Dosen pengampu :
Bagoes Maulana S.kom., M.Kom
Nama Kelompok :
FAKULTAS TEKNIK
2020
i
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa atas rahmat dan bimbingannya, penulis
dapat menyelesaikan tugas Critical Book Review untuk memenuhi tugas mata kuliah
Jaringan komputer dan Mobile Cloud. Pada kesempatan ini kami juga mengucapkan terima
kasih kepada Pak Bagoes Maulana S.kom., M.Kom dan semua rekan-rekan yang telah
memberikan saran, arahan, bantuan dan dukungan kepada kami secara langsung maupun
tidak langsung. Kami sangat berharap semoga hasil review kritis ini bermanfaat bagi
pembaca untuk semua. Kami juga menyadari sepenuhnya bahwa dalam makalah ini terdapat
kekurangan. Oleh karena itu kami mengharapkan kritik, saran dan saran untuk perbaikan
makalah yang telah kami buat kedepannya, mengingat tidak ada yang sempurna tanpa saran
yang membangun, semoga makalah tentang Critical Book Review yang sederhana ini dapat
di pahami bagi siapapun yang membacanya.Sebelumnya kami mohon maaf jika ada
kesalahan kata-kata yang kurang berkenan dan kami mohon kritik dan saran yang
membangun untuk perbaikan makalah tentang Tinjauan Jurnal Kritis ini kedepannya.
Kelompok 2
ii
BAB I
PENDAHULUAN
A. Latar Belakang
Cloud Computing Merupakan model komputasi dimana sumber daya seperti daya
komputasi, media (storage), jaringan (network) dan software dijalankan sebagai layanan
melalui media jaringan, bahkan dapat diakses di tempat manapun selama terkoneksi
dengan jaringan lokal ataupun dengan jaringan internet.Pengertian umum dari cloud
computing adalah pemberian layanan hostsecara luas melalui internet. Secara prinsip,
teknologi ini didasarkan padakumpulan beberapa teknologi dari hasil riset sebelumnya
seperti Service-OrientedArchitecture (SOA), Distributed System, Grid Computing, dan
virtualisasi yangkemudian dimodifikasi dan diperbaharui menjadi sebuah konsep baru
serta dikemas sedemikian rupa menjadi sebuah model bisnis yang diberi nama
“cloudcomputing” (Afdhal, 2013). Disamping kelebihan dari cloud computing ini juga
diimbangi dengan adanya beberapa kelemahan, terutama disegi keamanan. Dasar dari
cloudcomputing yang share resource mengakibatkan keamanan dari resources terutama
dalam hal keamanan data pribadi pada model SPI rawan di bobol.Dalam Presentasi yang
dilakukan oleh Security Issues in CloudComputing, Saurabh K Prashar, 2010 menyatakan
bahwa masalah securitymerupakan masalah utama yang timbul dengan adanya teknologi
CloudComputing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak
dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di Cloudatau di
internet tepatnya. Hal ini menjadi isu utama dari teknologi CloudComputing.
B. Tujuan
C. Manfaat
1
BAB II
RINGKASAN ISI BUKU
A. Identitas Buku
1. Buku Utama
Judul Buku : Mobile cloud computing Models, Implementation, and
security
Tahun : 2017
ISBN : 9781498796033
2. Buku Pembanding
Judul Buku : Mobile cloud computing architecture, algorithms and
applications
Penulis :Debashis De
Tahun : 2015
ISBN :9781482242843
2
BAB III
Pembahasan
Buku Utama
Masalah keamanan tradisional memainkan peran yang kurang penting dalam konteks
mobilitas, seperti malware. Tujuan utama menyerang komputasi awan seluler adalah
untuk mendapatkan informasi yang tidak diizinkan. Data Masalah Over-Collection
(DOC) merupakan ancaman yang muncul dan membahayakan privasi pengguna seluler.
Ancaman baru ini biasanya ada di aplikasi seluler. Sejumlah besar aplikasi seluler
membawa data dalam jumlah besar yang berisi informasi sensitif, yang semakin
membesar permukaan serangan di seluruh sistem cloud seluler. Hasilnya masalah DOC
dapat menyebabkan masalah keamanan dan privasi lainnya seperti kebocoran data pihak
ketiga.
