prosiding seminar semiloka

Upload: sprayudani

Post on 12-Jul-2015

964 views

Category:

Documents


0 download

TRANSCRIPT

1 PROOCEEDING SEMINAR NASIONAL DAN LOKAKARYA KURIKULUM BIDANG KOMPUTER 2011 Medan, 20-21 September 2011 2 USU PressArt Design, Publishing & Printing Gedung F, Pusat Sistem Informasi (PSI) Kampus USUJl. Universitas No. 9 Medan 20155, Indonesia Telp. 061-8213737; Fax 061-8213737 usupress.usu.ac.id USU Press 2011 Hakciptadilindungiolehundang-undang;dilarangmemperbanyakmenyalin,merekamsebagianatau seluruh bagian buku ini dalam bahasa atau bentuk apapun tanpa izin tertulis dari penerbit. ISBN 979 458 562 9 Perpustakaan Nasional: Katalog Dalam Terbitan (KDT) Proceedingseminarnasionaldanlokakaryakurikulumbidangkomputer2011/ DiselenggarakanolehUniversitasSumateraUtara,APTIKOM,ProgramStudiTeknologi Informasi -- Medan: USU Press, 2011. viii, 281 p. : ilus. ; 28 cm. Bibliografi ISBN: 979-458-562-9 1. Computer Programming I. Judul005 ddc21 iii KATA PENGANTAR Assalamualaikum wr.wb PujisyukurdihaturkankepadaALLAHSWTsehinggaProceedingSEMILOKAKBK(SeminarNasional danLokakaryaKurikulumBidangKomputer)2011inidapatterselesaikan.Proceedinginimemuat makalah-makalah seminar nasional yang diselenggarakan oleh Program Studi Ilmu Komputer dan Program StudiTeknologiInformasiUniversitasSumateraUtarabekerjasamadenganAPTIKOM(Asosiasi Perguruan Tinggi Komputer) Wilayah Sumatera Utara Aceh. SeminarNasionalinidireviewolehstaffpengajardariUSUdanUGMdenganmelakukancrossreview untukmenjagasisirasionalakademik.RibuanterimakasihdiucapkankepadaReviewersyangsudah melakukan kegiatannya dengan baik. SeminarNasionalmengambiltema Peranan Cloud Computing dalamMenghadapiPersainganGlobal sedangkanLokakaryaKurikulummengambilsubtema Pemutakhiran Kurikulumuntukmenjawab kebutuhan Stakeholders. Parallelsession untuk seminar akan dilaksanakan sesuai kelompok kajian selama satuhari.Meskiisidarimakalahbelumbegitubanyakyangsinergidengantemayangdiangkat,namun diharapkan untuk masa akan datang proceeding ini dapat memacu kajian yang lebih dalam. Persiapanyangcukuplamatidakmenutupkemungkinanadanyakekurangandalamproceedingini,untuk itukamimohonmaaf.Kritikdansarandapatdikirimkanmelaluiemailsemilokakbk2011@gmail.com. KamijugamengucapkanterimakasihkepadasemuapihakyangterlibatsehinggaProceeding SEMILOKAKBK 2011 ini dapat diterbitkan. Wassalamualaikum wr.wb Medan, 21 September 2011 a.n Panitia SEMILOKAKBK 2011 Ketua Pelaksana, Dian Rachmawati, S.Si, M.Kom iv v DAFTAR ISI CLOUD COMPUTING .............................................................................................................................. 1 Keamanan di Awan: Meninjau Faktor Keamanan dalam Implementasi Cloud Computing Amer Sharif ................................................................................................................................................... 3 Kemajuan Cloud Komputing Sriwinar ........................................................................................................................................................ 7 Pengamanan Data Tersimpan pada Media Cloud Drive Stephanus Priyowidodo ............................................................................................................................... 11 Pemanfaatan Cloud Computing pada Daerah Rawan Bencana AlamEko Hariyanto ............................................................................................................................................. 15 Pemilihan Cloud Computing sebagai Teknologi di Masa Depan Imelda Sri Duma Yanti ................................................................................................................................ 20 Privacy by Design sebagai Upaya Peningkatan Keamanan Cloud Computing Asrizal ......................................................................................................................................................... 24 PeranKomputasiAwan(CloudComputing)dalamKelancaranBisnisdenganPenerapan Google Apps Raheliya Br Ginting .................................................................................................................................... 30 Disaster Recovery Planning Menggunakan Teknologi Cloud Computing Raheliya Br.Ginting, Irene Sri Morina ........................................................................................................ 36 Virtualisasi dan Cloud Computing pada Sistem Linux Zulkifli ......................................................................................................................................................... 40 COMPUTATION ...................................................................................................................................... 43 Analisis Syntak Tata Bahasa Alami dengan Menggunakan Metode Left Corner Parsing Boni Oktaviana ........................................................................................................................................... 45 Aplikasi Penyembunyian Pesan pada Berkas Digital Jaidup Banjarnahor, Jamaluddin, Riken Pakapahan .................................................................................. 49 PerancanganPengirimanPesanSuaraDenganKriptografiMetodeGovernmentStandard (GOST) Auliana Nasution ......................................................................................................................................... 55 Analisis Digital Audio Watermarking dengan Menggunakan Metode DiscreteWavelet Transform (DWT) Alexandro Nababan, Maya Silvi Lydia, B.Sc, M. Sc, Dian Rahmawaty, S. Si, M. Kom ............................... 64 vi Aplikasi Pencari Rute Optimum Menggunakan Algoritma Semut di Kampus UniversitasSumatera Utara dengan Dukungan Sistem Informasi Geografis Friendly Purba1, Syahril Efendi, M. Andri Budiman .................................................................................. 68 Penerapan Digital Signature pada Dunia Perbankan Faisal Agus Nugraha, Arie Yanda Ibrahim ................................................................................................. 74 PenggunaanAlgoritmaCipherRijndaeldanAlgoritmaHashMd5untukKeamananFile Lampiran (Attachment) Email dengan Kriptografi Fardian ....................................................................................................................................................... 78 Digital Watermarking File AudioSumi Khairani, Neni Muliani ...................................................................................................................... 88 Perancangan Aplikasi Paillier Cryptosystem untuk Mengamankan Text File Novy, Opim Sitompul, M.Andri Budiman .................................................................................................... 92 AnalisisDataMininguntukMarketBasketAnalysisPenerimaanMahasiswaBaru Menggunakan Algoritma Fuzzy c-Covering (Studi Kasus: Perguruan Tinggi XYZ) Yohana Dewi Lulu W, Ika Rumi ................................................................................................................ 106 PemanfaatanPararelProcessingdanSingleProcessingpadaPerancanganRobotKRCIDivisi Beroda Ranap Katili Parulian S, Dedy Arisandi ................................................................................................... 115 PenerapanAlgoritmaFloyddalamPenentuanRuteTerpendekdariFasilkomtikeLandmarks USU Indra Aulia, Mohammad Andri Budiman .................................................................................................. 119 Perancangan Kompiler Mikrokontroler yang Kompatibel untuk Variannya Seniman, M. Partaonan Hrp, Muhammad Iqbal ....................................................................................... 122 PenggunaanFaktorHsinchunChenDalamAlgoritmaGenetikaUntukMenemukanDokumen yang Mirip Poltak Sihombing, Vera Wijaya................................................................................................................. 127 RancangBangunSistemPrediksiPenyakitSkizofreniadenganMenggunakanJaringanSaraf Tiruan Backpropagatin dengan Adaptive Learning Ilmiati, Muhammad Ainul Yaqin, Eko Djunaidi ........................................................................................ 132 Analisis Teknik Watermaking Metode end of File dan Enkripsi Rot 13 untuk MeningkatkanKeamananYuyun Yusnida Lase .................................................................................................................................. 138 Meningkatkan Kualitas Informasi pada Data Warehouse Menggunakan Teknik Data Mining Zefri Paulanda .......................................................................................................................................... 143 Enkripsi untuk Keamanan Data Menggunakan Algoritma RSA Henra Verywati P ...................................................................................................................................... 148 Shortest Way Huffman Text Compression Andysah Putera Utama Siahaan ................................................................................................................ 153 vii Sistem Pengaturan Lampu Lalu Lintas dengan Menggunakan PLC Desinta Purba,Erlanie Sufarnap, Armaini Rahman.................................................................................. 159 Implementasi Penggabungan Kompresi Huffman dan Enkripsi Serpent pada File Suara Irene Sri Morina ........................................................................................................................................ 165 INFORMATION SYSTEM AND APPLICATION .............................................................................. 171 Sistem Informasi Perpustakaan Berbasis SMS Gateway di Perpustakaan D-III FMIPA UnsyiahRasudin Abubakar ..................................................................................................................................... 173 Enhancing Programming Skill Based on Competitive Syllabus of Online Judges Franheit Sangapta Manullang, Felix Halim .............................................................................................. 178 SIGdanAHPuntukSistemPendukungKeputusanPerencanaanWilayahIndustridan Pemukiman Kota Medan Muhammad Hanafi, Poltak Sihombing, Ade Candra................................................................................. 182 Kombinasi Protokol XMPP dengan HTTP Untuk Meningkatkan Real Time Aplikasi Web Rizqi Mulki , Dedy Arisandi ...................................................................................................................... 191 Pengembangan Aplikasi Database Koperasi dan UMKM Berbasis Website untuk Pengumpulan danPenganalisaanDataKoperasidanUMKM,ContohKasusdiDinasKoperasiUMKM Pemerintah Kota Medan Muhammad Safri Lubis, Muhammad Fadhly Sani .................................................................................... 197 Peran ICT untuk Terselenggaranya Pelayanan Prima Muhammad Irwan Padli Nasution, Murlan Naida .................................................................................... 204 Strategi Green ICT untuk Sustainable Organisasi Muhammad Irwan Padli Nasution, Dedy Irwan ........................................................................................ 