Anda di halaman 1dari 20

TUGAS MATA KULIAH METODOLOGI PENELITIAN

Dosen Pengampu: Erlanie Sufarnap, S.Kom., M.Kom.

STRATEGI PERLINDUNGAN DATA DALAM PENERAPAN


KOMPUTASI AWAN DALAM OPERASI BISNIS PERUSAHAAN

DISUSUN OLEH:
KAWAI SQUAD

GAHRAL ALWIANSYAH 211120933


IMAM KHAIRULLAH 211122119
FERNANDA E Y SIMANJUNTAK 211121893
MAHARANI BR SITUMORANG 211120957
GRACE E S DAMANIK 211120588

PROGRAM STUDI SISTEM INFORMASI


FAKULTAS INFORMATIKA
UNIVERSITAS MIKROSKIL
MEDAN
2023/2024
DAFTAR ISI

DAFTAR ISI...........................................................................................................................i
DAFTAR GAMBAR.............................................................................................................ii
DAFTAR TABEL.................................................................................................................iii
BAB I PENDAHULUAN......................................................................................................1
1.1 Latar Belakang.................................................................................................................1
1.2 Rumusan Masalah............................................................................................................1
1.3 Tujuan..............................................................................................................................1
1.4 Manfaat............................................................................................................................2
1.5 Ruang Lingkup.................................................................................................................2
BAB II KAJIAN LITERATUR.............................................................................................3
2.1 Kajian Literatur................................................................................................................3
2.2 Penulisan Subbab.............................................................................................................4
2.3 Gambar dan Tabel............................................................................................................4
2.4 Persamaan Matematika....................................................................................................6
2.5 Numbering........................................................................................................................7
2.6 Pengacuan Pustaka (Sitasi)..............................................................................................7
BAB III TAHAPAN PELAKSANAAN................................................................................8
3.1 Teknik Pengumpulan Data...............................................................................................8
3.2 Tahapan Pelaksanaan.......................................................................................................8
DAFTAR PUSTAKA............................................................................................................9
TUGAS 2 LOGBOOK & WIKI:.........................................................................................10
DAFTAR GAMBAR

Gambar 2.1 Nama Gambar Pertama......................................................................................6


Gambar 2.2 Nama Gambar ke-2............................................................................................6
DAFTAR TABEL

Tabel 2.1 Nama Tabel Pertama..............................................................................................7


Tabel 2.2 Nama Tabel ke-2....................................................................................................7
Tabel 3.1 Contoh Jadwal Penelitian.....................................................................................12

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang

Pada zaman ini, perkembangan teknologi dan komunikasi di Indonesia berlangsung


dengan pesat, memberikan manfaat yang signifikan bagi penggunanya, terutama dalam
mendapatkan informasi secara instan. Peran Komputasi Awan menjadi sangat penting dalam
pengelolaan data dan informasi yang terhubung melalui internet. Perlindungan data dalam
layanan awan menjadi fokus utama dalam bisnis perusahaan guna menjaga privasi dan
integritas data yang disimpan di cloud. Hal ini menjadi sangat penting karena akses data dari
berbagai lokasi dan perangkat dapat dilakukan oleh banyak orang. Tanpa perlindungan yang
kuat, data dapat dengan mudah diakses atau bahkan dirusak oleh pihak yang tidak
bertanggung jawab. Implementasi keamanan data di layanan cloud dapat mencakup
penggunaan enkripsi data, identifikasi pengguna, dan pemantauan aktivitas di cloud.

Komputasi awan adalah sebuah model yang memungkinkan akses jaringan secara
universal, nyaman, dan sesuai permintaan ke sekumpulan bersama sumber daya komputasi
yang dapat dikonfigurasi. Sumber daya ini meliputi jaringan, server, penyimpanan, aplikasi,
dan layanan, yang dapat disediakan dan dirilis dengan cepat tanpa memerlukan upaya
manajemen yang besar atau interaksi yang intensif dengan penyedia layanan [1]. Tujuan
utama dari Komputasi Awan adalah untuk memberikan fleksibilitas dan efisiensi
penggunaan teknologi informasi. Saat ini, kebutuhan penggunaan dalam keamanan sistem
informasi meningkat, mendorong perusahaan untuk meningkatkan dan untuk mengamankan
sistem pada perusahaan, tetapi karena perusahaan tidak memiliki sumber yang bagus untuk
membeli sistem sebagai kebutuhan dan bahkan untuk memelihara sistem informasi dan
kemudian mendukung sistem tersebut. Komputasi awan adalah pilihan pertama dan
paling mungkin berkembang terutama di Indonesia. Bahkan dengan komputasi awan,
perusahaan hanya menyewa jasa atau layanan dari penyedia layanan cloud computing [2].

