanan .

31
BAB III
PENUTUP
3.1 Kesimpulan
Dunia TI tidak akan mati, melainkan terus berkembang mengikuti perkembangan
jaman. Tidak heran jika semakin hari kehidupan teknologi semakin canggih. Salah
satu produk yang berhasil diciptakan adalah program could computing.
Could computing ini di gadang-gadang sebagai salah satu program yang akan
popular untuk masa kini dan yang akan datang. Dan ternyata memang benar, could
computing sekarang sudah merambah di berbagai bidang. Bahkan banyak
perusahaan besar yang sudah memakai jasa tersebut.
Ternyata could computing ini juga mempunyai peranan yang besar dalam
mewujudkan pendidikan yang modern, namun tetap efektif dan efisien baik dalam
pendanaan, infrastruktur dan juga hal-hal lain yang berhubungan di dalamnya.
Dengan program tersebut maka akan menghubungkan antara pemerintah yang
mengurusi bagian pendidikan yang ada di pusat dengan bawahan-bawahanya.
Jaringan pendidikan Nasional pun akan tertata dengan rapih, sehingga akan terjalin
suatu relasi yang lebih intim dan akrab dan akan terwujud keharmonisan dalam
dunia pendidikan tersebut.

32
DAFTAR REFERENSI

majalahinovasi.com. 20 April 2013. cloud computing dalam kehidupan sehari-hari.


http://majalahinovasi.com/cloud-computing-dalam-kehidupan-sehari-hari/.
5 Desember 2013

gunadarma.ac.id. definisi komputasi awan cloud computing.


http://community.gunadarma.ac.id/blog/view/id_11783/title_definisi-komputasi-
awan-cloud-computing/. 5 Desember 2013

Diadaptasi dan dikembangkan dari Cloud Computing . Inc.com (29 November ,


2010) .
inc.com/guides/2010/11/how-to-choose-a-cloud-computing-vendor.html

http://eii-forum.co.cc/upload/1_Makalah_eII2010oc.pdf

http://www.w3function.com/blog/index.php?p=det&idn=35

Http://teknik-informatika.com/apa-itu-cloud-computing-komputasi-awan/
Http://blog.komputasiawan.com
Hashizume et al. Jurnal Layanan Internet dan Aplikasi 2013, 4: 5
http://www.jisajournal.com/content/4/1/5

33
DAFTAR LAMPIRAN

Ilustrasi Cloud Computing

34
Struktur Cloud Computing

35
Implementasi Cloud Computing Pada Jejaring Pendidikan Nasional

36

Anda mungkin juga menyukai