Rabu, 18 Februari 2015

Cloud Computing

CLOUD COMPUTING
Cloud Computing adalah gabungan pemanfaatanteknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
Cloud computing merupakan sebuah evolusi dari virtualization berupa arsitektur yang berorientasi layanan menggunakan komputasi utility. Cara kerja cloud computing bersifat transparan, mudah diakses sehingga pengguna tidak perlu pengetahuan lanjutan dan hanya perlu tahu bagaimana untuk mengaksesnya. Cloud computing adalah gabungan pemanfaatan teknologi komputasi dan Internet di mana informasi secara permanen tersimpan pada web hosting dan disimpan sementara di perangkat pengguna yang digunakan.
Cloud Computing adalah teknologi informasi layanan yang dapat digunakan atau diakses melalui Internet untuk memberikan kebutuhan informasi penggunanya. Misalnya, layanan Google Apps yang banyak menyediakan berbagai aplikasi bisnis dan hiburan berupa data yang tersimpan di dedicated server atau web hosting yang dapat diakses melalui web browser client seperti desktop, tablet, notebook, komputer, smartphone dan lain-lain. Dengan demikian cloud computing adalah mekanisme menggunakan kemampuan teknologi informasi yang disediakan sebagai layanan berbasis internet.

SEJARAH CLOUD COMPUTING

Cloud computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadi fenomena grid computing, virtualisasi, application service provision (ASP) dan Software as a Service (SaaS). Konsep penyatuan computing resources melalui jaringan global sendiri dimulai pada tahun ‘60-an. Saat itu muncul “Intergalactic computer network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET (Advanced Research Projects Agency Network) di tahun 1969. Beliau memiliki sebuah cita-cita di mana setiap manusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situs manapun, di manapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD. “Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan cloud computing”. Para pakar komputasi lainnya juga memberikan penambahan terhadap konsep ini, di antaranya John McCarthy yang menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak tahun ‘60-an.

Cloud Computing Berdasarkan 3 pelayanannya :

Infrastructure as Service, hal ini meliputi seluruh penyediaan infratruktur IT seperti fasilitas data center, storage, server, grid untuk virtualized server, dan seluruh komponen networking yang ada didalam sistem cloud yang dikelola pihak ketiga. Sebagai pengguna, Pelanggan hanya perlu login ke sebuah interface yang disiapkan oleh provider dan memilih sendiri spesifikasi layanan yang dibutuhkan lalu membayarnya sesuai kapasitas yang dipakai, pelanggan tidak perlu menunggu lama untuk dapat menggunakan server sesuai kapasitas yang dibutuhkannya.

Platform-as-a-service, adalah development platform berbasis web, dimana Anda bisa menggunakannya untuk membuat sebuah aplikasi web. PaaS akan membuka kesempatan bagi para developer dari berbagai tingkat pengetahuan, untuk mengembangkan aplikasi secara cepat dan murah. Selain itu, aplikasi yang dihasilkan bisa langsung dideploy dengan mudah, tanpa harus melibatkan tenaga ahli untuk melakukannya,memungkinkan developer untuk menghilangkan kekhawatirkan mengenai kebutuhan operating system,infrastructure scaling, load balancing dan lainnya, sehingga mereka tetap fokus pada application developmentnya.


Software-as-a-service, adalah software atau aplikasi web-based interface, yang dideploy di sisi pihak ketiga, sehingga dapat diakses melalui jaringan oleh setiap pelanggan. Anda tidak perlu melakukan deployment aplikasi dari awal, tidak perlu membayar lisensi software, maupun membeli seperangkat server untuk menjalankan aplikasi yang Anda butuhkan. Anda cukup membayar aplikasi sesuai dengan penggunaan per user yang dibayar secara rutin dengan mekanisme OPEX. Karena aplikasi ini berbasis web, maka Anda hanya butuh koneksi internet dan sebuah browser untuk menjalankannya.

LANGKAH - LANGKAH MENGAMANKAN DATA

LANGKAH - LANGKAH MENGAMANKAN DATA



Langkah-langkah utama pelaksanaan Program keamanan yaitu

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

Berikut ini adalah Hal Yang Perlu Dilindungi Dalam Mengamankan Suatu Sistem Informasi

Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu:


Aset Fisik, meliputi :
Personnel.
-Hardware (termasuk media penyimpanan, dan periperalnya).
-Fasilitas.
-Dokumentasi.
-Supplies.

