Senin, 04 Mei 2015

Cloud Computing

CLOUD COMPUTING
Cloud Computing adalah gabungan pemanfaatanteknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.
Cloud computing merupakan sebuah evolusi dari virtualization berupa arsitektur yang berorientasi layanan menggunakan komputasi utility. Cara kerja cloud computing bersifat transparan, mudah diakses sehingga pengguna tidak perlu pengetahuan lanjutan dan hanya perlu tahu bagaimana untuk mengaksesnya. Cloud computing adalah gabungan pemanfaatan teknologi komputasi dan Internet di mana informasi secara permanen tersimpan pada web hosting dan disimpan sementara di perangkat pengguna yang digunakan.
Cloud Computing adalah teknologi informasi layanan yang dapat digunakan atau diakses melalui Internet untuk memberikan kebutuhan informasi penggunanya. Misalnya, layanan Google Apps yang banyak menyediakan berbagai aplikasi bisnis dan hiburan berupa data yang tersimpan di dedicated server atau web hosting yang dapat diakses melalui web browser client seperti desktop, tablet, notebook, komputer, smartphone dan lain-lain. Dengan demikian cloud computing adalah mekanisme menggunakan kemampuan teknologi informasi yang disediakan sebagai layanan berbasis internet.

SEJARAH CLOUD COMPUTING

Cloud computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadi fenomena grid computing, virtualisasi, application service provision (ASP) dan Software as a Service (SaaS). Konsep penyatuan computing resources melalui jaringan global sendiri dimulai pada tahun ‘60-an. Saat itu muncul “Intergalactic computer network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET (Advanced Research Projects Agency Network) di tahun 1969. Beliau memiliki sebuah cita-cita di mana setiap manusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situs manapun, di manapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD. “Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan cloud computing”. Para pakar komputasi lainnya juga memberikan penambahan terhadap konsep ini, di antaranya John McCarthy yang menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak tahun ‘60-an.

Cloud Computing Berdasarkan 3 pelayanannya :

Infrastructure as Service, hal ini meliputi seluruh penyediaan infratruktur IT seperti fasilitas data center, storage, server, grid untuk virtualized server, dan seluruh komponen networking yang ada didalam sistem cloud yang dikelola pihak ketiga. Sebagai pengguna, Pelanggan hanya perlu login ke sebuah interface yang disiapkan oleh provider dan memilih sendiri spesifikasi layanan yang dibutuhkan lalu membayarnya sesuai kapasitas yang dipakai, pelanggan tidak perlu menunggu lama untuk dapat menggunakan server sesuai kapasitas yang dibutuhkannya.

Platform-as-a-service, adalah development platform berbasis web, dimana Anda bisa menggunakannya untuk membuat sebuah aplikasi web. PaaS akan membuka kesempatan bagi para developer dari berbagai tingkat pengetahuan, untuk mengembangkan aplikasi secara cepat dan murah. Selain itu, aplikasi yang dihasilkan bisa langsung dideploy dengan mudah, tanpa harus melibatkan tenaga ahli untuk melakukannya,memungkinkan developer untuk menghilangkan kekhawatirkan mengenai kebutuhan operating system,infrastructure scaling, load balancing dan lainnya, sehingga mereka tetap fokus pada application developmentnya.


Software-as-a-service, adalah software atau aplikasi web-based interface, yang dideploy di sisi pihak ketiga, sehingga dapat diakses melalui jaringan oleh setiap pelanggan. Anda tidak perlu melakukan deployment aplikasi dari awal, tidak perlu membayar lisensi software, maupun membeli seperangkat server untuk menjalankan aplikasi yang Anda butuhkan. Anda cukup membayar aplikasi sesuai dengan penggunaan per user yang dibayar secara rutin dengan mekanisme OPEX. Karena aplikasi ini berbasis web, maka Anda hanya butuh koneksi internet dan sebuah browser untuk menjalankannya.

LANGKAH - LANGKAH MENGAMANKAN DATA

LANGKAH - LANGKAH MENGAMANKAN DATA



Langkah-langkah utama pelaksanaan Program keamanan yaitu

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas

Identifikasi Kekayaan (Identification of asset)
Katagori asset :
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)

Berikut ini adalah Hal Yang Perlu Dilindungi Dalam Mengamankan Suatu Sistem Informasi

Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu:


Aset Fisik, meliputi :
Personnel.
-Hardware (termasuk media penyimpanan, dan periperalnya).
-Fasilitas.
-Dokumentasi.
-Supplies.

Aset Logika
-Data / Informasi.
-Sofware (Sistem dan Aplikasi).