208 Teknologi Informasi dan Elektronika Aspek Sumber Daya Manusia (SDM) Nurul Hamdi, ST. ...................................................................................................................................... 212 Digital Forensik dan Penanganan Pasca Insiden Zuhri Ramadhan........................................................................................................................................ 217 NETWORKING AND DISTRIBUTED SYSTEM ............................................................................... 223 ImplemetasiManajemenBandwidthMenggunakanSimpleQueuedanQueueTreepada MikroTik RouterOSAnwar ........................................................................................................................................................ 225 Failover Nama Domain dengan Memanfaatkan Fasilitas Dyndns pada ZoneEditHendra ...................................................................................................................................................... 231 Penggunaan Jaringan Computer untuk Perusahaan/Organisasi, Umum dan Social JaringanMawardi .................................................................................................................................................... 236 viii Perbandingan Quality of Services VoIP Pada Transport TCP dan UDP Fernando Sebayang, Allwin Simarmata, Markiano Tambunan ................................................................. 240 Implementasi Ispconfig sebagai Hosting Control Panel Study Kasus AMIK MBP Medan Misdem Sembiring, Hendrik Siagian ......................................................................................................... 243 Pencegahan Flooding Data pada Jaringan Komputer Sany Rossadhi S ........................................................................................................................................ 262 Penggunaan PC Cloning sebagai Solusi PenghematanBiaya padaLocal Area Network (Studi Kasus : Rental Komputer XYZ) Jehezkiel Wowiling, Muhammad Taufik Batubara, Leo Agus Fernando ................................................... 273 1 2 3 Keamanan di Awan: Meninjau Faktor Keamanan dalam Implementasi Cloud Computing Amer Sharif#1 Program Studi S1 Ilmu Komputer dan S2 Teknik Informatika,Universitas Sumatera Utara Jl. Universitas No.24A Kampus USU Medan 20155 Indonesia [email protected] Abstrak Cloud computing dewasa inimemiliki daya tarik yangbesarpadabanyakperusahaankarena memungkinkanpenghematanyangsignifikanpada penggunadarisegiinvestasiperangkatkeras,pengelolaan berbagaiperangkatTI,danbiayakomputasiyangdapat disesuaikandengancepatdanmudahsesuaiperubahan kebutuhansewaktu-waktu.Implementasicloudcomputing dapatdilihatdaribentukmodelimplementasiyaituawan swasta,awankomunitas,awanpublik,ataupunawan hibridataupundarimodellayananyangdisediakannya yaituSoftwareasaService,PlatformasaService,dan InfrastructureasaService.Faktorkeamananmutlak menjadipertimbanganutamadalamimplementasicloud computing.Penggunaharusmemilikipemahamanyang menyeluruhmengenaikebijakandanarsitekturkeamanan penyedialayananawan.Penyediadapatmengambil pendekatan-pendekatansepertimanajemenidentitas, deteksidanforensikdata,sertaenkripsidatauntuk membangunsuatukeamananyangterpadupadalayanan awan yang disediakannya. KataKuncicloudcomputing,cloudsecurity,arsitektur keamanan, kebijakan keamanan. I.PENDAHULUAN CloudComputing(komputasiawan)saatinimenjadi paradigmayangbanyakdiperbincangkandalamdunia Teknologi Informasi (TI). Meskipun berbagai pihak telah membuatdefinisinyamasing-masingtentangcloud computingini,secararingkascloudcomputingdapat dipahamisebagaikemampuankomputasiyang disediakanolehperangkat-perangkatsepertiperangkat keras,perangkatlunak,jaringan,penyimpanan,dan antarmukasebagailayanan.Layananinitersediabagi penggunanyamelaluiinternetdandisediakan berdasarkanpermintaandankebutuhansipenggunadi manasajadankapansajasertabersifatdinamis: kemampuankomputasiyangdipakaipenggunadapat ditambah atau dikurangi sewaktu-waktu dengan interaksi yangminimaldenganpenyedialayanandanbiaya penggunaansebayakpemakaian.Duahalinimenjadi dayatarikutamacloudcomputing:pengguna terhindarkandaribiayainvestasidanpengelolaanrutin perangkatkomputasi,sertaelastisitas(kemudahan menambahataumengurangidengancepat)pemakaian dayakomputasi.Sebagaimanadilaporkandalamstudi [12]pada13negaradiperolehhasilmengenaitrend cloudcomputingantaralain:rata-rata18%responden yangsudahmenggunakancloudcomputingsaatini, sedang 34% sudah berencana untuk menggunakan awan; mayoritasresponden(88%)memperkirakanakan mengimplementasikan cloud computing dalam tiga tahun ke depan. II.IMPLEMENTASI CLOUD COMPUTING Model implementasi Cloud Computing adalah sebagai berikut [13]: A.Awanswasta(Privatecloud).Infrastrukturawan dioperasikansecarakhususuntuksuatuorganisasi. Dapatdikelolaolehorganisasibersangkutanatau pihakketigadandapatberadapadalokasiataudi luar lokasi. B.Awankomunitas(Communitycloud).Infrastruktur awandigunakanbersamaolehbeberapaorganisasi danmendukungsuatukomunitasyangmemiliki perhatian/minatyangsama(misalnyamisi, persyaratan keamanan, kebijakan, dan pertimbangan kepatuhan/compliance).Dapatdikelolaoleh organisasibersangkutanataupihakketigadandapat berada pada lokasi atau di luar lokasi. C.Awan publik (Public cloud). Infrastruktur awan yang disediakanbuatmasyarakatumumataupun kelompok industri besar dan dimiliki oleh organisasi yang menawarkan layanan awan. D.Awanhibrid(Hybridcloud).Infrastrukturawan yangmerupakan gabungan dari dua ataulebih awan(swasta,komunitas,ataupunpublik)yangtetap berupaentitasuniktetapidisatukanolehteknologi yangsudahdistandarisasiyangmemungkinkan portabilitas data dan aplikasi. CloudComputingjugadapatdikategorikan berdasarkan model layanan yaitu: A.SoftwareasaService(SaaS).Kemampuanyang ditawarkankepadapenggunaadalahmenggunakan aplikasipenyediayangberjalanpadainfrastruktur awan.Aplikasitersebutdapatdiaksesmelalui berbagaiperangkatclientmelaluiantarmukaseperti web browser (misalnya aplikasi email berbasis web). 4 Gbr 1 Model Layanan Cloud Computing Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) Penggunatidakmengelolaataumengendalikan infrastrukturawandibawahnyatermasukjaringan, server,sistemoperasi,penyimpanan,ataubahkan kemampuanmasing-masingaplikasi,dengan pengecualianbeberapapengaturanpadaaplikasi yang sifatnya terbatas, oleh pengguna. B.PlatformasaService(PaaS).Kemampuanyang ditawarkankepadapenggunaadalahmemanfaatkan infrastrukturawanuntukmenjalankanaplikasiyang dibangun atau dimiliki oleh pengguna menggunakan bahasa pemrograman dan alat-alat bantu (tools) yang didukungolehpenyedialayanan.Penggunatidak mengelola atau mengendalikan infrastruktur awan di bawahnyatermasukjaringan,server,sistemoperasi, penyimpanan,tetapidapatmengaturaplikasiyang dijalankan dan juga sebagian konfigurasi lingkungan hosting aplikasi tersebut. C.Infrastructure as a Service (IaaS). Kemampuan yang ditawarkankepadapenggunaadalahpenyediaan sumberdaya-sumberdayakomputasimendasar sepertipengolahan,penyimpanan,jaringan,dimana penggunadapatmenjalankansembarangperangkat lunak seperti sistem operasi dan aplikasi-aplikasinya. Penggunatidakmengelolaataumengendalikan infrastrukturawandibawahnyatetapidapat mengendalikansistemoperasi,penyimpanan, aplikasiyangdijalankan,danmungkinsebagian komponen jaringan tertentu (misalnya firewall). III. KARAKTERISTIK CLOUD COMPUTING AdalimakarakteristikyangharusdimilikiCloud Computing[13]yaitu:layananberdasarkanpermintaan (on-demand), akses jaringanluas, pengumpulan (pooling) sumberdaya,elastisitasyangcepat,danlayananyang terukur. A.SwalayanBerdasarkanPermintaan:Aspek swalayandanberdasarkanpermintaanberarti penggunadapatmenggunakanlayananawan sebanyakyangdibutuhkannyatanpainteraksi operator dengan penyedia awan. B.AksesJaringanUniversal:Aksesjaringanuniversal berartikemampuanpenyediaawantersediamelalui jaringandandapatdiaksesmelaluimekanisme standar oleh client. C.Pengumpulan(Pooling)SumberDaya:Pooling sumberdayamemungkinkanpenyediaawan melayanipenggunanyamelaluimodelmanca-penyewa(multi-tenant).Sumberdayafisikdan virtualdipakaidandipakai-ulangsesuaipermintaan pengguna.Adakesankemandirianlokasikarena penggunaumumnyatidakmengaturatautidak mengetahuilokasipersissumberdayayang disediakankecualimenyatakannyapadalevel abstraksiyanglebihtinggi(misalnyawilayah, provinsi atau pusat data tertentu). D.ElastisitasYangCepat:Elastisitasdidefinisikan sebagikemampuanmengurangiataupun menambahkansumberdayasesuaikebutuhan.Bagi pengguna,awantampaktakterbatasdanpengguna dapatmembelidayakomputasisesedikitatau sebanyak yang diperlukannya.E.LayananYangTerukur:Aspek-aspekpelayanan awandapatterkendalidandiukurolehpenyedia awanmenggunakanlayananyangterukur.Halinipenting untukpenagihan,kontrolakses,optimisasisumber daya, perencanaan kapasitas, dan tugas lainnya. IV. KEAMANAN PADA CLOUD COMPUTING Keamananadalahfaktoryangsangatpentingdalam implementasi teknologi informasi manapun. Terlebih lagi padaimplementasicloudcomputing,dimanapengguna menyerahkanpengelolaanperangkat,infrastruktur, aplikasiyangdigunakanataupundatayangdimilikinya kepadapenyediajasaawan.Adatigaalasanmengapa faktorkeamananmenjadilebihrumitdalam implementasi cloud computing [2]: A.Penggunaakanmempercayakanpengelolaan keamanannyakepadapenyedia.Jikasipenyedia kurangmampumengamankanlingkungannya sendiri, maka hal ini tentu akan sangat beresiko bagi si pengguna. B.Keamananbiasanyasulituntukdimonitordan masalahumumnyabarudiketahuiketikasudah terjadi. C.Mengukurkualitaskeamananpenyediasulit dilakukankarenaumumnyapenyediatidak memaparkan infrastrukturnya kepada pengguna. Untukmenentukantingkatkeamananyangdapat diterimapengguna,penggunadapatmengajukan sejumlah pertanyaan berikut kepada penyedia: 5 -Sepertiapaarsitekturdankebijakankeamanansi penyedia awan? -Apakahpenyediaawanmenggunakanpihakketiga untuk mengukur tingkat keamanannya? -Seberapajauhcakupanservicelevelagreement (SLA) antara pengguna dan penyedia awan? -Apakah penyedia awan sudah memahami kebutuhan pemeliharaan dan perlindungan data dari pengguna? -Dimanakahdatapenggunaakandisimpansecara fisik?Dapatkahpenyediamemberikanjaminannya bahwa data tersebut akan tetap bersifat rahasia? -Apakahpenyediaawanmemisahkan(mempartisi) data, aplikasi, atau alat-alat bantumanajemen antara seorangpenggunadenganpenggunalayananawan lainnya? -Adakah hukuman yang jelas jika terjadi pembobolan data atau sistem? -Apakahportabilitas(kemudahanpemindahan)data merupakan bagian dari layanan penyedia awan? -Apakahpenyediaawanmemilikiaturan-aturan keamanan yang harus dipatuhinya? -Dapatkahpenggunameninjaufasilitasawanyang digunakan? -Apakahpenyediamenggunakanperangkat keamanansepertifirewalluntukmengamankan aplikasi atau data pengguna? -Dapatkahpenyediaawanmerahasiakaninformasi keamanan seperti kunci private? -Apakahpenyediaawanmenyediakanenkripsidan manajemen kunci? -Apakahpenyediaawanmemilikiarsitektur manajemenidentitas dan aksesyangbaik dan sudah berjalan? -Apakahsinglesignonsudahditerapkanbagi pengguna layanan awan si penyedia? Melihatpentingnyafaktorkeamananini,pengguna kadangkalaberasumsibahwapenyedialayananawan yangbesarsudahtentumemilikiseperangkatservice levelagreement(SLA)yangmenyeluruhuntuk pengguna-penggunanya. Pada kenyataannya, kebanyakan