Aset Logika
-Data / Informasi.
-Sofware (Sistem dan Aplikasi).

Berikut ini adalah Langkah-Langkah Utama Dalam Pelaksanaan Program Keamanan

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)


Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
-Tujuan Review.
-Ruang Lingkup (Scope) Review.
-Tugas yang harus dipenuhi.
-Organisasi dari Tim Proyek
-Sumber Anggaran (Pendanaan).
-Jadwal untuk Menyelesaikan Tugas

Identifikasi Kekayaan (Identification of asset)

Katagori asset :
-Personnel (end users, analyst, programmers, operators, clerks, Guards).
-Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,communication lines, concentrator, terminal).
-Fasilitas (Furniture, office space, computer rrom, tape storage rack).
-Dokumentasi (System and program doc.,database doc.,standards plans,insurance policies, contracts).
-Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes).
-Data/Informasi (Master files, transaction files, archival files).
-Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory).
-Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).

Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
-Nature / Acts of God.
-H/W Suppliers.
-S/W Suppliers.
-Contractors.
-Other Resource Suppliers.
-Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition).
-Debt and Equity Holders.
-Unions (strikes, sabotage,harassment).
-Governmnets.
-Environmentalist (Harassment (gangguan), unfavorable publicity).
-Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
-Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
-Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah).
-Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
-Identification of the controls in place.
-Assessment of the reliability of the controls in place.
-Evaluation of the likelihood that a threat incident will be successful.
-Assess the resulting loss if the threat is successful.

Jim Geovedi

Jim Geovedi



Jim Geovedi (lahir 28 Juni 1979) adalah seorang pakar keamanan teknologi informasi ternama asal Indonesia yang berfokus pada penemuan celah keamanan komputer dan jaringan dengan kekhususan sistem telekomunikasi dan satelit. BBC News menjulukinya sebagai sosok yang "tidak mirip seperti penjahat Bond... tetapi memiliki sejumlah rahasia yang akan mereka kejar habis-habisan

Saat ini Jim Geovedi tinggal di London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer. Pada tahun 1998-1999, setelah lulus SMA, Geovedi menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Setelah seorang pendeta memperkenalkannya dengan komputer dan internet, ia mulai belajar secara otodidak dan menelusuri ruang obrolan para peretas ternama dunia.
Kemampuannya diakui secara internasional. Selain bekerja sebagai konsultan sistem keamanan informasi, dia juga tercatat sebagai pemilik saham dua buah perusahaan yang bergerak di bidang Teknologi Informasi. Tahun 2001, Geovedi mendirikan C2PRO Consulting, perusahaan konsultan TI umum untuk lembaga pemerintahan. Ia juga mendirikan dan mengoperasikan perusahaan konsultan keamanan TI Bellua Asia Pacific pada tahun 2004, kemudian berubah nama menjadi Xynexis International. Ia lalu mendirikan perusahaan jasa keamanan Noosc Global pada tahun yang sama. Ketika sistem telekomunikasi nirkabel baru masuk Indonesia tahun 2003, Geovedi sudah diminta menjadi pembicara di Kuala Lumpur tentang bahaya sistem tersebut. Pada tahun 2004, ia disewa Komisi Pemilihan Umum untuk mencari tahu pelaku penjebol pusat data penghitungan suara pemilu dan berhasil. Geovedi mengaku pernah meretas dua satelit Indonesia dan Cina milik para kliennya. Saat itu ia diminta menguji sistem keamanan kontrol satelit dan melihat adanya kemungkinan untuk menggeser atau mengubah rotasinya. Ia sempat menggeser orbit satelit Cina dan membuat kliennya panik karena agak sulit mengembalikan orbit suatu satelit. Dengan bahan bakar ekstra, satelit tersebut akhirnya berhasil dikembalikan ke jalurnya. Tetapi untuk satelit Indonesia, Geovedi mengaku hanya mengubah rotasinya saja.

Konsultan Keamanan Komputer

Keamanan komputer yaitu Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.


Oleh sebab itu seorang konsultan keamanan kompurter bertugas merancang sistem perlindungan suatu sistem sehingga aman dari gangguan pihak-pihak luar. Seorang konsultan keamanan komputer harus mempunya kemampuan diatas rata-rata karena untuk menjadi seorang konsultan keamanan harus menguasai seluruh tehnik menghack atau mengcrack baru setelah dy menguasai seluruh tehnik tersebut dia bisa membuat sistem perlindungan yang mampu mencegah ancaman-ancaman dari tehnik tersebut.