Langkah Utama Dalam Pelaksanaan Program Keamanan

Berikut ini adalah Langkah-Langkah Utama Dalam Pelaksanaan Program Keamanan

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)


Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :
-Tujuan Review.
-Ruang Lingkup (Scope) Review.
-Tugas yang harus dipenuhi.
-Organisasi dari Tim Proyek
-Sumber Anggaran (Pendanaan).
-Jadwal untuk Menyelesaikan Tugas

Identifikasi Kekayaan (Identification of asset)

Katagori asset :
-Personnel (end users, analyst, programmers, operators, clerks, Guards).
-Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,communication lines, concentrator, terminal).
-Fasilitas (Furniture, office space, computer rrom, tape storage rack).
-Dokumentasi (System and program doc.,database doc.,standards plans,insurance policies, contracts).
-Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes).
-Data/Informasi (Master files, transaction files, archival files).
-Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory).
-Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets).

Penilaian Kekayaan (Valuation of asset)
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External :
-Nature / Acts of God.
-H/W Suppliers.
-S/W Suppliers.
-Contractors.
-Other Resource Suppliers.
-Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition).
-Debt and Equity Holders.
-Unions (strikes, sabotage,harassment).
-Governmnets.
-Environmentalist (Harassment (gangguan), unfavorable publicity).
-Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
-Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
-Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah).
-Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu.
Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
-Identification of the controls in place.
-Assessment of the reliability of the controls in place.
-Evaluation of the likelihood that a threat incident will be successful.
-Assess the resulting loss if the threat is successful.

Konsultan Keamanan Komputer dan Salah Satu Tokohnya

Jim Geovedi

Jim Geovedi



Jim Geovedi (lahir 28 Juni 1979) adalah seorang pakar keamanan teknologi informasi ternama asal Indonesia yang berfokus pada penemuan celah keamanan komputer dan jaringan dengan kekhususan sistem telekomunikasi dan satelit. BBC News menjulukinya sebagai sosok yang "tidak mirip seperti penjahat Bond... tetapi memiliki sejumlah rahasia yang akan mereka kejar habis-habisan

Saat ini Jim Geovedi tinggal di London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer. Pada tahun 1998-1999, setelah lulus SMA, Geovedi menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Setelah seorang pendeta memperkenalkannya dengan komputer dan internet, ia mulai belajar secara otodidak dan menelusuri ruang obrolan para peretas ternama dunia.
Kemampuannya diakui secara internasional. Selain bekerja sebagai konsultan sistem keamanan informasi, dia juga tercatat sebagai pemilik saham dua buah perusahaan yang bergerak di bidang Teknologi Informasi. Tahun 2001, Geovedi mendirikan C2PRO Consulting, perusahaan konsultan TI umum untuk lembaga pemerintahan. Ia juga mendirikan dan mengoperasikan perusahaan konsultan keamanan TI Bellua Asia Pacific pada tahun 2004, kemudian berubah nama menjadi Xynexis International. Ia lalu mendirikan perusahaan jasa keamanan Noosc Global pada tahun yang sama. Ketika sistem telekomunikasi nirkabel baru masuk Indonesia tahun 2003, Geovedi sudah diminta menjadi pembicara di Kuala Lumpur tentang bahaya sistem tersebut. Pada tahun 2004, ia disewa Komisi Pemilihan Umum untuk mencari tahu pelaku penjebol pusat data penghitungan suara pemilu dan berhasil. Geovedi mengaku pernah meretas dua satelit Indonesia dan Cina milik para kliennya. Saat itu ia diminta menguji sistem keamanan kontrol satelit dan melihat adanya kemungkinan untuk menggeser atau mengubah rotasinya. Ia sempat menggeser orbit satelit Cina dan membuat kliennya panik karena agak sulit mengembalikan orbit suatu satelit. Dengan bahan bakar ekstra, satelit tersebut akhirnya berhasil dikembalikan ke jalurnya. Tetapi untuk satelit Indonesia, Geovedi mengaku hanya mengubah rotasinya saja.
Konsultan Keamanan Komputer

Keamanan komputer yaitu Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.


Oleh sebab itu seorang konsultan keamanan kompurter bertugas merancang sistem perlindungan suatu sistem sehingga aman dari gangguan pihak-pihak luar. Seorang konsultan keamanan komputer harus mempunya kemampuan diatas rata-rata karena untuk menjadi seorang konsultan keamanan harus menguasai seluruh tehnik menghack atau mengcrack baru setelah dy menguasai seluruh tehnik tersebut dia bisa membuat sistem perlindungan yang mampu mencegah ancaman-ancaman dari tehnik tersebut.

Rabu, 06 November 2013

Profesi Sebagai Hacker

Hacker
Dalam dunia teknologi informasi dan internet pada umumnya, seorang hacker umumnya dibenci karena perilaku mereka. Namun tidak semua orang membenci hacker. Tak sedikit perusahaan besar bahkan membayar mereka dengan gaji besar atas keahliannya itu. Bukan untuk melakukan hacking terhadap kompetitor, melainkan ditugasi untuk menemukan kelemahan sistem komputer dan IT perusahaan yang mempekerjakannya. Profesi mahal ini disebut profesional ethical hacker.
Hacker membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.