perangkatperjanjianyangbakudimaksudkanuntuk melindungisipenyediadanbukannyasipengguna. Sangatlahpentingbagipenggunauntukbenar-benar memahamikontrakyangakandisetujuibersamadengan si penyedia.Faktorkeamananinibertambahrumitdenganmulai kurangefektifnyapendekatankeamananyangbiasa.Hal inidisebabkanolehsekitar70%pelanggarankeamanan disebabkanolehorangdalam(atauolehorangyang dibantu dari dalam) [2].Orang dalamini sulit ditangkap. Keadaan ini juga dihadapai dalam lingkungan awan yang padadasarnyadikelolaolehorang-orangyangmungkin sajatergodauntukmembobolkeamanannya.Pengguna harusmemilikirencanauntukmengantisipasiancaman yang berasal dari dalam maupun dari luar. Untukmenekanresikopelanggarankeamanan, pendekatan-pendekatan berikut dapat ditempuh [2]: A.Manajemen identitas Sasaranutamamanajemenidentitasadalahmengelola informasi identitas pribadi sehingga akses kepada sumber daya,aplikasi,data,danlayanankomputerdapatdiatur dengan baik. Beberapa manfaatnya: -Meningkatkanproduktifitaspengguna,dengan menyederhanakanantarmukasinglesignondan kemudahanuntukmengubahhakaksesdengan cepat. -Meningkatkantingkatlayanankepadapelanggan danmitra,denganmenyederhanakandan mengamankanprosesakseskepadaaplikasidan data. -Mengurang biaya TI (teknologi informasi), karena manajemenidentitasmemungkinkanprovisioning (pemberian atau pembatalan akses) yang otomatis. Provisioningyangmanualumumnyamelibatkan stafbagianTI,sehinggajikadiotomatisasiakan dapatmemberikanpenghematanwaktudanbiaya operasional. B.Deteksi dan Forensik Data Alat-alat bantu yang dapat digunakan dalampendekatan ini mencakup: 1)Catatan kegiatan (activity logs) Kebanyakansistemoperasi,aplikasi,database,dan perangkat sepertifirewall danmonitor jaringanmemiliki kemampuanpencatatan(logging).Mengaktifkan pencatatanmemangmengharuskansistemuntukterus-menerusmenulislogfile,danlogfileyangdihasilkan jugaharusdikelola.Tetapilogfileseringkalidapat menyediakan bukti bagaimana suatu kejahatan dilakukan. 2)HIPS DAN NIPS Host-basedintrusionprotectionsystems(HIPS)dan network-basedintrusionprotectionsystems(NIPS)pada dasarnyaadalahsejumlahkemampuanuntuk mempersulitupayapenetrasikedalamsuatujaringan. Kedua hal ini dapat terdiri dari: -Pemonitorlogfiledansistem,yangmemonitor perubahan-perubahanyangdapatmeng-indikasikan suatuserangansepertiadanyaperubahanhakakses dan memberikan peringatan yang dibutuhkan. -Networkintrusion-detectionsystems(NIDS)seperti firewall dan sejenisnya. -White-listingsoftware:softwareinimendatasemua programexecutableyangdiizinkanuntukberjalan padasebuahkomputerdanmencegahprogramlain yangtidakterdatasupayatidakdapatberjalan, sehinggahackertidakdapatmenjalankanprogram merekadikomputer.Softwareinijugamelaporkan upaya-upaya untuk menjalankan software yang tidak sah.6 -Manajemenancamanterpadu,yangmengumpulkan informasidarikomponen-komponendiatasdan mengidentifikasiancamandenganmenganalisa informasi gabungan tersebut. 3)Data Audit Fasilitasinimerekamnamapenggunayangmembaca data,bukanhanyasekedarmerekampenggunayang mengubahdata,denganpertimbangandatayangsudah dibacajugamudahuntukdicuri.Kebutuhanakan software semacam ini di AS didorong oleh UU Sarbanes-Oxleyyangmewajibkanperlindunganterhadapdata keuangan dari pihak yang tidak berwenang. C.Enkripsi Data Enkripsidatamempersulitupaya-upayamengambil datasecaratidaksah,dansaatinisudahtersedia banyak fasilitas enkripsi yang dianggap cukup aman. Tetapiprosesenkripsijugamembutuhkansumber dayakomputasi,sehinggaperludiperhatikandata apasajayangharusdienkripsi.Perlujuga diperhatikanpadasaatmanaenkripsidandekrpsi datadilakukan,untukmengantisipasipencurian yang terjadi justru ketika data sudah didekripsi. V.PENUTUP Cloud computing dewasa ini memiliki daya tarik yang besarpadabanyakperusahaankarenamemungkinkan penghematanyangsignifikandarisegiinvestasi perangkat keras, pengelolaanberbagai perangkat TI, dan biayakomputasiyangdapatdisesuaikandengancepat danmudahsesuaiperubahankebutuhansewaktu-waktu. Tetapikarenaberbagaiperangkatdandatayangsangat pentingbagikelangsunganperusahaanpenggunadalam cloudcomputingkinidikelolaolehpenyedialayanan awan,makafaktorkeamananmutlakmenjadi pertimbanganutama.Penggunaharusmemiliki pemahamanyangmenyeluruhmengenaikebijakandan arsitekturkeamananpenyedialayananawan,dan membuatservicelevelagreementyangsecara menyeluruhmelindungikepentinganbaikpengguna maupunpenyedialayananawan.Penyediasendiridapat mengambilpendekatan-pendekatansepertimanajemen identitas,deteksidanforensikdata,sertaenkripsidata untukmengurangiresikokeamananpadalayananawan yang disediakannya. REFERENSI [1]Zarlis,M.Sharif,A.MenelaahJanji-janjiCloudComputing dalam Bidang Teknologi Informasi: Manfaat dan Pertimbangan dalam Implementasi Cloud Computing. Proceeding Pekan Ilmiah XII Fakultas Teknik Universitas Islam Sumatera Utara. 2011. [2]Hurwitz,J.Etal.CloudComputingforDummies.Indiana,AS: Wiley Publishing, Inc., 2010. [3]Armbrust, M. et al. Above the Clouds: A Berkeley View of Cloud Computing.ElectricalEngineeringandComputerSciences (EECS) University of California at Berkeley. Februari 2009. [4]Boss, G. et al. Cloud Computing. IBM Corp. Oktober 2007. [5]Gregg,M.10SecurityConcernsforCloudComputing.Global Knowledge Training LLC. 2010 [6]Jadhwani, P. et al.Cloud Computing Building aFramework for Successful Transition. GTSI Corp. Oktober 2009. [7]Kelley,D.RethinkingPrivacyandCloudComputing.[Online]. Tersediadi: www.esecurityplanet.com/features/article.php/3910876. November 2010. Diakses 26/3/2011 [8]Kundra,V.FederalCloudComputingStrategy.TheWhite House, Washington DC. Februari 2011 [9]Rayport,J.etal.EnvisioningtheCloud:TheNextComputing Paradigm. 2009. [10]_________. Cloud Computing: Resiliency is the Key to Success. SunGard Availability Services. Oktober 2009 [11]________.IBMPointifView:SecurityandCloudComputing. IBM Corp. November 2009. [12] ________.TheCiscoConnectedWorldReport.CiscoSystems. Oktober 2010. [13]________.WorkingDefinitionofCloudComputing.National Institute for Standards and Technology (NIST). Agustus 2009 7 Kemajuan Cloud Komputing Sriwinar Program Studi Ilmu Komputer Fakultas Matematika & Ilmu Pengetahuan Alam Universitas Sumatera Utara [email protected] AbstrakCloudComputingadalahteknologikomputer yangmenggunakaninternetsebagaimedianya,dengan penggunaan Cloud Computingmaka komputer tidak perlu menggunakansuatusistemoperasitertentu(Linux,Mac OS,Windows,danlainnya),tidakmembutuhkanhardisk dantidakperluinstalasisoftwarepadakomputernya karenapenggunaansemuahalinitelahadapadalayanan CloudComputing.Penyimpanandatadilakukandiserver hardiskdaripenyedialayananCloudComputing,yang diperlukanuntukmenggunakanCloudComputingini adalahsebuahkomputerdankoneksiinternet.Teknologi CloudComputingmenggunakaninternetdancentral remoteserveruntukmengaturdatadanaplikasi.Cloud Computingmemungkinkankonsumendanpebisnisuntuk menggunakanaplikasitanpamelaluiprosesinstalasidan dapatmengaksesfilepersonaldicomputermelaluiakses internet.DenganmenerapkanCloudComputing,kita serasamemilikikomputerpribadididuniamayadan personalkomputerkitaberpindahkeduniamaya.Karena CloudComputingberbasisinternetmakakomputer tersebutdapatdiakasesdarimanapunasalkanadakoneksi internet(mobile),misalkankitasedangberliburkeluar kota, maka tidak perlu membawa komputer atau notebook, cukupkewarnetyangadakoneksiinternetdanweb browsermakakomputertersebutakanmenjadikomputer kitaataubiassajakitameminjamkomputertemanuntuk membuka komputer kita yang berbasis Cloud Computing. KeywordsCloud Computing I.PENDAHULUAN Penggunaankomputersaatinisudahsemakin canggih,jikadulupadatahun80ankitamasih menggunakankomputerberbasisDOSyanglayarnya hitamputih(tanpatampilanGUI),menggunakandisket yangberukuranbesar untuk instalasisoftware ataumedia penyimpanandanpertengahan90anmulaimunculOS yang sudah bisamenampilkan GUI dan terus mengalami perkembangannyadansaatinitelahadaistilahCloud Computingyangmenggambarkanpenggunaankomputer melalui akses internet dan dapat digunakan secara mobile karena dapat diakses dimanapun. II.DASAR TEORI IstilahCloudComputinginimengacupadainternet yangdianggapsebagaiawanbesaryangberisikomputer yangsalingterhubung.PenggambarandariCloud Computing dapat dilihat pada gambar dibawah ini. Gambar 1. Ilustrasi Cloud Computing 8 Dengan adanya Cloud Computing ini kita tidak perlu lagiharusmenginstallOS, Software pada komputer, dan yangpalingpentingadalahtidakperlumelakukan upgradeterhadapkomputer.Halinimengguntungkan bagi perusahaan yang mengharuskan melakukan upgrade terhadap komputernya setiap tahunnya, ini membutuhkan danayangsangatbesaruntukmengupgradekomputer besertahardwarenyasertamembelisoftwarebesertaOS nyadanmempekerjakanadminITyangbertugasuntuk melakukanmonitoringterhadapserver,komputer, hardware,jaringan,aplikasi,danstorage.Perusahaan yangmenyediakanlayanansemacaminiadalahGoogle, Microsoft, Zoho, Amazon, dan SalesForce. III.PEMBAHASAN Keuntungan dari penggunaan Cloud Computing : 1. Pengurangan Biaya InvestasiHardware KarenadenganmenggunakanCloudComputing,kita tidakperlumembelihardwarekomputer,media penyimpanan (hardisk), komputer server, dan membeli softwarekarenasemuahalinitelahadadanterinstall secaraonlinepadasaatmenggunakanCloud Computing.MenurutstudiyangdilakukanCentrefor EconomicsandBusinessResearch(Cebr)yang disponsoriolehEMCyangdilakukandiPerancis, Jerman,Italia,SpanyoldanInggris.PenerapanCloud Computingmenghasilkanpenghematanuntuklayanan TIlebihdari763miliarEurodalamkurunwaktu antara2010sampai2015,samadengansekitar1.57% daritotalGDPlimanegarabersangkutansecara akumulatif. 2. Back up dan Recovery data Datayangadaakandisimpanpadaserverpenyedia layananCloudComputingsecaraonlinedanpenyedia layananCloudComputingmemilikibanyakserver untukmenghandleusernyasehinggadimungkinkan untuk melakukan back up pada server yang lain. 3. Dapat Diakses Dimana Saja Hal ini yang menurut penulis kelebihan dari Cloud Computing, karena Cloud Computing berbasis internet makapersonalkomputerkitadapatdiakses diamanapundenganmenggunakankomputeratau notebook orang lain. Jadi tidak perlu pusing membawa notebook kemana mana. 4. Tidak Terbatasnya Penyimpanan Selaintelahmenyediakanhardisksecaraonline yangdapatkitagunakanuntukmenyimpandata, hardiskinijuga dapat diatur kapasitasnya (ditambah ataudikurangi)sesuaidengankebutuhankita.Tentu sajauntukdapatmenikmatilayananiniharus membayar harga sewa yang lebih tinggi. 