Apa itu Hacker?
Hacker atau Peretas itu sendiri adalah orang
yang mempelajari,menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi,
atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti
perangkat lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan.
Hacker juga mempunyai tingkatan-tingkatan,
tiap tingkatan dibedakan dengan kemampuan dan ilmu yang dimiliki hacker,
antara lain :
1. Elite, ciri-cirinya adalah mengerti sistem operasi luar dan dalam,
sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan
pemrograman setiap harinya, efisien dan trampil, menggunakan pengetahuannya
dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang
ada. Tingkat Elite ini sering disebut sebagai suhu .
2. Semi
Elite,
ciri-cirinya adalah lebih muda dari golongan elite, mempunyai kemampuan
dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed
Kiddie, ciri-cirinya adalah umurnya masih muda
dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di
berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User
Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan
lubang kelemahan baru di sistem operasi.
4. Script
Kiddie,
ciri-cirinya adalah seperti developed kiddie dan juga seperti Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk
menakuti dan menyusahkan hidup sebagian pengguna internet.
5. Lammer, ciri-cirinya adalah tidak mempunyai pengalaman dan pengetahuan
tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be
hacker, penggunaan komputer mereka terutama untuk main game, IRC,
tukar menukar software private, mencuri kartu kredit, melakukan hacking
dengan menggunakan software trojan, nuke dan DoS, suka
menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya
akan sampai level developed kiddie atau script kiddie saja.
Adapula istilah-istilah yang dikenal
dalam dunia hacker, antara lain:
1. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer.
White hat secara umum lebih memfokuskan aksinya
kepada bagaimana melindungi sebuah sistem, yang bertentangan dengan black
hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik,
terutama dalam bidang komputer, yang mana disebut etika hacker atau
penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau
peretas suci, juga dikenal sebagai "good hacker," yaitu ahli
keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan
pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi
yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk
melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan
alat-alat hacking, dan upaya untuk menghindari keamanan untuk
mendapatkan masuk ke daerah aman.
http://id.wikipedia.org/wiki/Hacker,
8 Februari 2010, Pkl. 23:15:41
http://id.wikipedia.org/wiki/Situs_web,
8 Februari 2010, Pkl. 22:12:45
2. Black
hat hacker adalah istilah teknologi informasi
dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan
sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut.
Lalu, Apa itu Cracker?
Cracker adalah sebutan untuk orang yang mencari
kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari
keuntungan dari sistem yang dimasuki seperti: pencurian data, penghapusan, dan
banyak yang lainnya.
Kemampuan Cracker pada umumnya :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
Aspek Hukum Mengenai Perusakan Situs
Indonesia, di antara jenis kejahahatan
internet yang populer dan sering terjadi adalah hacking yang bahkan
mengalahkan carding dimana Indonesia sempat menjadi terkenal oleh karena
tingkat kasus carding yang sangat tinggi. Tetapi tidak semua orang dapat
melakukan hacking, karena hacker biasanya mempunyai pengetahuan
dan keahlian khusus di bidang komputer dan internet, seperti penguasaan ilmu
komputer, programming dan akses internet. Disamping itu, pelaku juga
harus mempunyai akses, baik dalam kepemilikan maupun infrastruktur TI.
Hacking dapat
dilakukan dari tempat terpisah dan bersifat borderless (tanpa batas
wilayah) bahkan transnasional (lintas batas wilayah), dan yang terjadi
di Indonesia, para hacker kebanyakan adalah remaja, seperti kasus hacking
website Komisi Pemilihan Umum (KPU), April 2004, dengan terpidana Dani
Firmansyah, serta kasus hacking website Partai Golkar baru-baru lalu
oleh Iqra Syafaat. Keduanya termasuk kedalam usia remaja. Undang-Undang Nomor
11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik, tidak ada ketentuan
hukum yang secara khusus mengatur kejahatan cyber termasuk tindak pidana
hacking. Namun dengan berlakunya Undang-Undang Nomor 11 Tahun 2008
Tentang Informasi Dan Transaksi Elektronik, maka sudah ada ketentuan yang
menjamin kepastian hukum dan memberikan perlindungan kepada masyarakat,
khususnya bagi mereka yang memanfaatkan TI serta mencegah terjadinya
kejahatan berbasis TI.