Latar belakang masalah ini sebagian besar ada dua: Pertama, luas penggunaan aplikasi
seluler telah memberikan banyak peluang untuk mengumpulkan data pengguna di
berbagai platform seluler. Data penyimpanan di awan dapat didistribusikan dan satu
aplikasi seluler menurunkan beberapa server cloud untuk mendukung layanannya. Saat
ini ada jutaan aplikasi seluler sedang aktif. Setiap aplikasi seluler mengumpulkan banyak
data untuk tujuan penawaran layanan, seperti kumpulan serangan tujuan terbentuk.
Kedua, kesulitan mendekripsi data adalah sangat tinggi dengan perkembangan protokol
komunikasi dan kkriptografi. Fenomena ini memotivasi penyerang untuk mencari keluar
metode lain untuk mendapatkan informasi dari data yang tidak dienkripsi. Banyak data
tidak terenkripsi yang digunakan oleh aplikasi seluler telah menjadi target.
Masalah kontrol data / privasi terutama disebabkan oleh penggunaan remote sumber daya
komputasi. Kekhawatiran ini terutama di sisi pelanggan. Pelanggan cloud tidak
seharusnya memiliki kontrol penuh atas data, aplikasi kation, atau sumber daya
komputasi lainnya yang terletak pada penyedia layanan. Konfigurasi akses atau kontrol
sistem ditentukan oleh sistem desainer atau administrator. Pelanggan biasanya tidak
memiliki cukup penulis- ity meskipun mereka menyadari potensi ancaman, dalam
beberapa situasi. Dengan demikian, pelanggan cloud sangat bergantung pada operasi
aman yang diproses oleh penyedia layanan cloud.
Selain itu, manajemen identitas pengguna dioperasikan dan dipelihara oleh operator
cloud. Ini berarti bahwa aturan kontrol akses pengguna dan kebijakan keamanan dan
3
penegakan ditentukan oleh penyedia cloud. Sisi cloud mengatur semua operasi otentikasi
dan verifikasi, daripada berbagi otoritas kontrol dengan sisi pelanggan. Karena hubungan
ketergantungan yang tinggi, penyedia layanan cloud membutuhkan
Untuk memastikan beberapa aspek data untuk menjamin keamanan pelanggan Keamanan
dan privasi data tomers. Ini juga menjadi perhatian bersama Ketika pengembang sistem
merancang sistem awan baru.
Dalam konteks berbasis cloud, Trust Management ™ adalah jenis In- Pembentukan
model manajemen Teknologi (TI) yang menggunakan konseptual sistem untuk mewakili,
menentukan, dan mengamankan keamanan data dan privasi dalam lingkungan operasi
berbasis sosial, yang biasanya dirancang untuk membantu pengembang sistem cloud
dalam membuat keputusan tegas tentang informasi keamanan negara, pembuatan
kebijakan, dan penilaian kepercayaan. Pertimbangkan karakteristik sistem cloud seluler,
masalah TM sering dilampirkan masalah pihak ketiga, seperti platform cloud yang saling
silang dan dapat dialihkan layanan cloud.
4. Masalah Multi-Tenancy
Multi-tenancy merupakan salah satu ciri cloud computing itu Juga membawa beberapa
masalah baru. Asal muasal masalah multi-tenancy Adalah beberapa pengguna berbagi
mesin fisik yang sama. Masalah Multi-Tenancy Multi-tenancy merupakan salah satu ciri
cloud computing itu juga membawa beberapa masalah baru. Asal muasal masalah multi-
tenancy adalah beberapa pengguna berbagi mesin fisik yang sama. Gambar 8.5 il-
menggambarkan situasi mesin fisik yang sama yang dimiliki oleh banyak orang
pengguna. Seperti yang ditunjukkan pada gambar, baik pengguna normal dan penyerang
memilikinya layanan yang diberikan oleh mesin fisik yang sama. Ini menyiratkan itu
penyerang dapat secara sah berada di server dengan normal lainnya pengguna. Masalah
serupa di Infrastructure-as-a-Service (IaaS) adalah itu musuh memetakan infrastruktur
cloud karena keabsahan at- tackers dalam sistem. Beberapa konflik dapat menyebabkan
tantangan ini. Misalnya konflik mungkin ada di antara penyewa cloud saat kumpulan
sumber daya komputasi dibagikan oleh penyewa.
