Anda di halaman 1dari 10

CRITICAL BOOK REVIEW ( CBR )

“MODELLING ICT DEVELOPMENT”

Dosen pengampu :
Bagoes Maulana S.kom., M.Kom

Nama Kelompok :

JUAN FERI VINCENSIUS SIMAMORA (5193151025)


FERDI SETIAWADI (5193351018)
M. HAFIZ (5193351022)
IDA YOHANA BR.PANJAITAN (5193351016)
YULI HARIANI (5193151021)

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI MEDAN

2020

i
KATA PENGANTAR

Puji syukur kepada Tuhan Yang Maha Esa atas rahmat dan bimbingannya, penulis
dapat menyelesaikan tugas Critical Book Review untuk memenuhi tugas mata kuliah
Jaringan komputer dan Mobile Cloud. Pada kesempatan ini kami juga mengucapkan terima
kasih kepada Pak Bagoes Maulana S.kom., M.Kom dan semua rekan-rekan yang telah
memberikan saran, arahan, bantuan dan dukungan kepada kami secara langsung maupun
tidak langsung. Kami sangat berharap semoga hasil review kritis ini bermanfaat bagi
pembaca untuk semua. Kami juga menyadari sepenuhnya bahwa dalam makalah ini terdapat
kekurangan. Oleh karena itu kami mengharapkan kritik, saran dan saran untuk perbaikan
makalah yang telah kami buat kedepannya, mengingat tidak ada yang sempurna tanpa saran
yang membangun, semoga makalah tentang Critical Book Review yang sederhana ini dapat
di pahami bagi siapapun yang membacanya.Sebelumnya kami mohon maaf jika ada
kesalahan kata-kata yang kurang berkenan dan kami mohon kritik dan saran yang
membangun untuk perbaikan makalah tentang Tinjauan Jurnal Kritis ini kedepannya.

Medan, Desember 2020

Kelompok 2

ii
BAB I

PENDAHULUAN

A. Latar Belakang
Cloud Computing Merupakan model komputasi dimana sumber daya seperti daya
komputasi, media (storage), jaringan (network) dan software dijalankan sebagai layanan
melalui media jaringan, bahkan dapat diakses di tempat manapun selama terkoneksi
dengan jaringan lokal ataupun dengan jaringan internet.Pengertian umum dari cloud
computing adalah pemberian layanan hostsecara luas melalui internet. Secara prinsip,
teknologi ini didasarkan padakumpulan beberapa teknologi dari hasil riset sebelumnya
seperti Service-OrientedArchitecture (SOA), Distributed System, Grid Computing, dan
virtualisasi yangkemudian dimodifikasi dan diperbaharui menjadi sebuah konsep baru
serta dikemas sedemikian rupa menjadi sebuah model bisnis yang diberi nama
“cloudcomputing” (Afdhal, 2013). Disamping kelebihan dari cloud computing ini juga
diimbangi dengan adanya beberapa kelemahan, terutama disegi keamanan. Dasar dari
cloudcomputing yang share resource mengakibatkan keamanan dari resources terutama
dalam hal keamanan data pribadi pada model SPI rawan di bobol.Dalam Presentasi yang
dilakukan oleh Security Issues in CloudComputing, Saurabh K Prashar, 2010 menyatakan
bahwa masalah securitymerupakan masalah utama yang timbul dengan adanya teknologi
CloudComputing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak
dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di Cloudatau di
internet tepatnya. Hal ini menjadi isu utama dari teknologi CloudComputing.