Pada sebuah perusahaan, tepatnya pada kantor notaris ada banyak jenis dokumen
rahasia yang tidak dapat disimpan pada sembarang tempat. File tersebut berbentuk kertas
yang dapat rusak dan keamanannya juga tidak terjamin. Menyimpan ke hard drive pribadi
juga sangat berisiko seperti kerusakan hard drive hingga serangan virus. Dengan bantuan
layanan cloud dapat mengubah internet menjadi server penyimpanan pusat untuk file
dan menggunakan enkripsi untuk memastikan keamanan, menciptakan lingkungan

4
penyimpanan yang aman dan efisien yang dimiliki pengguna [3].

5
Perkembangan bisnis saat ini sangat pesat, banyak perusahaan yang saling bersaing
untuk menjadi yang terbaik di bidangnya. Dalam persaingan ini, perusahaan harus mencari
cara untuk menawarkan jasa meningkatkan minat masyarakat terhadap produk/jasa.
Namun, peningkatan dan pengembangan lebih lanjut layanan di perusahaan selalu terkait
erat dengan tingginya biaya yang harus dikeluarkan. Seiring berkembangnya bisnis,
penggunaan media penyimpanan dan keamanan informasi menjadi faktor yang harus
dikembangkan lebih lanjut oleh perusahaan. Biaya pengembangan sumber daya
penyimpanan dan keamanan informasi sangat tinggi, terutama untuk perusahaan besar [4].

Tujuan utama dari penelitian ini adalah untuk pengembangan strategi keamanan
umum dan efektif masalah keamanan informasi berdasarkan teknologi cloud computing
publik, strategi mitigasi dan mengembangkan strategi keselamatan publik terbaik
efektif dalam lingkungan cloud computing. Dalam keamanan jaringan, sistem keamanan
memiliki dampak yang signifikan baik pada pengguna pribadi maupun penyedia layanan
teknologi. Kemampuan untuk melindungi infrastruktur yang ada terhadap ancaman online
juga merupakan salah satu komponen terpenting cloud computing [5].

1.2 Rumusan Masalah

Berdasarkan latar belakang diatas, maka permasalahan dapat dirumuskan beberapa


masalah penting sebagai berikut :
1. Bagaimana cara memastikan privasi dan integritas data yang disimpan pada cloud?
2. Bagaimana cara menghindari kerugian yang mungkin mengakibatkan akses illegal atau
kerusakan data?
3. Bagaimana memastikan bahwa perusahaan mematuhi peraturan dan standar keamanan
yang ditetapkan?
4. Bagaimana menerapkan keamanan data yang baik untuk melindungi data dari
penggunaan atau kerusakan yang ilegal?

6
1.3 Tujuan

Berdasarkan rumusan masalah diatas, tujuan yang ingin dicapai oleh peneliti yaitu
sebagai berikut :
1) Menjaga privasi dan integritas data yang disimpan di cloud dan untuk mencegah
kemungkinan kerugian akibat penggunaan yang ilegal atau kerusakan data.
2) Mencegah terjadinya kehilangan data karena kerusakan dan adanya virus.
3) Meningkatkan kepercayaan terhadap pelanggan dan memperkuat reputasi perusahaan.

1.4 Manfaat

Adapun manfaat yang dicapai pada penelitian ini sebagai berikut :


1) Melindungi data penting dari akses atau kerusakan yang ilegal.
2) Memastikan privasi dan integritas data.
3) Mematuhi peraturan dan standar keamanan yang ditetapkan.
4) Meningkatkan kepercayaan pelanggan dan mitra bisnis.
5) Mengurangi risiko yang terkait dengan terjadinya kehilangan data.