keberadaan Undang-Undang Nomor 11 Tahun
2008 Tentang Informasi Dan Transaksi Elektronik belum mampu mengatur semua kejahatan
internet. Kesiapan hakim sendiri dalam menyelesaikan kasuskasus yang terkait
dengan TI, belum siap secara rata-rata. Namun Undang-Undang Nomor 11 Tahun 2008
perlu disosialisasikan, termasuk kepada para hakim, sebab undang-undang tanpa
sosialisasi tidak akan berlaku efektif.
Perusakan situs resmi suatu instansi
pemerintah telah diatur dalam Pasal 32 ayat (1) Undang-Undang Nomor 11 Tahun
2008 Tentang Informasi dan Transaksi Elektronik, yang berbunyi:
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik
milik Orang lain atau milik publik. Pasal di atas menegaskan bahwa bilamana
seseorang dengan sengaja mengubah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik atau yang lebih dikenal
sebagai situs , merupakan salah satu perbuatan yang dilarang karena
telah melanggar isi pasal tersebut.
Unsur-unsur
yang terdapat dalam Pasal 32 ayat (1) Undang-Undang Nomor 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik tersebut adalah :
1. Unsur Objektif
Setiap
orang, dimana manusia oleh hukum diakui sebagai penyandang hak dan kewajiban,
sebagai subyek hukum atau sebagai orang.
2. Unsur Subjektif
Melawan
hukum/ menambah/ merusak, dimana dalam undangundang diatur bahwa pada perbuatan
tersebut seseorang terikat kepada akibat hukum yang muncul karena kehendaknya
sendiri.
Berdasarkan unsur-unsur di atas, maka
setiap orang yang mengalami kerusakan suatu Informasi Elektronik yang dilakukan
oleh seseorang dengan cara melawan hukum atau tanpa hak, dapat menggunakan
pasal ini untuk menjerat setiap pelanggaran yang dilakukan oleh seseorang dengan
cara melawan hukum tersebut.
Pada Pasal tersebut dinyatakan bahwa
seseorang yang dengan sengaja mengubah, mengurangi, melakukan transmisi,
merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik
dapat dipidana sebagaimana diatur dalam Pasal 48 ayat (1) Undang-Undang Nomor
11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yang berbunyi:
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/ atau denda paling
banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
Uraian di atas menegaskan bahwa
bilamana seseorang dengan sengaja dan tanpa hak atau melawan hukum/ menambah/
merusak suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain
atau milik publik, akan dikenakan sanksi pidana sebagaimana diatur dalam Pasal
48 ayat (1) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik.
KEAMANAN
Pada Web
Security attacks atau serangan terhadap sistem keamanan jaringan komputer,
adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer.
Secara sederhana, alur informasi yang benar adalah mengalir dari sumber
informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber
ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut. Alur
normal informasi dari sumber ke tujuan terlihat pada bagian (a) pada gambar
dibawah ini :
Empat kategori dasar yang penyerangan sistem keamanan yang disebutkan oleh
Stallings. Keempat macam serangan tersebut ialah :
·
Interruption
: Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di
tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu
informasi. Metode yang digunakan termasuk merusak hardware yang digunakan atau
menyerang sistem manajemen file.
·
Interception
: Seseorang yang tidak memiliki hak akses, bisa berupa manusia, program, atau
komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan
terhadap confidentiality suatu jaringan.
·
Modification
: Seseorang yang seharusnya tidak memiliki hak akses, tidak hanya bisa menyusup
ke dalam sistem yang ada, namun bisa juga melakukan perubahan terhadap
data-data yang tersimpan, merubah suatu program sehingga bekerja tidak sesuai
dengan yang seharusnya, dan merubah isi dari pesan yang akan dikirimkan ke
dalam jaringan. Serangan semacam ini menyerang terhadap integrity suatu
informasi.
