Sabtu, 23 November 2013

Cloud Computing

0


Clud Computing
adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan. Cloud computing merupakan evolusi alami dari luas adopsi virtualisasi, arsitektur berorientasi layanan dan komputasi utilitas. Cloud computing menggambarkan suplemen baru, konsumsi, dan model pengiriman untuk layanan berbasis IT di Internet, dan biasanya melibatkan over-the internet penyediaan sumber daya secara dinamis scalable dan sering virtualisasi. Penyedia cloud computing memberikan aplikasi bisnis yang umum online yang diakses dari yang lain layanan Web atau perangkat lunak seperti browser Web, sedangkan perangkat lunak dan data disimpan di server. 


Kelebihan Cloud Computing
  1. Menghemat biaya investasi awal untuk pembelian sumber daya.
  2. Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
  3. Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
  5. Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.
Kekurangan Cloud Computing
Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.

Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
  1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
  2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
  3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.


Menurut NIST ( National Institute of Standards and Technology), sebuah sistem dapat dikatakan Cloud Computing / Komputasi Awan bila memenuhi 5 karakteristik dibawah ini :
  1. Resource Pooling adalah sumber daya bisa berupa storage, CPU, memory, network bandwidth dsb yang disediakan oleh penyedia service untuk memenuhi kebutuhan pelanggan untuk digunakan secara bersama-sama oleh sejumlah user (multi-tenant).
  2. Broad Network Access atau Luas Jaringan Akses yang memungkinkan penguna service dapat mengakses melalui perangkat seperti smartphone, laptop, tablet, workstation, dsb.
  3. Measured Service merupakan layanan monitoring yang disediakan oleh provider service yang memungkinkan penguna service Cloud Computing / Komputasi Awan untuk memonitoring resources, seperti bandwidth, kapasitas, proses yang sedang berjalan, dsb.
  4. Rapid Elasticity yang berarti kapasitas layanan service dapat dinaikan atau diturunkan setiap saat dengan mudah dan bebas.
  5. Self Service, diharapkan penguna service dapat secara mandiri untuk mengkonfigurasi layanan  Cloud Computing / Komputasi Awan secara mandiri tanpa harus berinteraksi dengan pihak cloud provider.
Referensi :

Selasa, 05 November 2013

Langkah-Langkah Pelaksanaan Ssitem Keamanan

0

Langkah-langkah utama pelaksanaan Program keamanan yaitu (lihat gbr.6.2)
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker
(1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk
memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode
untuk perhitungan atas hilangnya kekayaan, dan umur asset. Lihat gbr. 6.3
Identifikasi Ancaman-ancaman (Threats Identification)
Lihat gbr. 6.4 Lapisan jenis ancaman aset SI
 
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan
dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak
sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
Lihat gbr. 6.5. Tugas utama tahap analisis ekspose dan gbr.5.6. Ancaman, keandalan
kontrol, cakupan control, dan ekspose