1.5 Ruang Lingkup

Penelitian ini ditujukan untuk memperjelas suatu permasalahan, adapun ruang lingkup
pada penelitian ini sebagai berikut :
1. Enkripsi data untuk melindungi privasi.
2. Proses identifikasi pengguna untuk kontrol akses data.
3. Pemantauan aktivitas cloud untuk mendeteksi aktivitas yang ilegal.
4. Perencanaan dan pengujian untuk memastikan keamanan informasi dapat dilakukan
dengan benar dan efisien.

7
BAB II
KAJIAN LITERATUR

2.1 Defenisi Cloud Computing

Teknologi Cloud Computing (komputasi awan) didefinisikan sebagai perusahaan yang


memiliki pusat data yang menawarkan ruang untuk disewakan. Teknologi cloud computing
adalah teknologi yang berbasis pada permintaan pengguna. Teknologi ini adalah pengubah
permainan tidak hanya untuk aplikasi perangkat lunak berbasis komputasi awan tetapi juga
untuk platform, infrastruktur basis data, dan layanan berbasis komputasi awan [6].
Definisi dan batasan layanan cloud sendiri masih mencari bentuk dan standar, dimana
pasar yang menentukan model mana yang bertahan dan model mana yang berakhir. Namun,
semua setuju bahwa Cloud Computing adalah layanan teknologi informasi yang digunakan
melalui internet, namun tidak semua layanan di internet dapat diklasifikasikan sebagai
layanan cloud [7].

Teknologi komputasi awan adalah bisnis yang memiliki pusat data dan menyediakan
ruang untuk disewakan. Teknologi cloud computing bergantung pada permintaan pengguna.
Teknologi ini merevolusi game aplikasi perangkat lunak berbasis komputasi awan serta
infrastruktur basis data, platform, dan layanan berbasis komputasi awan [6].
Definisi dan batasan layanan cloud sendiri masih berkembang; pasar menentukan
model mana yang relevan dan mana yang tidak. Namun, semua orang setuju bahwa
komputasi cloud adalah layanan teknologi informasi yang digunakan di internet; namun,
tidak semua layanan di internet dapat dikategorikan sebagai layanan cloud [7].

2.2 Kelebihan Cloud Computing

Berikut merupakan kekurangan dari cloud computing yaitu :


1) Menghemat biaya investasi. Pengguna tidak perlu membayar biaya tambahan untuk
menggunakan hardware (perangkat keras), pengguna hanya bayar sewa hanya sesuai
dengan pemakaian.
2) Dapat menghemat waktu dalam artian pengguna tidak perlu memikirkan penyimpanan
atau penanganan karena semua disediakan oleh penyedia layanan.

8
3) Lebih mudah dioperasikan dan dikelola karena sistem dapat digunakan dimana saja dan
kapan saja.
4) Membuat kombinasi yang bagus dan meningkatkan ketersediaan informasi.
5) Menghemat biaya pengoperasian dan keandalan, serta jaminan biaya dan waktu
penyelesaian [4].

2.3 Kekurangan Cloud Computing

Berikut merupakan kekurangan dari cloud computing yaitu :

9
1) Koneksi internet wajib untuk layanan cloud karena internet adalah satu-satunya pintu
untuk cloud computing. Diperlukan bandwidth yang cukup dan stabil untuk mendukung
hal ini .
2) Penyewa layanan cloud tidak memiliki akses langsung (direct access) ke sumber daya
dan juga mengenai Kerahasiaan dan Keamanan Data Pengguna. Kerahasiaan dan
keamanan informasi masih menjadi isu penting dalam layanan awan.
3) Sebelum pengguna lakukan kualitas server juga harus diperhatikan sebelum
menggunakan layanan cloud. Rugi jika akses ke server atau program sewaktu-waktu
terganggu. Seharusnya juga ada masalah server sistem pencadangan (pemulihan) yang
baik. Jika tidak ditangani dengan baik, pengguna akan mengalami kerugian yang sangat
besar [4].