Hacker muncul pada tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artificial Massachussets Institute Of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi computer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata “hacker” pertama kali muncul dengan arti positif untuk memberi menyebut seorang anggota yang mempunyai keahlian dalam bidang computer dan mampu membuat program computer yang lebih baik dari yang telah dirancang bersama. Tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai system computer.



Kode etik profesi merupakan sarana untuk membantu para pelaksana seseorang sebagai seseorang yang professional supaya tidak dapat merusak etika profesi.
Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi :

1.    Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.    Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
3.    Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.

Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Sebenarnya dengan adanya hacker, internet ada dan bisa kita nikmati sekarang ini bahkan terus diperbaiki agar menjadi sistem yang lebih baik lagi. Maka hacker bisa disebut sebagai pahlawan jaringan dan sebaliknya cracker dapat disebut sebagai penjahat jaringan.

Kesadaran itu penting dan lebih penting lagi kesadaran itu timbul dari diri kita masing- masing yang sebentar lagi akan menjadi pelaksana profesi di bidang komputer disetiap tempat kita bekerja, dan selalu memahami dengan baik atas Etika Profesi yang membangun dan bukan untuk merugikan orang lain.
Jangan sampai melanggar batas kode etik profesi hacker jika kita nanti bekerja dalam bidang IT khususnya networking. Karena selain kriminal kita juga bisa dijerat dengan UU yang ada.

Sumber : 
http://my.opera.com/126c239eptik/blog/2013/04/22/pengertian-hacker-dan-cracker




Rabu, 09 Oktober 2013

Penerapan Telematika Dalam Berbagai Bidang

Ada beberpa macam penerapan aplikasi yang sudah berkembang diberbagai bagian-bagian pada lapisan masyarakat , maka tidak menutup kemungkinan terjadi tumpang tindih. Semua kegiatan kita dapat menggunakan telematika sebagai penunjang kinerja usaha semua usaha dalam semua sektor, sosial, ekonomi dan budaya. Bentuk penerapan dari telematika tersebut adalah.

1. E-goverment
E-goverment ini berfungsi untuk administrasi pemerintahan secara elektronik. Di indonesia terdapat tim yang dalam bidang telematika yaitu TKTI. TKTI mempunyai tugas mengkoordinasikan perencanaan dan mempelopori program aksi dan inisiatif untuk menigkatkan perkembangan dan pendayagunaan teknologi telematika di Indonesia, serta memfasilitasi dan memantau pelaksanaannya.
E-goverment juga dimaksudkan untuk peningkatan interaksi, tidak hanya antara pemerintah dan masyarakat, tetapi juga antar sesama unsur pemerintah dalam lingkup nasional, bahkan intrernasional.
2). E-commerce
Prinsip e-commerce tetap pada transaksi jual beli. Semua proses transaksi perdagangan dilakukan secara elektronik. Mulai dari memasang iklan pada berbagai situs atau situs, membuat pesanan atau kontrak, mentransfer uang, mengirim dokumen, samapi membuat claim.
Luasnya wilayah e-commerce ini, bahkan dapat meliputi perdagangan internasional, menyangkut regulasi, pengiriman perangkat lunak (soft ware), erbankan, perpajakan, dan banyak lagi. E-commerce juga memiliki istilah lain, yakni e-bussines. Contoh dalam kawasan ini adalah toko online, baik itu toko buku, pabrik, kantor, dan bank (e-banking). Untuk yang disebut terakhir, sudah banyak bank yang melakukan transaksi melalui mobile phone, ATM (Automatic Teller Machine – Anjungan Tunai Mandiri) , bahkan membeli pulsa.
3). E-learning
Globalisasi telah menghasilkan pergeseran dalam dunia pendidikan, dari pendidikan yang hanya bisa bertatap muka antara guru dan murid, sekarang bisa menggunakan internet yaitu dengan V-Class (Virtual Class). Di Indonesia sudah berkembang pendidikan terbuka dengan modus belajar jarah jauh (distance lesrning) dengan media internet berbasis situs atau situs.
Kenyataan tersebut dapat dimungkinkan dengan adanya teknologi telematika, yang dapat menghubungkan guru dengan muridnya, dan mahasiswa dengan dosennya. Melihat hasil perolehan belajar berupa nilai secara online, mengecek jadwal kuliah, dan mengirim naskah tugas, dapat dilakukan. Sehingga guru dan murid bisa mempermudah untuk bisa belajar dengan jarak yang cukup jauh.

Peranan kampus atau sekolah termasuk cukup sentral dalam kegiatan pembelajaran ini. Selain itu, situs bernuansa pendidikan non-institusi, perpustakaan online, dan interaksi dalam group, juga sangatlah mendukung. Selain murid atau mahasiswa, portal e-learning dapat diakses oleh siapapun yang memerlukan tanpa pandang faktor jenis usia, maupun pengalaman pendidikan sebelumnya.