5. Tidak Perlu Khawatir Terhadap Software SistemOperasiyangberbasisCloudComputing secaradefaulttelahmemberikanbeberapasoftware yangtelahmemenuhikebutuhankitaterhadap penggunaankomputersepertiwordprosessor, presentation,video,image,PDF,RSSReader,musik, dan lainnya. Selain itu kita juga tidak dipusingkan lagi terhadapmasalahlisensisoftwarekarenapastinya softwareyangakankitagunakanasli.Untukmasalah updatesoftwaresendiritelahdilakukanolehpihak penyedialayananCloudComputingsehinggakita hanya menggunakan software tersebut. Cloud Computing memiliki 3 layanan yang ditawarkan kepada usernya, diantaranya: 1. Software as a Service (SaaS). SaaS ini merupakan layanan Cloud Computing yang paling dahulu populer. Software as a Serviceinimerupakan evolusilebihlanjut darikonsepASP(ApplicationServiceProvider).Sesuai namanya,SaaSmemberikankemudahanbagipengguna untukbisamemanfaatkansumberdayaperangkatlunak dengancaraberlangganan.Sehinggatidakperlu mengeluarkan investasi baik untuk in house development ataupun pembelianlisensi.Dengan caraberlanggananvia web,penggunadapatlangsungmenggunakanberbagai fituryangdisediakanolehpenyedialayanan.Hanyasaja dengankonsepSaaSini,pelanggantidakmemiliki kendalipenuhatasaplikasiyangmerekasewa.Hanya fitur-fituraplikasiyangtelahdisediakanolehpenyedia saja yang dapat disewa oleh pelanggan. DankarenaarsitekturaplikasiSaaSyangbersifat multitenant,memaksapenyediauntukhanya menyediakanfituryangbersifatumum,tidakspesifik terhadapkebutuhanpenggunatertentu.Meskipun demikian,kustomisasitidakserta-mertadiharamkan, meskipun hanya untuk skala dan fungsi yang terbatas. Tapidenganberkembangnyapasardankemajuan teknologipemrograman,keterbatasan-keterbatasanitu pastiakanberkurangdalamwaktutidakterlalulama. UntukcontohlayananSaaS,tentusajakitaharus menyebutlayananCRMonlineSalesforce.comyang dikomandaiMarcBenioffdantelahmenjadiikonSaaS ini. SelainituZoho.com,denganhargayangsangat terjangkau,menyediakanlayananSaaSyangcukup beragam,darimulailayananwordprocessorseperti GoogleDocs,projectmanagement,hinggainvoicing online.Layananakuntingonlinepuntersedia,seperti yangdiberikanolehXero.comdanmasihbanyak lagi.IBMdenganLotuslive.comnyadapatdijadikan contohuntuklayananSaaSdiareakolaborasi/unified communication. Perusahaan-Perusahaandibawahinimerupakan perusahaanyangsudahditetapkansebagaiperusahaan yangmenyediakanSaaSsebagaibisnis mereka.Perusahaan dikenakan biaya pelanggan dan biaya 9 berlangganan. 2. Platform as a Service (PaaS) Sepertinamanya,PaaSadalahlayananyang menyediakanmodul-modulsiappakaiyangdapat digunakanuntukmengembangkansebuahaplikasi,yang tentu saja hanya bisa berjalandiatasplatformtersebut.PaaSmemfokuskan aplikasidimanadevelopertidakusahmemikirkan tentanghardwaredantetapfokuspadaapplication development-nyatanpaharusmengkhawatirkan operatingsystem,infrastructurescaling,loadbalancing danlainnya.Pengembangmembuataplikasipada platformpenyediamelaluiInternet.PenyediaPaaSdapat menggunakan API, portal situs web atau perangkat lunak gatewaydiinstalpadakomputerpelanggan.Sepertijuga layananSaaS,penggunaPaaStidakmemilikikendali terhadapsumberdayakomputasidasarsepertimemory, mediapenyimpanan,processingpowerdanlain-lain, yang semuanya diatur oleh provider layanan ini. Pionir di areainiadalahGoogleAppEngine,yangmenyediakan berbagaitoolsuntukmengembangkanaplikasidiatas platformGoogle,denganmenggunakanbahasa pemrograman Phyton dan Django. KemudianSalesforcejugamenyediakanlayanan PaaSmelaluiForce.com,menyediakanmodul-modul untukmengembangkanaplikasidiatasplatform SalesforceyangmenggunakanbahasaApex. Danmungkinyangjarangsekalikitaketahui,bahwa Facebook juga bisa dianggap menyediakan layanan PaaS, yangmemungkinkankitauntukmembuataplikasi diatasnya.Salahsatuyangberhasilmenanggukuntung besardarilayananPaaSFacebookadalahperusahaan bernamaZynga,yangtahunlalusajaberhasilmeraup keuntunganbersihlebihdariUS$100juta,lebihbesar darikeuntunganyangdidapatolehFacebook sendiri.Aplikasi ini adalah Farmville yang cukup popular di Facebook. 3. Infrastructure as a Service (IaaS). IaaS terletak satu level lebih rendah dibanding PaaS. Iniadalahsebuahlayananyangmenyewakan sumberdayateknologiinformasidasar,yangmeliputi mediapenyimpanan,processingpower,memory,sistem operasi,kapasitasjaringandanlain-lain,yangdapat digunakanolehpenyewauntukmenjalankanaplikasi yang dimilikinya. Modelbisnisnyamiripdenganpenyediadatacenter yangmenyewakanruanganuntukco-location,tapiini lebihkelevelmikronya.Penyewatidakperlutahu, denganmesinapadanbagaimanacaranyapenyedia layananmenyediakanlayananIaaS.Yang penting,permintaanmerekaatassumberdayadasar teknologi informasi itu dapat dipenuhi. Perbedaan mendasar dengan layanan data center saat iniadalahIaaSmemungkinkanPelangganmelakukan penambahan /pengurangan kapasitas secarafleksibel dan otomatis.SalahsatupionirdalampenyediaanIaaSini adalahAmazon.comyangmeluncurkanAmazonEC2 (Elastic Computing Cloud). LayananAmazonEC2inimenyediakanberbagai pilihan persewaan mulai CPU, mediapenyimpanan,dilengkapidengansistemoperasi danjugaplatformpengembanganaplikasiyangbisa disewadenganperhitunganjam-jaman.Untukdidalam negerisendiri,rencananyaadabeberapaprovideryang akanmenyediakanlayanansejenismulaipertengahan tahun ini. Tipe-tipepenerapan(deployment)darilayanan CloudComputing,yangterbagimenjadiempatjenis penerapan, yaitu: 1. Private cloud Dimanasebuahinfrastrukturlayanancloud, dioperasikanhanyauntuksebuahorganisasitertentu. Infrastrukturclouditubisasajadikelolaolehsi organisasi itu atau oleh pihak ketiga. Lokasinya pun bisa on-site ataupun off-site.Bisaanya organisasi dengan skala besarsajayangmampumemiliki/mengelolaprivate cloud ini. 2. Community cloud Dalammodelini,sebuahinfrastrukturcloud digunakanbersama-samaolehbeberapaorganisasiyang memilikikesamaankepentingan,misalnyadarisisi misinya,atautingkatkeamananyangdibutuhkan,dan lainnya. Jadi,communitycloudinimerupakanpengembangan terbatasdariprivatecloud.Dansamajugadengan privatecloud,infrastrukturcloudyangadabisadi-manage oleh salah satu dari organisasi itu, ataupun juga oleh pihak ketiga. 3. Public cloud Sesederhana namanya, jenis cloud ini diperuntukkan untukumumolehpenyedialayanannya.Layanan-layananyangsudahsayasebutkansebelumnyadapat dijadikan contoh dari public cloud ini. 4. Hybrid cloud Untukjenisini,infrastrukturcloudyangtersedia merupakankomposisidariduaataulebihinfrastruktur cloud(private,community,ataupublic).Dimana meskipunsecaraentitasmerekatetapberdirisendiri-sendiri,tapidihubungkanolehsuatu teknologi/mekanismeyangmemungkinkanportabilitas datadanaplikasiantarclouditu.Misalnya,mekanisme loadbalancingyangantarcloud,sehinggaalokasi sumberdaya bisa dipertahankan pada level yang optimal. IV.KESIMPULAN DAN SARAN Walaupundemikianmasihadakekhawatiranbagi administratorITdanperusahaan/organisasiuntuk menerapkanCloudComputingpadaperusahaanmereka, 10 halinidikarenakankarenatakutnyaakankehilangan kontrolatasdataperusahaanmereka.Initerjadikarena jikatelahmenerapkanCloudComputingmakahardisk komputer/serverlocalyangbisaanyadigunakanuntuk penyimpanandataperusahaanakanberalihke penyimpananhardiskpenyedialayananCloud Computing.SelainituuntukmenggunkanCloud Computing dibutuhkan bandwith internet yang cepat dan stabil, hal ini masih sulit ditemukan di Indonesia. Masalahinteroperabilitas(kemampuankomunikasi antarsistem)perludiperhatikanjugadalampenerapan CloudComputingsepertijikamisalnya menggunakanMicrosoftAzure(CloudComputingmilik Miscrosoft),bagaimanaformatpenyimpanandatayang digunakandanapakahformatdatainibisadibukajika menggunakanCloudComputinglainnya(misal ChromiumOS)danapakahsemuaaplikasiyangada sudahmewakilipenggunaankomputeruser?Masalah lainadalahdalamhalpenanganankegagalandalamsegi jaringaninternet,misalnyainternetyangkitagunakan sedang down atau internet server Cloud Computing yang down maka kita tidak bisa menggunakan komputer sama sekalikarenaCloudComputinginiberbasisinternet, mungkinbagiperusahaanbesarhalinibisaditangani denganmenggunakaninternetserviceproviderlain sehinggajikaterjadierrorpadainternetserviceprovider yangdigunakandapatdialihkankeinternetservice provider lain tapi bagaimana dengan masyarakat personal yang hanyamenggunakan satu internet service provider?? Padaduniamayakerapkaliterjaditindakkejahatan (cybercrime)sepertimisalnyapencuriandata.Padasaat menggunakanCloudComputingmakadatapengguna akantersimpandihardiskCloudComputingsecara online,inimemungkinkanterjadinyapencuriandata sehinggaperludipertanyakanbagaimanatingkat kemanan dari system jaringan Cloud Computing?? Bagiperusahaanbesarmungkinsajapenerapan CloudComputingcocokditerapkankarenadapat menghematdanaperusahaandibidangITuntuk penggadaan komputer, server, OS, software, staff IT, dan lainnyakarenadenganCloudComputingkitahanya membayarapayangtelahkitagunakan(softwaredan penyimpananyang digunakan) dan halinisesuaidengan kebutuhanperusahaantersebutjadidimungkinkan perusahanuntukmembayarlebihmurahjika menggunakanCloudComputing.Haliniberbedajika CloudComputingdigunakansecarapersonalpada masyarakatkebanyakankarenapenerapanmahal dibandingkandenganmembelidanmenggunakanOS, software,danmembelihardwarekomputer,selainitu saatinisudahmulaibanyakOSdansoftwareyang bersifat opensource yang dapat menjadi alternative DAFTAR PUSTAKA [1]SeminarAndyBechtolscheim,Chairman&Co-Founder AristaNetwork,12 November2008:http://netseminar.stanford.edu/seminars/Cloud.pdf [2]http://avocadojuice.wordpress.com/2010/11/10/cloud-computing/ [3]http://ervamadiyudhistira.wordpress.com/2010/12/11/cloud-computing/ [4]http://www.gudanglinux.info/info/business/50-market/700-menghitung-keuntungan-ekonomi-cloud-computing.html 11 Pengamanan Data Tersimpanpada Media Cloud Drive Stephanus Priyowidodo#1 Mahasiswa S2 Teknik Informatika Universitas Sumatera Utara MedanJl. Universitas No.24 Medan Indonesia Analyst PT. Aplikanusa [email protected] AbstrakCloudcomputingmenawarkanmedia penyimpanan yangbesar yang disebutcloud drive. Google, Amazon,Box.net,AT&T,Nirvanix,OpenStackmerupakan sebagiankecildaripenyedialayananinternetclouddrive. Darilayananclouddriveyangtersedia,GoogleDocsdan AmazonCloudDrivemerupakanlayananyangdisukai banyakpenggunakarenamenyediakanlayanantidak berbayar. Google Docs dari Google menawarkan cloud drive tidakberbayardengankapasitas1GigabytesdanAmazon CloudDrive5Gigabytes.Layananclouddrivetidak berbayarinimemikatbanyakpenggunainternetuntuk menggunakanmediapenyimpanantersebutsebagaimedia penyimpananberjalan,yangrelatifbebasdarikerusakan dan dapat diakses kapan dan di mana saja. Pengguna tidak perlu memikirkan perihal rusaknya perangkat drive karena penyedialayananmemilikiserver-servercadanganuntuk mengantisipasirusaknyaperangkatdanmedia penyimpanan.Namundibalikkemudahandankeamananperangkatini, masihadahalyangharusdiperhatikanolehpengguna layananclouddriveyaknikeamanandatatersimpan. Kebanyakanlayananclouddrivetidakberbayar,tidak memberikangaransikeamanandatakecualidenganbiaya tambahan.Makalahinimembahasidedanteknik implementasi keamanan data pada cloud drive. Kata Kunci cloud, computing, drive, security I.PENDAHULUAN Layananclouddrivedikelompokkandalamlayanan IaaS (Infrastructure as a Service) pada cloud computing.IaaSpadaumumnyamemilikilayanandasar penyimpanandankemampuankomputasi.Penyedia layananmenyediakanserver,sistempenyimpanan, switch,routerdansistempendukunglainnyayang mampumenanganibebankerjatinggi[1].Infrastruktur teknologiinformasiyanghandaltersebutselanjutnya disewakankepelanggan.Metodainisangat menguntungkanperoranganmaupunperusahaankarena pemakaitidakharusterlibatdalamurusanpenyediaan dan perawatan perangkat teknologi informasi. Keamananjaringanyanghandalpadajaringancloud computing menjadi isu yang selalu dipertanyakan. Hal ini terjadikarenajaringancloudcomputingtidakdapat dikendalikansecaralangsungolehpengguna.Informasi yangpentingdapatsewaktu-waktudiambilolehorang yangtidakbertanggungjawab.Gunamenghindari pencuriandatayangpenting,penggunaharus memperhatikankebijakanpenyedialayananclouddrive. Seberapakuatenkripsidatayangmerekapergunakan sehinggasaatperangkatkerasakandidaurulang, pengguna tidak perlu khawatir datanya akan terlihat oleh orang yang tidak berkepentingan.OrganisasiDataandAnalysisCenterforSoftware (DACS)menekankanbahwaadatigakriteriayang diharuskan agar suatujaringan dinyatakan aman [2]: 1.Dependability:Perangkatlunakharustetap bekerja baik dalam keadaan apapun, termasuk saat terjadi serangan terhadap jaringan. 