2.4 Solusi Keamanan dan Privasi dalam Cloud Computing


Keamanan data dan perlindungan data di layanan cloud adalah tujuan utama bagi
perusahaan dan pengguna cloud untuk memastikan bahwa data yang disimpan dan diproses
di cloud aman dan terlindung dari penggunaan yang tidak sah dan penyalahgunaan data.
Berikut merupakan solusi melindungi serangan terhadap data confidentiality, integrity,
availability dan authentication, yaitu :
 Authentication and Identity Management
Authentication and Identity Management adalah bagian penting dari keamanan
informasi layanan cloud. Ini memastikan bahwa hanya pengguna yang berwenang yang dapat
mengakses data dan aplikasi di cloud. Kombinasi autentikasi dan manajemen identitas
memastikan bahwa data dan aplikasi di cloud hanya dapat diakses oleh pengguna yang
berwenang, meminimalkan risiko akses tidak sah dan memastikan privasi dan keamanan [8].
Pengguna dapat memperoleh informasi dari berbagai tempat melalui internet,
sehingga membutuhkan mekanisme Authentication and Identity Management untuk
membuktikan pengguna dan untuk memberi layanan berdasarkan kekuatan dan kemampuan
pengguna.
 Data Centric Security and Protection
Data Centric Security and Protection adalah bagian penting dari keamanan data
layanan cloud. Ini mengacu pada bagaimana data dilindungi dan dienkripsi di cloud untuk
mencegah akses tidak sah. Kombinasi perlindungan dan keamanan pusat data memastikan
bahwa data di cloud terlindungi dari akses tidak sah dan memastikan privasi dan keamanan

10
data yang dibutuhkan bisnis. Pada layanan cloud pengguna dapat berbagi, menyimpan, dan
mengakses data melalui cloud. Jadi, informasi yang diterima oleh pengguna harus dipisahkan
dengan baik dari yang lain dan dilindungi dari satu tempat ke tempat lain ke tempat lain.
 Access Control Needs
Access Control Needs juga mencakup pengelolaan akses fisik ke pusat data dan server
cloud untuk memastikan bahwa hanya individu yang berwenang yang dapat mengakses data
dan aplikasi. Dengan memastikan bahwa akses ke data di cloud dibatasi dan dikontrol dengan
tepat, persyaratan kontrol akses membantu memastikan privasi dan keamanan data di cloud,
memastikan bahwa organisasi dapat beroperasi dengan aman dan efisien. Kebutuhan kontrol
akses diantara sekian banyak metode yang diusulkan selama ini, yaitu. RBAC (Role Based
Access Control) dimana metode ini diterima secara luas sebagai model yang paling
menjanjikan karena kesederhanaannya, fleksibilitas dalam menangkap persyaratan dinamis,
dan manajemen hak istimewa yang efektif.
 Firewall dan IDS/IPS
Firewall dan IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
adalah teknologi yang digunakan dalam keamanan komputasi awan untuk memastikan data
dan jaringan awan terlindungi dari serangan dan ancaman keamanan. Kombinasi firewall dan
IDS/IPS memastikan data dan jaringan cloud terlindungi dari serangan dan ancaman
keamanan, membantu memastikan privasi dan keamanan data, serta memastikan bisnis dapat
beroperasi dengan aman dan efisien [8].

2.5 Karakteristik Cloud Computing

Berikut ini terdapat 5 (lima) karakteristik penting Cloud Computing, yaitu :

1) On-demand self-service

Konsumen dapat menentukan daya komputasi data secara sepihak,


penyimpanan jaringan disesuaikan secara otomatis tidak membutuhkan interaksi
manusia dengan siapapun penyedia layanan.

2) Broad Network Access


Kemampuan tersedia melalui Internet dan dipanggil melalui mekanisme standar
yang memungkinkan penggunaan multiplatform. Broad network access dapat membuat
konektivitas jaringan yang luas membuatnya lebih mudah dan lebih efisien untuk
mengakses sumer daya cloud, membantu mengurangi biaya dan waktu yang dihabiskan
11
untuk mengelola ataupun memantau sumber daya.