B. Tujuan

 Untuk memenuhi tugas jaringan komputer dan mobile cloud


 Untuk memberi pengetahuan kepada pembaca tentang security pada mobile cloud

C. Manfaat

 Memberi informasi kepada pembaca mengenai sistem keamanan cloud


 Menambah wawasan tentang teknologi informasi pada saat ini

1
BAB II
RINGKASAN ISI BUKU

A. Identitas Buku
1. Buku Utama
Judul Buku : Mobile cloud computing Models, Implementation, and
security

Penulis : Meikang Qiu, Keke Gal

Tahun : 2017

Penerbit : CRC Press

ISBN : 9781498796033

2. Buku Pembanding
Judul Buku : Mobile cloud computing architecture, algorithms and
applications

Penulis :Debashis De

Tahun : 2015

Penerbit : CRC Press

ISBN :9781482242843

2
BAB III
Pembahasan

Buku Utama

1. Masalah Pengumpulan Data Berlebih

Masalah keamanan tradisional memainkan peran yang kurang penting dalam konteks
mobilitas, seperti malware. Tujuan utama menyerang komputasi awan seluler adalah
untuk mendapatkan informasi yang tidak diizinkan. Data Masalah Over-Collection
(DOC) merupakan ancaman yang muncul dan membahayakan privasi pengguna seluler.
Ancaman baru ini biasanya ada di aplikasi seluler. Sejumlah besar aplikasi seluler
membawa data dalam jumlah besar yang berisi informasi sensitif, yang semakin
membesar permukaan serangan di seluruh sistem cloud seluler. Hasilnya masalah DOC
dapat menyebabkan masalah keamanan dan privasi lainnya seperti kebocoran data pihak
ketiga.

Latar belakang masalah ini sebagian besar ada dua: Pertama, luas penggunaan aplikasi
seluler telah memberikan banyak peluang untuk mengumpulkan data pengguna di
berbagai platform seluler. Data penyimpanan di awan dapat didistribusikan dan satu
aplikasi seluler menurunkan beberapa server cloud untuk mendukung layanannya. Saat
ini ada jutaan aplikasi seluler sedang aktif. Setiap aplikasi seluler mengumpulkan banyak
data untuk tujuan penawaran layanan, seperti kumpulan serangan tujuan terbentuk.
Kedua, kesulitan mendekripsi data adalah sangat tinggi dengan perkembangan protokol
komunikasi dan kkriptografi. Fenomena ini memotivasi penyerang untuk mencari keluar
metode lain untuk mendapatkan informasi dari data yang tidak dienkripsi. Banyak data
tidak terenkripsi yang digunakan oleh aplikasi seluler telah menjadi target.

2. Masalah Kontrol Data / Privasi

Masalah kontrol data / privasi terutama disebabkan oleh penggunaan remote sumber daya
komputasi. Kekhawatiran ini terutama di sisi pelanggan. Pelanggan cloud tidak
seharusnya memiliki kontrol penuh atas data, aplikasi kation, atau sumber daya
komputasi lainnya yang terletak pada penyedia layanan. Konfigurasi akses atau kontrol
sistem ditentukan oleh sistem desainer atau administrator. Pelanggan biasanya tidak
memiliki cukup penulis- ity meskipun mereka menyadari potensi ancaman, dalam
beberapa situasi. Dengan demikian, pelanggan cloud sangat bergantung pada operasi
aman yang diproses oleh penyedia layanan cloud.

Selain itu, manajemen identitas pengguna dioperasikan dan dipelihara oleh operator
cloud. Ini berarti bahwa aturan kontrol akses pengguna dan kebijakan keamanan dan

3
penegakan ditentukan oleh penyedia cloud. Sisi cloud mengatur semua operasi otentikasi
dan verifikasi, daripada berbagi otoritas kontrol dengan sisi pelanggan. Karena hubungan
ketergantungan yang tinggi, penyedia layanan cloud membutuhkan

Untuk memastikan beberapa aspek data untuk menjamin keamanan pelanggan Keamanan
dan privasi data tomers. Ini juga menjadi perhatian bersama Ketika pengembang sistem
merancang sistem awan baru.