2.Trustworthiness Perangkat lunak harus memiliki tingkatseranganyangminimaldandapat menghindari diri dari serangan. 3.SurvivabilityPerangkatlunakharusmemiliki mekanismepertahananterhadapserangandan memilikikemampuanmengembalikandata dengan tingkat kerusakan yang rendah. II.CLOUD DRIVE TIDAK BERBAYAR Kebutuhanakanmediapenyimpananyangdapat diaksessetiapwaktudanrelatifbebasdarigangguan sepertikerusakanhardwaredangangguanvirussudah sangatmendesak.Mediapenyimpanansepertiflash-disk memenuhi kriteria dapat diakses setiap saat, namun tidak dapatterhindardarigangguanhardwareflashserta gangguansoftwaresepertivirus.GoogledanAmazon menawarkan media penyimpanan cloud drive yang bebas dari kerusakan baik hardware maupun software. A. Google Docs GoogleDocsmerupakanlayanancloudcomputing dari Google. Google Docs menyediakan layanan aplikasi umumperkantorantidakberbayarsepertiaplikasi dokumen,presentasi,spreadsheet,formulir,gambardan koleksi.Semuaaplikasiinidapatsalingberbagidan berkolaborasifiledenganpenggunaGooglelainnya. Selainberfungsisebagailayananaplikasiperkantoran yangmobile,GoogleDocsjugamenyediakanmedia penyimpananfileatauclouddrive,disediakan1 Gigabytestidakberbayaruntuksetiappemilikaccount Google. 12 Gambar 1 Cloud Drive Google Docs B. Amazon Cloud Drive Amazon, situs yang terkenal sebagai situs layanan jual belibuku, saat inimengembangkanlayanannya kecloud computing,diantaranyalayananmediapenyimpanan cloud drive seperti yang terlihat pada gambar 2. Gambar 2 Amazon cloud drive LayananclouddrivedariAmazonmenyediakan5 Gigabytestidakberbayaruntuksetiappemilikaccount Amazonyangdapatdi-createdenganmudahhanya dalamwaktu2sampai3menit.MeskisloganAmazon cloud drive diantaranya securely stored namun layanan inijugatidakmenyediakanmekanismeenkripsi tambahan untuk file-file yang telah tersimpan. III. ANTARA AMAN DAN TIDAK AMAN Aspekkeamananpenyedialayananclouddrive sepertiGoogledanAmazonseharusnyatidakperlu diragukan.Keduapenyedialayananinisangat berpengalaman dalam melayani jutaan pengguna layanan merekasebelumnya.Googlesangatberpengalaman melayanipenggunaGmail,GTalk,Blogger,sedangkan Amazon berpengalaman pada layanan jual-beli perangkat dan buku pada situs http://www.amazon.com.Layananclouddriveseharusnyamemilikimekanisme enkripsitambahanselainmekanismeusernamedan password. Hal ini penting karena cloud drive tidak hanya berisipesansingkatsepertie-mailatautulisanseperti blog,namunberisifile-fileyangbisajadisangatpenting bagikepentinganperoranganmaupunperusahaan. Mekanisme pengamanan dengan username dan password tidakcukupaman,terutamabagipenggunayangsering menggunakanlayananinternetpubliksepertiwarnet. Denganaplikasikecilkeyloggersemuausernamedan passwordpenggunapublikinternetdapatdiketahui dengan sangat mudah. Gambar3memperlihatkanmekanismeuploaddan downloadfilekedandariclouddrivetanpamekanisme enkripsitambahan.Denganhanyamengetahuiusername danpasswordpenggunasaja,semuafileyangtersimpan pada cloud drive dapat dilihat dan diubah isinya. Gambar 3 Cloud Drive tanpa mekanisme enkripsi IV. METODA PENGAMANAN DATA CLOUD DRIVE Mekanismeenkripsitambahansebenarnyamemiliki carakerjayangsederhana.File-fileyangakandisimpan padacloud-drivesebelumnyadienkripsi.File-filehasil enkripsi ini selanjutnya dapat disimpan pada cloud-drive. Dengan teknik ini, pengguna tidak perlu khawatir apabila sewaktu waktu username dan password-nya dimiliki oleh orang lain, meskipun file-file dapat di-copy namun isinya tidak akan bisa diketahui dengan mudah. A.Aman dengan Tools Sederhana Untukmengamankanfile-fileyangakandisimpan padaclouddrive,dapatdigunakantoolssederhana sepertiaplikasibantukompresisepertiWinZipdan WinRAR.Selainmembuatfileyangdisimpanlebihkecil yangakanmenghematkapasitasclouddrive,filejuga amankarenapadaWinZIPdanWinRARtersedia mekanisme password tambahan. Gambar 5 menunjukkan keamanantambahanpadafileyangakandikompresi dengan WinRAR. WinZIPdanWinRARmerupakanaplikasibantuyang umum, dikhawatirkan algoritma enkripsi yang digunakan lambatlaundapatdipecahkan.Menghindarihalyang demikian,penggunayangmemilikipengetahuan pemrogramandapatmembuataplikasienkripsidan kompresikhususuntuksemuafileyangtersimpanpada cloud drive. Internet CloudCloud Drive 1Cloud Drive 2PenggunaCloud Drive13 Internet CloudCloud Drive 1Cloud Drive 2PenggunaCloud Drive dengan sistem enkripsi tambahan Gambar 4 Cloud Drive tanpa mekanisme enkripsi Gambar 5 WinRAR dengan password Dengandemikianfile-fileyangtersimpanpadacloud driveakanamanmeskipunberadapadatanganorang yang tidak berkepentingan. B.Cloud Drive Aman On-The-Fly Umumnya teknikupload dan downloadfile-file cloud drivemasihmenggunakanweb-browsersebagaisarana bantunya.Penggunaharusloginpadapenyediacloud drive seperti Google dan Amazon apabila ingin membaca ataumenuliskeclouddrive.Aksessepertiinitentu sangat tidak efisien untuk penggunayangmemilikilebih dari satu account cloud drive. Agarefisienpenulismenggunakanaplikasidari GladinetyangdisebutGladinetCloudDesktopuntuk mempermudahakseskeclouddrive.Denganmodul GladinetCloudExplorer,pemilikclouddrivedapat mendaftarkan(mount)semuaclouddriveaccount-nya dandapatmengaksessemuaclouddrivedengancara yangmudah,samasekalitidakdiperlukanweb-browser. Uploaddandownloadfiledapatdilakukandengancara click,dragfilelaludroppadaclouddrivedan sebaliknya. Padagambar6terlihatpenulistelahmendaftarkan2 accountclouddriveyakniGoogleDocsdanAmazon CloudDrive.Gladinetjugamendukungpendaftaran lebih dari 1 cloud drive dengan penyedia yang sama. Gambar 6 Gladinet Cloud Explorer Teknikinidigunakanuntukmendapatkankapasitas penyimpanan cloud drive yang besar, misalnya 3 account clouddrivetidakberbayardariAmazon,masing-masing memilikikapasitas5Gigabytes,untukmendapatkan kapasitaspenyimpananclouddrivesebesar15 Gigabytes. GladinetCloudExplorerhanyasebagaialatbantu penggantiweb-browseragarakseskeclouddrivelebih mudahdanefisien,namunbelummemilikifasilitas enkripsi tambahan. Internet CloudCloud Drive 1Cloud Drive 2Enkripsi dan Dekripsi dengan meng-Hook Layanan Sistem OperasiSISTEM OPERASIEnkripsi/DekripsiHook Baca Tulis FileFILE-FILE LOCAL DRIVE Gambar 7 Enkripsi dan Dekripsi On-The-Fly Mengembangkanaplikasienkripsidandekripsion-the-flytentutidakmudah,dibutuhkanpengetahuan tambahanuntukmeng-hooklayanan-layananfilepada sistemoperasi.Gambaranteknikenkripsidandekripsi file on-the fly ini seperti terlihat pada gambar 7. V.KESIMPULAN Perkembanganyangpesatpadamediapenyimpanan clouddriveharusdidukungdenganpengamanfileyang tersimpandidalamnya.Denganmemanfaatkanaplikasi bantusederhana,keamanandatayangtersimpanpada clouddrivedapatmenjadilebihbaik.Optimasi keamanan data padacloud drive dapat dilakukandengan caramenambahkanteknikenkripsidandekripsidengan algoritmatersendiri.Denganmenggunakanteknikhook padasistemoperasi,prosesenkripsidandekripsidata atau file dapat dilakukan secara otomatis atau on-the-fly. 14 DAFTAR PUSTAKA [1]Rittinghouse W. John and Ransome F. James, 2010, Cloud Computing Implementation, Management, and Security. [2]Sun Microsystems, 2009, Intoduction to Cloud Computing Architecture White Paper [3]Velte T. Anthony, Velte J. Toby and Elsenpeter Robert, 2010, Cloud Computing: A Practical Approach [4]http://www.gladinet.com, diakses Juni 2011 15 Pemanfaatan Cloud Computing Pada Daerah Rawan Bencana Alam Eko Hariyanto Program Studi PascaSarjana Teknik Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Sumatera Utara Jl. Dr. Mansur No. 9 Medan, Sumatera Utara, Indonesia [email protected] Abstrak--Bencanaalammerupakansuatumusibahyang tidakdiinginkanolehsiapapun.Walaupunkemajuan teknologitelahmemungkinkanmanusiauntukmendeteksi secaradinibencanayangakanterjadi,sepertimesin seismografuntukmencatatadanyagetarangempaatau letusan gunung merapi dan alat pendeteksi tsunami, namun haltersebuttidaksepenuhnyadapatmembuatmanusia siapdalammenyelamatkanhartabendamerekayang berharga.Prosesterjadinyabencanayangunpredictable dancepatmenjadifaktorutamanya.Salahsatucontohnya adalahkehilanganataupunkerusakandatayangdimiliki olehperusahaanyangberadapadadaerahrawanbencana alam.Untukmengatasihalini,kitadapatmemanfaatkan fasilitasdarikomputasiawan(cloudcomputing)agardata kita tetap aman. Katakunci--komputasiawan(cloudcomputing),bencana alam. I. PENDAHULUAN Indonesiamerupakan daerah pertemuan tiga lempeng tektonikbesarduniayangmasihaktifyaituLempeng SamudraPasifikyangbergerakkearahbarat-baratlaut dengankecepatansekitar10cmpertahun,Lempeng SamudraIndia-BenuaAustralia(Indo-Australia)yang bergerakkeutara-timurlautdengankecepatansekitar7 cm per tahun, serta LempengBenua Eurasiayang relatif diam,namunresultantesistemkinematiknya menunjukkangerakankearahbaratdayadengan kecepatan mencapai 13 cm per tahun. Selainitu,IndonesiajugamerupakanjalurThe PasicifRingofFire(CincinApiPasifik),yang merupakanjalurrangkaiangunungapiaktifdidunia. CincinapiPasifikmembentangdiantarasubduksi maupunpemisahanlempengPasifikdenganlempeng Indo-Australia,lempengEurasia,lempengAmerika UtaradanlempengNazcayangbertabrakandengan lempeng Amerika Selatan.Halinisangatmemungkinkannegarakitasering terjadibencanaalamsepertiletusangunungapi,gempa bumi, tsunami dan lain-lain. Dengan kemajuan teknologi saatiniyangdimanfaatkanuntukmendeteksi kemungkinanterjadinyabencanaalam,sepertimesin seismografataualatpendeteksitsunamimerupakan upaya-upayayangdilakukanolehmanusiadalam menghadapiancamanbencanaalam.Namunsecanggih dansehebatapapunperkembanganteknologitersebut, belumdapatmencegahterjadinyabencanaalam. Ditambahprosesterjadinyayangcepatdan unpredictable,tidaksepenuhnyamembuatmanusiasiap dalammenghadapibencanaalam,terutamadalam menyelamatkanhartabendamereka.Selaindapat menelan korban jiwa, dampak lain yang diakibatkan oleh bencanaalamadalahrusaknyainfrastruktursepertijalan raya, aliran listrik dan lainnya. Bangunan-bangunanyangadapadadaerahtersebut jugatidakluputdarikerusakanbahkanhancurtotal termasuk perkantoran, baik swasta maupun pemerintahan yangmemilikibanyakdata-datapenting.Salahsatu contohadalahdatakependudukanpadainstansi pemerintahterkaitsehinggamenyulitkanpencarian korbanyanghilang,menyulitkanpemberianbantuan-bantuan,menyulitkanadministrasi,sertahal-halyang lainnya,dalamjangkapanjangjugadapatmenimbulkan dampakdalambentukbiayayangsangatbesaruntuk melakukanpendataanulangakandatayangrusakatau hilang tersebut. Gambar 1. Lempeng pada indonesia Tulisaninidibuatuntukmencobamengatasi permasalahandiatasmenggunakansudutpandang teknologiinformasi(khususnyateknologiyangrelatif barusaatiniyaitukomputasiawanatauyangdalam istilahaslinyadisebutsebagaiCloudComputing.Ide yangtermuatdalamtulisaninimemangbelum diimplementasikandilapangan.Meskidemikian,dimasa yangakandatang,pemerintahdisarankanuntuk mengimplementasikannya,karenateknologiini,dari sudutpandangbiayadandarisudutpandangteknis,saat ini sudah cukup layak untuk diterapkan (terutama dengan 16 hadirnyateknologiinternetyangsaatinisudahrelatif murah dan relatif mudah diperoleh). II. DEFINISI CLOUD COMPUTING Cloud computing pada dasarnya adalah menggunakan Internetbasedserviceuntukmensupportbusiness process.KataCloudsendirimerujukkepadasimbol awan yang di dunia TI digunakan untuk menggambarkan jaringaninternet(internetcloud).Cloudcomputing adalahgabunganpemanfaatanteknologikomputer (komputasi)danpengembanganberbasisInternet (awan). Cloud /awan merupakan metafora dari internet, sebagaimanaawanyangseringdigambarkandidiagram jaringankomputer,awan(cloud)dalamCloud Computingjugamerupakanabstraksidariinfrastruktur kompleksyangdisembunyikannyaadalahsuatumetoda komputasi dimana kapabilitas terkait teknologi informasi disajikansebagaisuatulayanan(asaservice),sehingga penggunadapatmengaksesnyalewatInternet(didalam awan)tanpapengetahuantentangnya,ahlidengannya, ataumemilikikendaliterhadapinfrastrukturteknologi yang membantunya. MenurutjurnalyangdipublikasikanIEEE,Internet Computing/CloudComputingadalahsuatuparadigma dimana informasi secara permanen tersimpan di server di internetdantersimpansecarasementaradikomputer pengguna(client)termasukdidalamnyaadalahdesktop, komputertablet,notebook,handheld,sensor-sensor, monitordanlain-lain.CloudComputingsecara sederhana adalah layanan teknologi informasi yang bisa dimanfaatkanataudiaksesolehpelanggannyamelalui jaringaninternet.Komputasiawanadalahsuatukonsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbarulainyangdikenalluas,dengantemaumum berupaketergantunganterhadapInternetuntuk memberikankebutuhankomputasipengguna.Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara sharing yang diakses melalui suatu penjelajah web denganperangkatlunakdandatayangtersimpandi server. III. SEJARAH CLOUD COMPUTING Ideawaldaricloudcomputingbisaditarikketahun 1960-an,saatJohnMcCarthy,pakarkomputasiMIT yangdikenaljugasebagaisalahsatupionirintelejensia buatan,menyampaikanvisibahwasuatuharinanti komputasiakanmenjadiinfrastrukturpublik,seperti halnyalistrikdantelepon.Namunbaruditahun1995 lah,LarryEllison,pendiriOracle,memunculkanide NetworkComputingsebagaikampanyeuntuk menggugatdominasiMicrosoftyangsaatitumerajai desktopcomputingdenganWindows95-nya.Larry Ellisonmenawarkanidebahwasebetulnyausertidak memerlukanberbagaisoftware,mulaidariSistem Operasidanberbagaisoftwarelain,dijejalkankedalam PCDesktopmereka.PCDesktopbisadigantikanoleh sebuah terminal yang langsung terhubung dengan sebuah serveryangmenyediakanenvironmentyangberisi berbagaikebutuhansoftwareyangsiapdiaksesoleh pengguna.IdeNetworkComputinginisempat menghangatdenganmunculnyabeberapapabrikan sepertiSunMicrosystemdanNovellNetwareyang menawarkanNetworkComputingclientsebagai penggantidesktop.Namunakhirnya,gaungNetwork Computinginilenyapdengansendirinya,terutama disebabkankualitasjaringankomputeryangsaatitu masihbelummemadai,sehinggaaksesNetwork Computinginimenjadisangatlambat,sehinggaorang-orangakhirnyakembalimemilihkenyamananPC Desktop, seiring dengan semakin murahnya harga PC. TonggakselanjutnyaadalahkehadirankonsepASP (Application Service Provider) di akhir era 90-an. Seiring dengansemakinmeningkatnyakualitasjaringan komputer,memungkinkanaksesaplikasimenjadilebih cepat.Haliniditangkapsebagaipeluangolehsejumlah pemilikdatacenteruntukmenawarkanfasilitasnya sebagai tempat hosting aplikasi yang dapat diakses oleh pelangganmelaluijaringankomputer.Dengandemikian pelanggantidakperluinvestasidiperangkatdata center. HanyasajaASPinimasihbersifatprivat,dimana layananhanyadikastemisasikhususuntuksatu pelanggantertentu,sementaraaplikasiyangdisediakan waktu itu umumnya masih bersifat client-server.Kehadiran berbagai teknik baru dalam pengembangan perangkatlunakdiawalabad21,terutamadiarea pemrogramanberbasiswebdisertaipeningkatan kapasitasjaringaninternet,telahmenjadikansitus-situs internetbukanlagiberisisekedarinformasistatik,tapi sudahmulaimengarahkeaplikasibisnisyanglebih kompleks.Sepertisudahsedikitdisinggungsebelumnya, popularitas Cloud Computingsemakinmenjulang saat di awal2000-an,MarcBenioffexVPdiOracle, meluncurkanlayananaplikasiCRMdalambentuk SoftwareasaService,Salesforce.com,yang mendapatkansambutangegapgempita.Denganmisinya yangterkenalyaituTheEndofSoftware,Benioffbisa dikatakanberhasilmewujudkanvisibos-nyadiOracle, LarryElisson,tentangNetworkComputingmenjadi kenyataansatudekadekemudian.Selanjutnyajargon CloudComputingbergulirsepertibolasaljumenyapu dunia teknologiinformasi. Dimulai di tahun 2005, mulai munculinisiatifyangdidorongolehnama-namabesar sepertiAmazon.comyangmeluncurkanAmazonEC2 (ElasticComputeCloud),GoogledenganGoogleApp Engine-nya,takketinggalanraksasabiruIBM meluncurkanBlueCloudInitiativedanlainsebagainya. Semuainisiatifinimasihterusbergerak,danbentuk CloudComputingpunmasihterusmencaribentuk terbaiknya,baikdarisisipraktismaupundarisisi akademis.Bahkandarisisiakademis,jurnal-jurnalyang membahastentanginihalinibarubermunculanditiga tahunbelakangan.Akhirnyasepertiyangkitasaksikan sekarang,seluruhnama-namabesarterlibatdalam pertarunganmenguasaiawanini.BahkanpabrikanDell, 17 pernahmencobamempatenkanistilahCloud Computing, namun ditolak oleh otoritas paten Amerika. Walaupundiluarnegeriperebutankaplingawanini begituingar-bingar,tidakdemikiandenganditanahair Indonesia.Pemainyangbenar-benarmencobamasukdi areainimasihsangatsedikit.Salahsatuyangcukup seriusbermaindiareainiadalahPT.Telkom,yang setidaknyasaatinisudahmenawarkandualayanan aplikasiberbasisSoftwareasaService.Salahsatunya melaluianakusahanya,SigmaCiptaCaraka,yang menawarkanlayananaplikasicorebankingbagibank kecil-menengah.KemudianbekerjasamadenganIBM Indonesiadanmitrabisnisnya,PTCodephile,Telkom menawarkanlayanane-OfficeonDemanduntuk kebutuhankolaborasi/korespondensididalamsuatu perusahaan atau organisasi. IV. CLOUD COMPUTING Salahsatukonsepteknologikomputasiawanadalah penyajian informasi sebagai suatu layanan (as a service). Penyedialayanankomputasiinidiistilahkansebagai provideratauvendor,sepertiMicrosoft,Amazon, Google,IBM,Yahoo,Cisco,danlain-lain,sedangkan penggunalayanandisebutuser.Penggunalayanan komputasiinimencakupberbagaikalangan,mulaidari inidividu,organisasi,danyangpalingutamaadalah kalangankorporat.Olehkarenaitu,berdasarkansifat penggunalayanan,layanankomputasiawandibedakan menjadiduajenis,yaituPublicCloudyangmenjual layanankomputasiawansecarabebaskepadasiapapun diinternetdanPrivateCloudyangberwujuddatacenter yang mensuplai layanan-layanan komputasi awan kepada orang-orang dalam jumlah terbatas. Dalampengaplikasiannya,dikenaltigamodel layanankomputasiawan,yaituInfrastructureasa Service(IaaS),PlatformasaService(PaaS),dan Software as a Service (SaaS). A. Infrastructure as a Service (IaaS) Dalamkonsepkomputasiawan,padaperingkatyang palingrendahdikenalbahwakomputasiawan menawarkankonsepIaaS(InfrastructureasaService) yangberartisuatukomponeninfrastrukturfisik(atau infrastruktur fisik yang bersifat maya) mampu digunakan olehsistem-sistemlaindiluarsistemyangterdefinisidi dalamkomputasiawanuntukmendapatkankemampuan komputasinya(baikkemampuanituditawarkansecara cuma-cumaataudenganimbalanbiayasejumlah tertentu).Alih-alihharusmembelikomputer-komputer server,perangkatlunak,sertalokasifisiktertentu,para penggunakomputasiawanyangmemilikikonsepIaaS dapatmenyewakomponen-komponenyang diperlukannya sebesar yang memang diperlukannya. Para penyediaIaaSyangterkemukaseperti(hanya menyebutkansuatucontoh)Amazon.commenawarkan biaya penggunaan waktu kerja CPU perjam untuk para penggunayangmemilikiplatform Windows serta Linux. Sasaranmodellayananiniialahditingkatankorporasi karenaadanyaefisiensibiayadalampenggunaan infrastruktur berbasis virtual server. B. Platform as a Service (PaaS) Platformasaservice(PaaS)mengacupada applicationdevelopment.Sasaranmodeliniialahpara programmerdanapplicationdeveloperkarenadalam modelini,providermenyediakanlayananyangberupa serangkaian perangkat lunak dan alat-alat pengembangan produkyangtersediapadainfrastrukturprovider sehinggadeveloperdapatmenciptakanaplikasipada platformprovidermelaluiinternet.Salahsatucontoh untukPaaSiniadalahGoogleAppsEngineyang menawarkanplatformuntukaplikasi-aplikasiWebyang dikembangkanmenggunakanbahasapemrogramanJava dan/atau Phyton. C. Software as a Service (SaaS) Padadasarnya,softwareasaserviceberartiaplikasi tersediabagiuserdalambentuklayananberbasis subscribtionsesuaikebutuhanuser(on-demand).Jadi, denganpengaplikasianmodelini,usertidakperlulagi membelilisensidanmelakukaninstalasiuntuksebuah aplikasi,tetapicukupmembayarbiayasesuai pemakainnyasaja.Secarateknis,modelaplikasiini memanfaatkanweb-based interface yang diakses melalui webbrowserdanberbasisteknologiWeb2.0.Contoh SaaS ini ialah Google Docs dari Google yang merupakan aplikasi perangkat office serupa Microsoft Word. Dengan menggunakanGoggleDocs,kitadapatmengolah dokumentanpaharusmenginstalsoftwareofficeseperti MicrosoftWord.SaaSinimerupakanmodelaplikasi cloudcomputingyangsasarannyadifokuskanpadauser individual. V. IMPLEMENTASI CLOUD COMPUTING Penggunaancloudcomputingpadadaerah-daerahdi wilayahIndonesiayangrawanterjadibencanaalammerupakansolusiyangtepat,terutamabagiperusahaan swastamaupuninstansipemerintahdalamupayauntuk menyelamatkandata-datapentingyangmerekamiliki. Datamerupakancatatan-catatanfaktayangsangat dibutuhkanuntukmendapatkaninformasi,sehingga perusahaan atau instansi tersebut mudah dalam membuat keputusan. A. Data Kependudukan NegaraIndonesiamemilikijumlahpenduduk terbesarke-4didunia(setelahCina,India,danAmerika Serikat),olehsebabitu,dibutuhkansatusistem administrasikependudukanyangterorganisasidengan baikdaritingkatpusathinggadaerah.Dengancara seperti ini, administrasi kependudukan yang menyangkut seluruhmasalahyangberkaitandengankependudukan, pencatatansipil,danpengelolaandatadaninformasi kependudukan,dapatdilakukandengancarayangcepat 18 serta akurat. Administrasi kependudukan saat ini menjadi semakin penting karena selalu bersentuhan dengan setiap aktivitaskehidupandiIndonesia,yaitusaatterjadi pemilu,pemberianKTP(KartuTandaPenduduk)yang merupakantandadomisilipendudukdiwilayahtertentu, pengurusansurat-suratkendaraan,pengurusansurat tanah,dan(dalamkontekstulisanini)administrasi lainnya serta administrasiyang berkaitan dengan kondisi pascabencana(pencarianoranghilang,pemberian bantuan,kordinasipemerintahdengantimrelawan,dan sebagainya).Lebihjauh,SuratKeputusanMenteriDalamNegri Nomor54Tahun1999tentangPedoman PenyelenggaraanPendaftaranPendudukmenyebutkan bahwapendaftaranpendudukadalahkegiatan pendaftarandanataupencatatandatapendudukbeserta perubahannya,perkawinan,perceraian,kematian,dan mutasi penduduk, penerbitan nomor induk kependudukan, nomorindukkependudukansementara,kartukeluarga, kartutandapendudukdanaktapencatatanpenduduk sertapengelolaandatapendudukdanpenyuluhan.SK yangsamajugamengatakanbahwapenyelenggara administrasi kependudukan di tingkat dasar adalah camat dengan bantuan RW dan RT binaannya. Dalamhaldiatas,seringkalijugapemerintah membutuhkan data yang berhubungan dengan situasi dan kondisi geografis. Dengan demikian, data kependudukan yangkitamaksudkandalamtulisaninitermasukjuga didalamnyadatayangbersifatkeruangan/spasial,yang dapatdigunakanuntukmenggambarkan(seperti)jumlah pendudukyangadadisuatukecamatantertentu,berapa danapasumberdayaalamyangdimilikisuatu kecamatantertentu(misalnyasebaranairtanah,sebaran batuandesityangdiperlukansebagaisarana pembangunanfisiksuatuwilayah,akseskemasing-masingsumberdaya,dansebagainya).Data kependudukan yang telah