12
3) Resource Pooling
Mungkinkan pengguna untuk menggunakan sumber daya secara efektif,
mengurangi biaya dan waktu yang diperlukan untuk membeli dan mengelola sumber
daya, dan memastikan bahwa organisasi dapat beroperasi secara efektif dan efisien. Ini
juga membantu memastikan sumber daya tersedia saat dibutuhkan dan dapat digunakan
secara efisien tanpa duplikasi atau pemborosan.
4) Rapid Elasticity
Memungkinkan perusahaan dengan cepat dan mudah beradaptasi dengan
perubahan permintaan dan kapasitas, memastikan bahwa sumber daya tersedia saat
dibutuhkan, dan membantu mengurangi biaya dan waktu yang diperlukan untuk
membeli dan mengelola sumber daya. Hal ini juga membantu memastikan bahwa bisnis
dapat beroperasi secara efisien dan efektif, meningkatkan fleksibilitas dan skalabilitas
operasional.
5) Measured Service
Mengoptimalkan penggunaan sumber daya secara otomatis menggunakan
kemampuan pengukuran multi-level yang sesuai dengan jenis layanan dan
memungkinkan perusahaan untuk mengelola biaya dengan lebih baik dan memastikan
mereka hanya membayar untuk sumber daya yang benar-benar mereka butuhkan dan
gunakan [9].

13
BAB III
METODOLOGI PENELITIAN

3.1 Tahapan Pelaksanaan

Berikut merupakan flowchart tahapan proses pelaksanaan penelitian untuk dapat


membangun sebuah system IDS (Intrusion Detection System) dengan hasil akhir yang
berupa notifikasi sampai ke administrator melalui media Telegram dengan menggunakan
metode Intrusion Detection and Prevention System (IDPS) :

Gambar 1 Flowchart penelitian

Langkah-langkah pada penelitian diatas yaitu :

1. Pengumpulan Data
Pengumpulan data yang dilakukan untuk menerima informasi untuk analisis
persyaratan sistem, analisis jenis penetrasi yang akan di uji tes, analisis kebutuhan
jaringan, analisis fungsional.
2. Perancangan Pengembangan Arsitektur Jaringan
Merencanakan pengembangan arsitektur jaringan desain arsitektur jaringan
yang diinginkan digunakan sebagai infrastruktur saat mengkonfigurasi sistem IDS,
14
termasuk menentukan lokasi IDS Server berdasarkan jenis IDS yang digunakan.

3. Pembuatan Sistem
Langkah ini merupakan awal dari pemasangan berbagai kebutuhan
perangkat keras yang digunakan dalam sistem IDS. Pertama hal yang dilakukan
terlebih dahulu adalah instalasi dan konfigurasi LAMP (Linux, Apache, MySQL,
PHP) sebagai modal dasar dalam membangun sebuah komputer server.
4. Pengujian Sistem Deteksi Intrusi
Proses pengujian intrusion detection bertujuan untuk mengetahui apakah
Snort mampu mendeteksi serangan yang masuk berdasarkan aturan yang dibuat.
Sehingga serangan yang masuk dimasukkan ke dalam database kemudian dijadikan
sumber data untuk notifikasi dikirim ke administrator.
5. Pengujian Notifikasi Telegram
Langkah ini sebagai tolak ukur untuk melihat apakah sistem yang dibangun
sudah sesuai dengan yang diharapkan. Dalam proses ini, melakukan tes serangan
terhadap server. Sehingga ketika Snort berhasil mendeteksi penyusupan, maka akan
memicu trigger yang memanggil mesin bot untuk mengirimkan notifikasi ke
administrator melalui bot Telegram [10].

3.2 Metode dan Teknik Analisis

Dalam penelitan ini peneliti menggunakan metode Teknik Intrusion Detection and
Prevention System (IDPS). Dimana, pada metode ini merupakan gabungan teknologi IDS
dan IPS yang berfungsi sebagai sistem pencegahan intrusi dan peringatan dini [10].

Intrusion Detection System (IDS) dan sistem Intrusion Prevention System (IPS)
adalah dua teknologi keamanan jaringan yang berbeda. IDS bertujuan untuk mendeteksi
serangan yang sedang berlangsung atau yang akan datang, sedangkan IPS bertujuan untuk
mencegah serangan tersebut sebelum dapat merusak sistem.

3.2 Artitektur Jaringan NIDS (Network-based Intrusion Detection System)

NIDS (Network-based Intrusion Detection System) adalah sistem deteksi intrusi


berbasis jaringan. Sistem ini memantau aktivitas jaringan dan melakukan analisis untuk
mencari tanda-tanda aktivitas yang tidak diinginkan seperti serangan, intrusi, dan aktivitas

15
berbahaya lainnya. NIDS membandingkan semua aktivitas jaringan dengan pola aktivitas
normal dan mengeluarkan alaram saat aktivitas abnormal terdeteksi. Berikut merupakan
gambar jaringan NIDS :

Gambar 2 Arsitektur Network Intrusion Detection System

Berdasarkan deskripsi arsitektur jaringan Gambar 2 menunjukkan bahwa IDS


(Intrusion Detection System) berperan penting untuk memantau aliran lalu lintas jaringan
masuk dan keluar dari jaringan yang keluar, setiap paket yang masuk ke jaringan yang
memiliki pertahanan IDS melewati proses verifikasi [10].