3. Masalah Manajemen Kepercayaan

Dalam konteks berbasis cloud, Trust Management ™ adalah jenis In- Pembentukan
model manajemen Teknologi (TI) yang menggunakan konseptual sistem untuk mewakili,
menentukan, dan mengamankan keamanan data dan privasi dalam lingkungan operasi
berbasis sosial, yang biasanya dirancang untuk membantu pengembang sistem cloud
dalam membuat keputusan tegas tentang informasi keamanan negara, pembuatan
kebijakan, dan penilaian kepercayaan. Pertimbangkan karakteristik sistem cloud seluler,
masalah TM sering dilampirkan masalah pihak ketiga, seperti platform cloud yang saling
silang dan dapat dialihkan layanan cloud.

Kami memiliki banyak metode untuk meningkatkan TM di seluler sistem cloud.


Kebanyakan metode mengikuti dua prinsip: memahami masalah kepercayaan dan risiko
yang ada / potensial dan dengan benar mendefinisikan masalah berdasarkan pemahaman.
Misalnya, di jejaring sosial- ing TM, memahami perilaku setiap objek di jaringan sistem
adalah komponen penting untuk membangun kepercayaan yang andal dan aman.

4. Masalah Multi-Tenancy

Multi-tenancy merupakan salah satu ciri cloud computing itu Juga membawa beberapa
masalah baru. Asal muasal masalah multi-tenancy Adalah beberapa pengguna berbagi
mesin fisik yang sama. Masalah Multi-Tenancy Multi-tenancy merupakan salah satu ciri
cloud computing itu juga membawa beberapa masalah baru. Asal muasal masalah multi-
tenancy adalah beberapa pengguna berbagi mesin fisik yang sama. Gambar 8.5 il-
menggambarkan situasi mesin fisik yang sama yang dimiliki oleh banyak orang
pengguna. Seperti yang ditunjukkan pada gambar, baik pengguna normal dan penyerang
memilikinya layanan yang diberikan oleh mesin fisik yang sama. Ini menyiratkan itu
penyerang dapat secara sah berada di server dengan normal lainnya pengguna. Masalah
serupa di Infrastructure-as-a-Service (IaaS) adalah itu musuh memetakan infrastruktur
cloud karena keabsahan at- tackers dalam sistem. Beberapa konflik dapat menyebabkan
tantangan ini. Misalnya konflik mungkin ada di antara penyewa cloud saat kumpulan
sumber daya komputasi dibagikan oleh penyewa.

4
Untuk memenuhi tuntutan yang berbeda, solusinya perlu mencakup dua aspek,
kompatibilitas dan isolasi. Kompatibilitas dalam masalah beberapa tenancy mengacu
pada apakah berbagai layanan dapat diberikan dengan menggunakan mesin fisik yang
sama. Isolasi dalam masalah multiple-tenancy berarti jika satu fisik mesin dapat
mendukung pelanggan dan layanan secara individual. Itu Tantangannya adalah
merancang metode pemisahan layanan.

Buku pembanding
1. keamanan yang diperlukan di berbagai tingkat untuk mengamankan komputasi
awan seluler
Dalam lingkungan cloud seluler, pengguna menggunakan perangkat selulernya, seperti
smart-telepon, tablet, PDA, dan sebagainya, untuk menyimpan data di awan dengan
menggunakan komunikasi
fokus utama untuk mengamankan lingkungan cloud. Masalah keamanan dibagi menjadi
dua kategori, yaitu keamanan pengguna jaringan seluler dan keamanan cloud. Risiko dan
masalah yang terkait dengan komputasi awan seluler dibagi menjadi tiga tingkat:
perangkat / terminal seluler, jaringan seluler atau saluran nirkabel, dan cloud. Makanya,
kita bisa mengatakan bahwa risiko keamanan dan privasi harus dianalisis secara
mendalam dalam tiga aspek:
1. Keamanan perangkat seluler / terminal
2. Keamanan saluran komunikasi nirkabel
3 Keamanan infrastruktur cloud