4
Untuk memenuhi tuntutan yang berbeda, solusinya perlu mencakup dua aspek,
kompatibilitas dan isolasi. Kompatibilitas dalam masalah beberapa tenancy mengacu
pada apakah berbagai layanan dapat diberikan dengan menggunakan mesin fisik yang
sama. Isolasi dalam masalah multiple-tenancy berarti jika satu fisik mesin dapat
mendukung pelanggan dan layanan secara individual. Itu Tantangannya adalah
merancang metode pemisahan layanan.
Buku pembanding
1. keamanan yang diperlukan di berbagai tingkat untuk mengamankan komputasi
awan seluler
Dalam lingkungan cloud seluler, pengguna menggunakan perangkat selulernya, seperti
smart-telepon, tablet, PDA, dan sebagainya, untuk menyimpan data di awan dengan
menggunakan komunikasi
fokus utama untuk mengamankan lingkungan cloud. Masalah keamanan dibagi menjadi
dua kategori, yaitu keamanan pengguna jaringan seluler dan keamanan cloud. Risiko dan
masalah yang terkait dengan komputasi awan seluler dibagi menjadi tiga tingkat:
perangkat / terminal seluler, jaringan seluler atau saluran nirkabel, dan cloud. Makanya,
kita bisa mengatakan bahwa risiko keamanan dan privasi harus dianalisis secara
mendalam dalam tiga aspek:
1. Keamanan perangkat seluler / terminal
2. Keamanan saluran komunikasi nirkabel
3 Keamanan infrastruktur cloud
5
Ada pendekatan berbeda untuk mengurangi masalah keamanan yang terkait dengan
perangkat seluler. Anti-program malware dijalankan pada perangkat untuk
mengidentifikasi dan menghapus Trojan horse, virus, dan cacing. Memperbarui OS
secara berkala dan mengunduh aplikasi dari vendor yang dikenal seperti Google, Apple,
dan Microsoft juga dapat membantu.
Juga, tautan yang tidak dapat dijelaskan seharusnya tidak usah dicoba, menerima
transmisi data dari telepon asing harus dihindari, perangkat lunak thorized tidak boleh
diinstal, dan antarmuka Bluetooth, Wi-Fi, dan sebagainya, harus ditutup.
6
Masalah paling penting dalam komputasi awan seluler dan mencegah a
sejumlah besar pengguna seluler menggunakan layanan cloud [4–8]. Pengguna
membongkar data mereka ke cloud dan kehilangan kendali atas data tersebut. Kombinasi
smartphone yang meningkat dengan infrastruktur cloud meningkatkan kemungkinan
serangan ancaman di cloud. Cloud com-puting didasarkan pada teknologi virtualisasi, dan
jika ada beberapa kerentanan dalam virus software tualization, data dari satu pengguna di
server fisik yang sama dapat bocor ke sana pengguna lain. Ada juga kebutuhan untuk
kontrol akses dan manajemen data yang sesuai sesuai dengan kebutuhan konsumen.
data pengguna dan perlindungan privasi, plat-keandalan bentuk dari serangan orang
dalam dan orang luar, dan kontrol akses adalah masalah utama dibahas. Sejumlah
masalah keamanan cloud, seperti serangan pada mesin virtual, tersedia kemampuan dan
kegagalan satu titik, phishing, otorisasi dan otentikasi, dan keamananmanajemen di cloud
hybrid, dievaluasi oleh Morshed et al.
7
BAB IV
PENUTUP
A. Kesimpulan
Tujuan utama menyerang komputasi awan seluler adalah untuk mendapatkan informasi
yang tidak diizinkan. Data Masalah Over-Collection merupakan ancaman yang muncul dan
membahayakan privasi pengguna seluler. Sejumlah besar aplikasi seluler membawa data
dalam jumlah besar yang berisi informasi sensitif, yang semakin membesar permukaan
serangan di seluruh sistem cloud seluler.Data penyimpanan di awan dapat didistribusikan dan
satu aplikasi seluler menurunkan beberapa server cloud untuk mendukung
layanannya. Fenomena ini memotivasi penyerang untuk mencari keluar metode lain untuk
mendapatkan informasi dari data yang tidak dienkripsi. Banyak data tidak terenkripsi yang
digunakan oleh aplikasi seluler telah menjadi target.
.
B. Saran
Harus ada mekanisme manajemen kunci yang aman dan efisien untuk lingkungan cloud.
Cloud harus menggunakan teknik autentikasi implisit untuk mengurangi risiko penipuan di
cloud seluler.