16
DAFTAR PUSTAKA

[1] M. Marliana, “J u r n a l P R O D U K T I F | 331 KEAMANAN DAN


PENCEGAHAN DATABASE CLOUD COMPUTING UNTUK PENGGUNA
LAYANAN Abstraksi Cloud Computing,” vol. 3, no. 2, pp. 331–336, 2019.
[2] “[Herwin_Anggeriana]_Cloud_Computing_-_Indonesia_Ve(BookFi),” pp. 1–116.
[3] U. P. Indonesia, T. Informatika, and I. Email, “PENGAMANAN DATA AKTA
DENGAN METODE AES BERBASIS CLOUD COMPUTING Kahfi Fadhlil
Khaliq,” J. Teknol. Dan Ilmu Komput. …, vol. 4, no. April, pp. 2019–2022, 2021,
[Online]. Available:
http://jurnal.unprimdn.ac.id/index.php/JUTIKOMP/article/view/1555%0Ahttp://jurn
al.unprimdn.ac.id/index.php/JUTIKOMP/article/download/1555/992
[4] E. Riana, “Implementasi Cloud Computing Technology dan Dampaknya Terhadap
Kelangsungan Bisnis Perusahaan Dengan Menggunakan Metode Agile dan Studi
Literatur,” JURIKOM (Jurnal Ris. Komputer), vol. 7, no. 3, p. 439, 2020, doi:
10.30865/jurikom.v7i3.2192.
[5] E. Suhendar, “Tinjauan Sistematis : Implementasi Cloud Computing Terhadap
Keamanan Layanan Publik,” pp. 599–606, 2022, [Online]. Available:
https://scholar.google.com/.
[6] M. p. Saut Parsaoran Tamba, M.Kom, Yonata Laia, M.Kom , Saut Dohot Siregar,
S.pd., cloud computing, vol. 4, no. 1. 2557.
[7] Z. Masyhur, A. Rizaldy, and P. Kartini, “Studi Literatur Keamanan dan Privasi Data
Sistem Cloud Computing Pada Platform Google Drive,” vol. 896, pp. 30–37, 2021.
[8] D. Satrinia, S. N. Yutia, I. Muhamad, and M. Matin, “Analisis Keamanan dan
Kenyamanan pada Cloud Computing,” vol. 26861089, no. June, pp. 1–7, 2022.
[9] Z. Hisyam, U. A. Yogyakarta, C. Catur, and A. M. Yogyakarta, “Implementasi
Network Intrusion Detection System (NIDS) Dalam Sistem Keamanan Open Cloud
Computing,” vol. 17, no. 2, pp. 1–9, 2019.
[10] E. P. Nugroho, E. Nugraha, and M. N. Zulfikar, “Sistem Reporting Keamanan pada
Jaringan Cloud Computing Melalui bot Telegram dengan Menggunakan Teknik
Intrussion Detection and Prevention System,” vol. 5, no. 2, pp. 49–57, 2019.

17
TUGAS 2 LOGBOOK & WIKI:

Logbook
Activity Date PIC
1 Group meeting
2
3
4
5
6
7
8
9
10
11
12
13
14
15 Group meeting
16
17
18
19
20
21
22
23
24
25
26
27
28

18
Report Wiki
Catat semua hasil diskusi, pertanyaan atau keputusan yang berkaitan dengan tugas yang
dikerjakan disini. Setiap anggota group dapat berkomentar atas tugas dan dicatat komentar
yang diberikan dan apa kesimpulan yang diambil untuk mendukung tugas tersebut.
Topic: Bab 1 Pendahuluan
Enter wiki comment
>
Topic: Bab 2 Kajian Literatur
Enter wiki comment
>
Topic: Bab 3 Tahapan Pelaksanaan
Enter wiki comment
>

19

Anda mungkin juga menyukai