A. Masalah Keamanan di Perangkat Seluler


Di Level 1, fokusnya adalah pada keamanan dan masalah risiko yang terkait dengan
perangkat seluler. Perhatian utama adalah keamanan perangkat genggam. Perangkat ini
beroperasi terbuka sistem, aplikasi pihak ketiga, dan akses nirkabel ke Internet di mana
saja, kapan saja.Saat ini, ponsel semakin pintar dengan kemajuan kinerja perangkat
keras,teknologi, dan bandwidth komunikasi (3G, 4G, WiMax, dll), tidak hanya
menyediakan suarapanggilan atau akses Internet tetapi juga aplikasi dan layanan yang
dimungkinkan oleh PC dan laptop.
A.1 Pendekatan untuk Mengurangi Masalah Keamanan yang Terkait dengan Perangkat
Seluler

5
Ada pendekatan berbeda untuk mengurangi masalah keamanan yang terkait dengan
perangkat seluler. Anti-program malware dijalankan pada perangkat untuk
mengidentifikasi dan menghapus Trojan horse, virus, dan cacing. Memperbarui OS
secara berkala dan mengunduh aplikasi dari vendor yang dikenal seperti Google, Apple,
dan Microsoft juga dapat membantu.
Juga, tautan yang tidak dapat dijelaskan seharusnya tidak usah dicoba, menerima
transmisi data dari telepon asing harus dihindari, perangkat lunak thorized tidak boleh
diinstal, dan antarmuka Bluetooth, Wi-Fi, dan sebagainya, harus ditutup.

B. Masalah Keamanan di Saluran Komunikasi


Menangani masalah yang terkait dengan pengamanan saluran komunikasi nirkabel antara
server seluler dan cloud. Perangkat seluler mengakses sumber daya dan layanan mereka
melalui saluran komunikasi dari server cloud. Ini meningkatkan jumlah WAP(protokol
aplikasi nirkabel) gateway dan peralatan IMS (subsistem multimedia IP)di jaringan IP,
menimbulkan banyak ancaman keamanan baru di Internet seluler. Ini
terminal seluler mengakses layanan telepon, layanan pesan singkat (SMS), dan Internet
lainnya layanan menggunakan 3G, Wi-Fi, WiMax, dan Bluetooth. Metode akses yang
luas tersebut menghasilkan file peningkatan risiko keamanan yang terkait dengan
jaringan, menyebabkan kebocoran informasi dan mali-serangan cious. Sejumlah serangan
telah diidentifikasi dalam komunikasi antara perangkat seluler nirkabel dan lingkungan
cloud. Saat perangkat seluler berkomunikasi dengan cloud, mereka lebih rentan terhadap
ancaman komunikasi.

B.1 Pendekatan untuk Mengurangi Masalah Keamanan Terkait dengan Saluran


Komunikasi
Untuk melindungi data dari kebocoran saat sedang dikirim ke server, sejumlah
pendekatan tersedia. Pengguna seluler terutama mengenkripsi data saat mentransmisikan
ke cloud sehingga file musuh tidak bisa mengerti atau bahkan bisa mendapatkan datanya.
Protokol transmisi aman seperti https dan SSL dapat digunakan untuk mentransfer data;
bahkan VPN (jaringan pribadi virtual) bisa digunakan. Pemrograman soket juga
digunakan untuk transmisi data sensitif yang aman dalam lingkungan cloud. Selain itu,
enkripsi kunci publik digunakan untuk melindungi Man-In-The-Middle (MITM)
serangan. Kata sandi yang kuat dan otentikasi biometrik harus digunakan untuk
meningkatkan keamanan data selama transmisi. Bahkan jalur akses kasar di tempat
umum harus dihindari untuk alasan keamanan. Mematikan antarmuka nirkabel, seperti
Wi-Fi dan Bluetooth, setelah menggunakan perangkat seluler juga akan membantu.