diperluas ini pada saatnya akan sangatbermanfaatbagiperencanaandanpengelolaan suatu wilayah tertentu. B. Permasalahan yang dihadapi Petugasadministrasidatapadainstansipemerintahan dengantingkatpalingbawahadalahcamatdengan bantuanRWdanRTbinaannya.Saatini,sebagianbesar datakependudukandiIndonesiamasihdicatatsecara manual,baikdenganpenamaupundenganbantuan mesintikkonvensional,danbarusebagiankecilyang dicatat dan diolah dengan bantuan komputer. Surat kabar onlineTribunNews.commengatakanbahwatingkat penetrasikomputerdiIndonesiamasihsangatrendah (sekitar4%)dantingkatpenetrasiInternetjugamasih sangatrendah(sekitar10%)(datatahun2008).Meski demikian, Wakil Ketua Umum Kadin Bidang Telematika AnindyaBakriedalamartikelyangsamajuga mengatakanbahwadalamwaktu10 tahunkedepanakan terjadi revolusi dibidang komputer dan Internet sehingga tingkatpenetrasiituakanmenjadijauhsemakintinggi. Saatterjadibencana-bencanaalam,banyakdata kependudukan rusak dan hilang.Halinitentusajamenimbulkanbanyakdampak negatifterutamakarenaumumnyabencanaalamlebih seringterjadipadadaerah-daerahterpencil(tingkat palingbawah).Ditambahlagidenganbelummeratanya fasilitasbaiksaranadanprasaranapadadaerahtersebut dansumberdayamanusiayangterbatasakanteknologi informasisehinggapengimplementasiancloud computing akan menjadi terkendala. C. Pembahasan Permasalahanhilangataurusaknyadatabaikdata padaperusahaanswastamaupundatapadainstansi pemerintahansepertidatakependudukan,sesungguhnya dapatteratasijikadatatersebuttidakhanyadisimpan pada komputer lokal, tetapi disimpan juga pada beberapa mediapenyimpananlainnya.Salahsatumediayang dapatdimanfaatkanadalahteknologikomputasiawan (cloudcomputing).Dengankelebihan-kelebihanyang ditawarkanolehteknologiini,penggunahanya menyediakanlayananinternetdantidakperlulagi mempersiapkaninfrastrukturyangmahal,melainkan cukupmenyewafasilitas-fasilitasyangdiperlukanuntuk mengembangkanaplikasidarivendor-vendoryang menyediakanlayanan-layanankomputasiawanitu, sepertiMicrosoft,Amazon,Salesforce,Google,dan sebagainya. Untukfasilitassaranadanprasaranayangbelum memadaipadasuatuderah,terutamadaerah pegununungan yang masih sulit untuk dijangkau jaringan komunikasiyangmenggunakankabelmaupunteknologi microwave,dapatmenggunakanteknologiVSAT(Very SmallApertureTerminal)sebagaiterminalpenghubung keinternet.VSATmerupakanterminal penerima/pengirimsinyalberupastasiunbumisatelit kecilberdiameter0,9sampaidengan3,8meter,yang digunakanuntukmelakukanpengirimandata,gambar, maupunsuaraviasatelit.DenganteknologiVSAT, komunikasidataakanmenjadisemakinmudahkarena tidakterpengaruholehtopografimaupunkeadaanalam daerah tersebut, murah dan efisien. Gambar 2. Gambaran umum cara kerja VSAT 19 Masalahsumberdayamanusia,terutamapada daerah-daerahterpencilyangbelumtersentuholeh teknologikomputerisasi,dapatmelakukanpelatihan-pelatihanataupendidikandanlatihan(diklat)kepada parapenggunatentangteknologikomputerterutama penggunaan teknologicloud computing. Selain itu, dapat jugadilakukanpertukaranpegawai/karyawanyang potensialatauyangmemahamiteknologiinisehingga dapatterusmembimbingdanmembinatenaga-tenaga administrasiyangbelummemahamiteknologicloud computing ini. Dengan beberapa hal penanganan masalah diatas,diharapkanpemanfaatanteknologicloud computingmenjadilebihoptimal,khususnyapada daerah-daerah rawan bencana alam. VI. KESIMPULAN 1.Cloudcomputingmerupakanarsitekturmasadepan duniakomputeryangmemberikanbanyak keuntungan. 2.Indonesiamerupakannegarayangcukuprawan terjadinyaberbagaibencanaalamkarenaposisi geografisnegarainiyangberadapadapertemuan tigalempengtektonikbesarduniayangmasihaktif dan The Pasicif Ring of Fire (Cincin Api Pasifik). 3.Bencanaalamyangterjadidapatmengakibatkan kerusakaninfrastrukturdidaerahtersebutterutama data-databagiperusahaanswastamaupuninstansi pemerintahkarenaprosesterjadinyabencanayang cepat,sehinggadata-datatersebuttidakdapat diselamatkan. 4.Denganmemanfaatkanteknologicloudcomputing, data-datatersebuttetapamanwalaupundampak bencanatersebutdapatmerusakatau menghancurkaninfrastrukturkarenadatajugatelah tersimpanpadadatacenteryangdisediakanoleh provider cloud computing. 5.Penerapanaplikasikomputasiawan(cloud computing) sesungguhnya tidak terlalu sulit. Dengan kemajuanteknologisekarangini,fasilitasinternet yangmenjadisyaratutamauntukpenerapancloud computingtetapdapatdihadirkan,sedangkan sumberdayamanusianyadapatdilakukan pendidikan dan pelatihan. REFERENSI [1]Babcock, Charles, 2010. Management Strategies forTheCloudRevolutions.McGraw-Hill,New York. [2]Rees,George,2009.CloudApplication Architectures. OReilly Media Inc., Sebastopol. [3]Datakependudukan. http://adminduk.depdagri.go.id.Diakses13Juni 2011. [4] TingkatPenetrasiInternet. http://www.tribunnews.com.Diakses12Juni 2011. [5]GempadiIndonesiaAkibatInteraksiLempeng Utamadunia.http://www.esdm.go.id.Diakses 22 Agustus 2011 [6]IndonesiaRawanBencana.http://www.pdat.co.id. Diakses 22 Agustus 2011 [7]VSAT.http://www.satkomindo.com.Diakses 22 Agustus 2011 20 Pemilihan Cloud Computing sebagaiTeknologi di Masa Depan Imelda Sri Duma Yanti Dosen Universitas Methodist Indonesia, Mahasiswa S2 Teknik Informatika USU [email protected] AbstrakCloudComputingtelahmengubahsecara dramatisbagaimanaaplikasibisnisdibangundan dijalankan.Padaintinya,Cloud Computingmenghilangkan biayadankompleksitasmengevaluasi,membeli, mengkonfigurasi,danmengelolasemuahardwaredan softwareyangdibutuhkanuntukaplikasienterprise. Sebaliknya,aplikasiinidisampaikansebagailayanan melalui Internet. CloudComputingtelahberevolusi,mencakupplatform membangundanmenjalankanaplikasi,yaitusebuah konsepyangdikenalsebagai"platformsebagailayanan" (platform as service atau PaaS).AplikasiPaaSjugadisebut sebagaion-demandberbasisWeb,atauperangkatlunak sebagai solusi layanan (atau SaaS). CloudComputingjugaakanmemaksaparapeminat teknologiinformasiprofesionaluntukcepatmengadaptasi teknologiini,dimanateknologiinidibutuhkanuntuk kecepatandanrealibilitasyanglebihdariteknologiyang sebelumnya. Keyword CloudComputing, AwanKomputasi, Internet I. PENDAHULUAN CloudComputingtidaklamalagiakanmenjadi kebutuhan,danakanmemaksaparapeminatteknologi informasiprofesionaluntukcepatmengadaptasi teknologiini.Akibatdarikeadaansosialekonomiyang terusmengalamirevolusiyangsangatcepatsehingga melahirkanCloudComputinguntukkecepatandan realibilitasyanglebihdariteknologiyangsebelumnya. Sehinggateknologiininantinyaakanmencapaipada tingkatinvestasidalamCloudserviceyangcepatdan mudah. Namundemikiansebaiknyaperludiketahuisebenarnya apaituCloudComputing?,kemanatujuanya?,apa resikonya?,danbagaimanaorganisasiteknologi informasimempersiapkanini?,itulahpertanyaanyang setidaknyaakanhadirolehbeberapapraktisiataupun peminat teknologi informasi. II. PENGERTIAN CLOUD COMPUTING UntukorangawamCloudComputingakandiartikan sebagaikomputasiawan.Namunartiyangsebenarnya CloudComputingadalahteknologiyangmenggunakan internetdanserverpusat,untukmenjaga/mengeloladata dan aplikasi. Cloud Computing membantu konsumen dan pebisnisuntukmenggunakanaplikasitanpamelakukan instalasi(SupportBusinessProcess),mengaksesfile pribadidikomputermanapundenganaksesinternet. Sehinggateknologiinimemungkinkanefisiensilebih dengan memusatkan penyimpanan, memory, pemrosesan, dan bandwith. CloudComputingjugamerupakanabstraksidari infrastrukturkompleksyangdisembunyikan.Yangjuga merupakansuatumetodakomputasidimanakapabilitas terkaitteknologiinformasidisajikansebagaisuatu layanan(asaservise),sehinggapenggunadapat mengaksesnyalewatinternetataudiistilahkansebagai didalamawan,tanpamengetahuiapayangada didalamnya,ahlinya,atauyangmemilikikendali terhadapinfrastrukturteknologiyangmembantunya. CloudComputingmengubahsuatuparadigmadimana informasi secara permanen tersimpan di server di internet dantersimpansecarasementaradikomputerpengguna (client)termasukdidalamnyaadalahdesktop,komputer tablet,notebook,komputertembok,handheld,sensor-sensor, monitor dan lain-lain.

Gambar 2.1. cloud Computing (sumber: http://www.wikipedia) SecaraharfiahInternet(Interconnected-Networking) ialahsistemglobaldariseluruhjaringankomputeryang saling terhubung menggunakan standar Internet Protocol Suite(TCP/IP)untukmelayanimilyaranpenggunadi seluruhdunia.Internetialahsistemkomputerumum, yang berhubung secara global dan menggunakanTCP/IP 21 sebagaiprotokolpertukaranpaket(PacketSwitching CommunicationProtocol).Caramenghubungkan rangkaian dengan kaedah ini dinamakan internetworking. III. KARAKTERISTIK DAN KEUNTUNGAN CLOUD COMPUTING AdabeberapakarakteristikdariCloudComputing diantaranya: 1. On-Demand Self-Services Sebuahlayanancloudcomputingharusdapat dimanfaatkanolehpenggunamelaluimekanisme swalayandanlangsungtersediapadasaatdibutuhkan. Campurtanganpenyedialayananadalahsangatminim. Jadi,apabilasaatinimembutuhkanlayananaplikasi, makadapatmendaftarsecaraswalayandanlayanan tersebut langsung tersedia saat itu juga. 2. Broad Network Access Sebuahlayanancloudcomputingharusdapatdiakses darimanasaja,kapansaja,denganalatapapun, asalkan terhubungkejaringanlayanan.Selamaterhubungke jaringanInternet,makaharusdapatmengakseslayanan tersebut,baikitumelaluilaptop,desktop,warnet, handphone, tablet, dan perangkat lain. 3. Resource Pooling Sebuahlayanancloudcomputingharustersediasecara terpusatdandapatmembagisumberdayasecaraefisien. Karenacloudcomputingdigunakanbersama-samaoleh berbagaipelanggan,penyedialayananharusdapat membagibebansecaraefisien,sehinggasistemdapat dimanfaatkan secara maksimal. 4. Rapid Elasticity Sebuahlayanancloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabilapegawaidikantorbertambah,makaharusjuga dapatmenambahuseruntukaplikasitersebutdengan mudah.Begitujugajikapegawaiberkurang.Atau, apabilamenempatkansebuahwebsiteberitadalam jaringancloudcomputing,makaapabilaterjadi peningkatkantraffickarenaadaberitapenting,maka kapasitas harus dapat dinaikkan dengan cepat. 5. Measured Service Sebuah layanan cloud computing harus disediakan secara terukur,karenanantinyaakandigunakandalamproses pembayaran.Harapdiingatbahwalayanancloud computingdibayarsesuaipenggunaan,sehinggaharus terukur dengan baik. Dari karaktistik tersebut, maka ada beberapa keuntungan yang bisa didapat diantaranya: 1.Biayastart-upteknologiiniakansangatmurah ataubahkantidakada,danjugabahkantidak ada biaya investasi (investasi kapital). 2.Biayadariservicedanpemakaianakan berdasarkan komitmen. (yang juga tidak fix). 3.Service ini dapat dengan mudah di upgrade atau downgrade dengan cepat tanpa adanya Penalty. 4.Serviceiniakanmenggunakanmetodemulti-tenant (banyak customer dalam 1 platform). 5.Kemampuanuntukpenyesuaianlayananakan menjadi tak terbatas. 6.Membuatlebiheglity,denganmudahdapat berorientasi pada profit dan perkembangan yang cepat. 7.Membuatoperasionaldanmanajemenlebih mudah,dimungkinkankarenasistempribadi atauperusahaanyangterkoneksidalamsatu cloud dapat dimonitor dan diatur dengan mudah Gambar 3.1. Contoh Koneksitas pada cloud computing (sumber: Deris Setiawan) Teknologi Cloudakan memberikan kontrak kepada user untuk service pada 3 tingkatan: 1.InfrastructureasService,halinimeliputiGrid untukvirtualizedserver,storage&network. ContohnyasepertiAmazon Elastic ComputeClouddan Simple Storage Service. 