C. Masalah Keamanan dalam Komputasi Awan

6
Masalah paling penting dalam komputasi awan seluler dan mencegah a
sejumlah besar pengguna seluler menggunakan layanan cloud [4–8]. Pengguna
membongkar data mereka ke cloud dan kehilangan kendali atas data tersebut. Kombinasi
smartphone yang meningkat dengan infrastruktur cloud meningkatkan kemungkinan
serangan ancaman di cloud. Cloud com-puting didasarkan pada teknologi virtualisasi, dan
jika ada beberapa kerentanan dalam virus software tualization, data dari satu pengguna di
server fisik yang sama dapat bocor ke sana pengguna lain. Ada juga kebutuhan untuk
kontrol akses dan manajemen data yang sesuai sesuai dengan kebutuhan konsumen.
data pengguna dan perlindungan privasi, plat-keandalan bentuk dari serangan orang
dalam dan orang luar, dan kontrol akses adalah masalah utama dibahas. Sejumlah
masalah keamanan cloud, seperti serangan pada mesin virtual, tersedia kemampuan dan
kegagalan satu titik, phishing, otorisasi dan otentikasi, dan keamananmanajemen di cloud
hybrid, dievaluasi oleh Morshed et al.

C.1 Pendekatan untuk Mengurangi Masalah Keamanan di Infrastruktur Cloud


penulis memberikan teknik dan mekanisme yang berbeda untuk perlindungan
data di cloud. Untuk meningkatkan kepercayaan pelanggan untuk menyimpan data di
server cloud, itu harus memberikan privasi, otentikasi, kerahasiaan, dan ketersediaan
layanan. Ini mekanisme keamanan harus cukup kuat untuk menangani serangan oleh
musuh dan peretasaners. Jika pengguna berlangganan layanan cloud, CSP harus
menyediakan lokasi data yang disimpan. Lokasi harus bebas dari masalah geopolitik.
Jadi, privasi dan keamanan data harus dijaga. Di cloud, keamanan dijanjikan
menggunakan cur-menyewa teknologi keamanan seperti VPN, kontrol akses, enkripsi,
dan sarana sejenis lainnya.Harus ada mekanisme untuk memulihkan data pengguna jika
datanya hilang atau terhapus olehpenyerang. Harus ada mekanisme manajemen kunci
yang aman dan efisien untuklingkungan cloud. Cloud harus menggunakan teknik
autentikasi implisit untuk mengurangirisiko penipuan di cloud seluler.

7
BAB IV

PENUTUP

A. Kesimpulan

Tujuan utama menyerang komputasi awan seluler adalah untuk mendapatkan informasi
yang tidak diizinkan. Data Masalah Over-Collection merupakan ancaman yang muncul dan
membahayakan privasi pengguna seluler. Sejumlah besar aplikasi seluler membawa data
dalam jumlah besar yang berisi informasi sensitif, yang semakin membesar permukaan
serangan di seluruh sistem cloud seluler.Data penyimpanan di awan dapat didistribusikan dan
satu aplikasi seluler menurunkan beberapa server cloud untuk mendukung
layanannya. Fenomena ini memotivasi penyerang untuk mencari keluar metode lain untuk
mendapatkan informasi dari data yang tidak dienkripsi. Banyak data tidak terenkripsi yang
digunakan oleh aplikasi seluler telah menjadi target.

Kombinasi smartphone yang meningkat dengan infrastruktur cloud meningkatkan


kemungkinan serangan ancaman di cloud. Cloud com-puting didasarkan pada teknologi
virtualisasi, dan jika ada beberapa kerentanan dalam virus software tualization, data dari satu
pengguna di server fisik yang sama dapat bocor ke sana pengguna lain. Sejumlah masalah
keamanan cloud, seperti serangan pada mesin virtual, tersedia kemampuan dan kegagalan
satu titik, phishing, otorisasi dan otentikasi, dan keamananmanajemen di cloud
hybrid, dievaluasi oleh Morshed et al. Pendekatan untuk Mengurangi Masalah Keamanan di
Infrastruktur Cloud penulis memberikan teknik dan mekanisme yang berbeda untuk
perlindungan data di cloud.

B. Saran

Harus ada mekanisme manajemen kunci yang aman dan efisien untuk lingkungan cloud.
Cloud harus menggunakan teknik autentikasi implisit untuk mengurangi risiko penipuan di
cloud seluler.

Anda mungkin juga menyukai