2.Platform-as-a-service:halinimemfokuskanpada aplikasi,dimanahalinimemungkinkandeveloper untuktidakmemikirkanhardwaredantetapfokus padaapplicationdevelopmentnyatanpaharus mengkhawatirkanoperatingsystem,infrastructure scaling, load balancing dan lainya. Contohnya yang telahmengimplementasikaniniadalahForce.com dan Microsoft Azure investment. 3.Software-as-a-service:Halinimemfokuskanpada aplikasidenganWeb-basedinterfaceyangdiakses melaluiWebServicedanWeb2.0.contohnya adalahGoogleApps,SalesForce.Comdansocial network application seperti Facebook Beberapainvestorsaatinimasihmencobauntuk mengekplorasiadopsiteknologiCloudiniuntuk 22 dijadikan bisnis, sebagaimanaAmazon dan Google telah memilikipenawarankhususpadateknologiCloud, MicrosoftdanIBMjugatelahmelakukaninvestasi jutaan dollar untuk ini. Melihat tren ini dapat diprediksi di masa depan, standard teknologiakanmenjadilebihsederhanakarena ketersediaan dari banyak Cloudservice. IV. RESIKO YANG MUNGKIN TERJADI Sebagaibisnisservice,denganteknologiCloudsebaiknyadiketahuidandipastikanaparesikoyang mungkinterjadi,bahkanyangharusdibayardanapa yangdiinvestasikansepenuhnyauntukkebutuhanyang menggunakanserviceini.Adabeberapabagianyang harus diperhatikan yaitu: 1.Service level Cloudprovidermungkintidakakankonsisten denganperformancedariapplikasiatau transaksi. Halinimengharuskanuntukmemahamiservice levelyangdidapatkanmengenaitransaction response time, data protection dan kecepatan data recovery. 2.PrivacyKarenaorang/perusahaanlainjugamelakukan hosting,kemungkinandatadapatkeluaratau dibacatanpasepengetahuanuseratauapprove dari user. 3.CompliancePerhatikanregulasidaribisnisyangdimiliki, dalamhalinisecarateoritisCloudservice provider,diharapkandapatmenyamakanlevel complianceuntukpenyimpanandatadidalam Cloud,namunkarenaserviceinimasihsangat mudahdiharapkanuntukberhatihatidalamhal penyimpanan data. 4.Data ownership Apakahdataandamasihmenjadimilikanda begitudatatersebuttersimpandidalamCloud? mungkin pertanyaan ini sedikit aneh, namun perlu diketahuisepertihalnyayangterjadipada Facebookyangmencobauntukmerubahtermsof use aggrement nya juga mempertanyakan hal ini. 5.Data Mobility Apakahdapatmelakukansharedatadiantara Cloudservice?danjikaandaterminateCloudrelationshipbagaimanamendapatkandata kembali?Formatapayangakandigunakan?atau dapatkahmemastikankopidaridatanyatelah terhapus?.Untuksebuahserviceyangmasih tergolongkritisuntuksebuahperusahaan,saran terbaikadalahmenanyakanhalinisedetail-detailnyadanmendapatkansemuakomitmen dalam keadaan tertulis. Bagaimanameningkatkankecepatandanuptime?dan bagaimana dapat men support business operation dengan sedikit dan pengeluaran yang fix? Langkahawalyangharusdilakukanadalahmempelajari sistem kontrak dari Cloudservice. Pastikan setiap proses menjadi sederhana, dan dapat berulang dan menjadi nilai tambahuntukpengguna.Kedua,harusmengidentifikasi service apayang dapat dimanfaatkan didalamCloud dan manayangseharusnyabersifatinternal.Halinisangat pentinguntukdiketahuimengenaisistemdanservice coreyangdapatdimanfaatkanolehpengguna,dan sebaiknyamengkategorikanbeberapaelemenbisnis berdasarkanresikodaripenggunaanCloudservice. Terakhir,melakukanstrategisourcinguntuk mendapatkanbiayayangsangatmurah,namunmemiliki scalability dan flexibility untuk kebutuhanbisnis. Halini termasuk pertimbangan akan proteksi data ownership dan mobility,compliancedanbeberapaelementseperti halnya kontrak IT tradisional. V. KESIMPULAN Adabanyakkesempatanpadaorganisasiteknologi informasiuntukmensosialisasikanlayananCloud. Banyakorganisasiyangmencobauntukmenambahkan fiturinikepadainfrastrukturyangdimilikisebelumnya untukmengambilkeuntungandariCloudbursting, khususnyajikainginmembutuhkan kapasitas ekstra atau aktifitasekstra,Clouddapatdimanfaatkanketimbang melakukan investasi resource secara inhouse. Developmenttestdanbeberapaaktifitasyangmiripjuga menjadi tempat yang bagus untuk Cloud, memungkinkan untukmengurangipengeluaranperkapitadanbiayadata centeryangterusmeningkatdarisisikecepatandan uptime. Sedangkanperusahaanyangmengimplementasi teknologiClouduntukdatadanmenyimpannyasebagai fasilitassendiriuntukmemastikankebijakanperusahaan tersimpandenganbaiktentunyaakanlebihbaik, sehingga memastikan proses komputerasisasi pada Cloudsebagaisistemprosesyangdibutuhkanakanlebih independen. Jikapenggunayangbarusajamengeksplorasiteknologi Cloud,dapatmempertimbangkanmisalnyasebagaie-mailservice.Namununtukmasalahsekuriti,dengan mengembangkaninternalinfrastrukturakanmenjadi model Cloudakan lebih baik. Dengandemikianteknologiinformasikiniikutberperan dalamhalbusinessmodelyangdibutuhkanuntuk perekonomian saat ini. 23 REFERENSI [1]DanFarber,MattMullenweg,JayCross,Brian Solis, KevinMarks, Steve Gillmor, Jeremy Tanner, CloudComputing Web 2.0 , 2008 [2]H.VincentPoor,Ed.Feldet,Information TechnologyPolicybringstogetherexpertsfrom computerscience,law,politicsandindustryto explorethesocialandpolicyimplicationsof `computinginthecloud`,PrincetonUniversity`s, 2008 [3]DavidRobbins,CloudComputing,Explaining Computers, 2009 [4]DerisStiawan,CloudComputing;Sebuah Pemikiran,Sharing,IdePengetahuan,Penelitian,2010 24 Privacy by Design sebagai Upaya Peningkatan Keamanan Cloud Computing Asrizal Staf Akademik dan Kemahasiswaan Fakultas Tarbiyah Institut Agama Islam Negeri Sumatera Utara danMahasiswa Magister Teknik Informatika Universitas Sumatera UtaraMedan, Indonesia [email protected] AbstractCloudComputingmerupakanteknologi komputasiterkiniyangmemungkinkanberbagaipihak salingberbagisumberdayaterdistridusi(distributed resources)danlayanandariberbagaiorganisasiyang berbeda.Aspekutamayangpatutmenjadiperhatianpada penerapanCloudComputingadalahtentangkeamanan (security).Keamanan(security)eratkaitannyadengan kerahasiaan(privacy).PrivacybyDesignmerujukkepada filosofidanpendekatanmenanamkanaspekkerahasiaan (privacy)padasiklushidup(lifecycle)sebuahteknologi dimulaidaritahapdesain/perancangan,penerapan,penggunaan hingga pembuangan akhir. KeywordsCloudComputing,kerahasiaan(privacy), Privacy by Design. I.PENDAHULUAN CloudComputingmulaidikenalluassebagai teknologiterkiniyangmendukungpeningkatanefisiensi danefektivitaskerjamelaluiperangkatkomputer. BerdasarkandefinisiyangdiberikanolehNational InstituteofStandardandTechnology(NIST)Cloud Computingadalahsebuahmodeluntukmenyediakan aksesnetworkyangcocokdansesuaikebutuhanpada sebuahkumpulan(pool)darisumberdayakomputasi yang dapat dikonfigurasi dengan cepat (contoh: jaringan, server, tempat penyimpanan data, aplikasi, dan service), dibuatdandilepasdenganpengaturandaninteraksi yang sangat minimdengan penyedia jasa [1].CloudComputingmemanfaatkangenerasiterkini dari teknologi internet, sistem komputerisasi terdistribusi skalabesardimanasumberdayakomputerisasinya ditawarkan sebagai layanan [5].ModellayananpadaCloudComputingterbagi3 (tiga) yaitu: Software as a Service (SaaS), Platform as a Service(PaaS)danInfrastructureasaService(IaaS) [2].1)Software as a Service (SaaS) Sebagaipenggunakomputer,kitasebenarnyasudah cukupakrabdenganlayanancloudcomputing seperti Yahoo Mail, Hotmail, Gmail, Google Search, Bing,atauMSNMessenger,GoogleApplication ataupun Microsoft Office Web Applications dan lain sebagainya.Semualayananini,dimanasuatu aplikasisoftwaretersediadanbisalangsungdipakai oleh seorang pengguna,termasuk ke dalam kategori Software as a Services (SaaS). 2)Platform as a Service (PaaS) PadaPaaS,penggunamembuatsendiriaplikasi software yangdiinginkan, termasuk skemadatabase yangdiperlukan.Skemaitukemudiandipasang (deploy)diserver-servermilikpenyediajasaPaaS. PenyediajasaPaaSmenyediakanlayananberupa platform,mulaidarimengaturserver-servermereka secaravirtualisasisehinggamenjadiclustersampai menyediakansistemoperasidiatasnya.Contoh vendorpenyedialayananPaasadalahMicrosoft Azure dan Amazon Web Services.3)Infrastructure as a Service (IaaS) Ketikakonfigurasiyangdisediakanolehpenyedia PaaStidaksesuaidengankeinginandankebutuhan pelanggan,pelanggandapatmemilihlayanan berupaInfrastructureasaService(IaaS)dimana penyedialayananhanyamenyediakansumberdaya komputasisepertiprosesor,memori,danstorage yangsudahtervirtualisasi.Pemilihandan pemasangansistemoperasi,aplikasi,maupun konfigurasilainnya sepenuhnyaberada pada kendali pelanggan. DarisegijangkauanlayananCloudComputing terbagi 3 (tiga) jenis yaitu: Public Cloud, Private Cloud,dan Hybrid Cloud [2].1.Public Cloud Iniadalahcloudsesungguhnya,dimanavendor menyediakanjasanyasecaraumumdanperusahaan memakaibersamadenganperusahaanlain.Pemakai cloudtidakakantahusiapasajayangberbagi resource dengan mereka.2.Private Cloud Modelinibanyakdiperdebatkankarenapada dasarnyaperusahaanmasihharusmelakukan maintainsendiripadainfrastrukturnya,sehingga benefit cloud menjadi berkurang. Pada private cloud, resourcedi-pooldandibagi-bagikansesuai kebutuhan. 3.Hybrid Cloud Modelinimenggabungkanpublicclouddengan privateataumodeltradisional.Disiniperusahaan berupayauntukmemanfaatkankeuntungancloud 25 tetapitetapmenyimpandatayangsangatpenting dalamserverinternalmerekakarenapertimbangan keamanan dan compliance. II.ASPEK KEAMANAN PADA CLOUD COMPUTING Padamodeldatatradisional,sebuahlingkaran keamanan(securityperimeter)diciptakanuntuk memisahkan transaksi yang terpercaya (trusted) dan yang tidakterpercaya(untrusted).Dalamlingkaranini terdapatkendaliotomatisterhadapsumberdaya komputeryangbersifatlokaldimanainformasiberada dandiproses.Sepertiitulahasalnyahubunganyang terjadidiinternetyangterhubungdenganendhost. Penyimpanan data dan proses yang terjadi antara sumber dayaendhostdanjaringanmelaluiprosestransit. Karenanyaperlindungandatayanglayakmencakup evaluasikerahasiaan(privacy)dankeamanan(security) pada end point dari transaksi, yang sesuai dengan ukuran keamananyangditerapkanuntukmelindungidatayang bergerak [2]. HaliniberbedadenganCloudComputing, khususnyamanakalamenggunakanarsitekturpublic cloudatauhybridcloud.Lingkungankomputasiyang baruiniseringmemilikibatasyangkurangjelasdimana prosesataupenyimpanandatasecarafisikterjadi/berada [2].Berikutilustrasilingkarankeamanan(perimeter) padatransaksiyangterpercaya(trusted)danyangtidak terpercaya (untrusted). Gambar.1Kiri:Lingkarankeamananyangjelasdantrusted;Kanan:Lingkarankeamananyangsamar(FuzzySecurity Perimeter) Adalahmenjadisuatukeniscayaan,bahwauntuk dapatmenikmatisecaramaksimalmanfaatdariCloud Computingharusdidukungolehsistemkeamanan (security)dankerahasiaan(privacy)yangbenardalam penyimpananinformasipribadipadadatabasemaupunsoftware yang tersebar di internet [4]. Beberapakaspekyangpatutdiperhatikanpada Cloud Computing antara lain: 1.Keamanan dan Kerahasiaan (Security and Privacy) Untukmemastikanbahwadatabenar-benaraman (tidakdapatdiaksesolehpenggunayangtidaksah dantidakhilang)danbahwaprivasidatadapat dipertahankan,penyediaCloudComputingharus menjamin hal-hal berikut [7]: -Perlindungan Data (Data Protection) Datadarisatupelangganharusbenar-benar dipisahkandariyanglaindandisimpansecara aman.Penyedialayananharusmemilikisistem untuk mencegah kebocoran data atau akses oleh pihakketigadanmemastikanbahwaaudit dan/ataupemantauantidakdapatdijebol, bahkanolehpenggunaistimewapadapenyedia layanan Cloud Computing. -Manajemen Identitas (Identity Management) Penyedialayananmengintegrasikansistem manajemenidentitaspelanggankedalam infrastrukturmereka,danmemberikansolusi manajemen identitas mereka sendiri. -KeamananFisikdanPersonel(Physi