·
Fabrication
: Seseorang yang tidak memiliki hak akses memasukkan suatu objek palsu ke dalam
sistem yang ada. Serangan ini menyerang authenticity suatu
informasi.
Penetration test adalah suatu metode yang digunakan untuk mencari kelemahan
dari suatu system atau jaringan. Tujuan dari dilakukannya penetration testing
ini adalah untuk mencoba efektifitas dari suatu system keamanan yang telah
diimplementasikan pada suatu system tertentu, dan kemudian menemukan kelemahan
dari system keamanan itu serta menemukan kemungkinan masih adanya celah-celah
kemanan yang tertinggal atau tidak terproteksi oleh system keamanan yang telah
diimplementasikan tersebut.
Ada 2 (dua) model pelaksanaan penetration testing, yaitu flaw
hypothesis model dan attack tree model. Flaw hypothesis
model adalah suatu model penetration testing dimana sebelum dilakukan testing,
tester mengajukan hipotesa-hipotesa kemungkinan kelemahan dari system yang akan
ditesnya tersebut. Testing model seperti ini biasanya dilakukan untuk lingkungan
system yang telah dikenal sebelumya, sehingga tester dapat memperkirakan
kelemahan dari system tersebut.
Testing model
yang kedua adalah attack tree model. Testing model ini dilakukan untuk suatu
system yang lingkungannya belum pernah dikenal sebelumnya. Karena tidak
mengenal lingkungan system ini sebelumnya, maka dilakukanlah pengecekan system
secara keseluruhan, tidak spesifik seperti testing model yang sebelumnya.
Tentunya, karena testing model ini dilakukan secara menyeluruh, maka waktu yang
diperlukanpun lebih banyak bila dibandingkan dengan metode testing yang
sebelumnya.
Web vulnerabilities adalah celah-celah dari sistem keamanan web yang
memungkinkan bagi seorang hacker ataupun cracker untuk menembus sistem keamanan
dari web tersebut. Keberadaan celah-celah keamanan ini bisa disebabkan oleh
banyak hal. Untuk suatu web application yang tidak mengimplementasikan suatu
sistem keamanan dalam sistemnya, maka sudah jelas akan meninggalkan celah besar
yang bisa dimanfaatkan oleh hacker maupun cracker untuk menembusnya. Sedangkan
untuk suatu web yang sudah memiliki sistem keamanan di dalamnya, celah ini bisa
saja muncul karena terlewatnya satu sisi keamanan dari web tersebut yang tidak
diperhatikan sebelumnya saat perancangan sistem keamanan, ataupun bisa juga
dikarenakan meningkatnya kemampuan seorang hacker ataupun cracker untuk menembus
sistem keamanan suatu web.
Sedikit penjelasan mengenai hacker dan cracker, hacker ialah seseorang yang
memiliki ketertarikan tinggi terhadap berbagai hal yang terkait dengan isu
menegnai celah-celah keamanan dalam suatu sistem komputer, mempelajarinya,
membagi apa yang sudah dipelajarinya tersebut kepada siapa saja, dan tidak
melakukan sesuatu hal yang mengakibatkan kerusakan, sehingga tidak membawa
kerugian bagi orang lain. Sedangkan cracker ialah seseorang yang memanfaatkan
celah keamanan yang dimiliki suatu sistem, untuk kemudian menembus ke dalam
sistem melalui celah tersebut, kemudian melakukan hal-hal yang dapat merusak
database sistem yang ditembusnya, mengambil informasi penting yang ada di
dalamnya, ataupun memodifikasi informasi yang ada di dalam database tersebut,
sehingga membawa dampak kerugian bagi orang lain.
Target serangan seorang cracker ialah electronic assets. Electronic assets
merupakan suatu hal yang sangat berarti baik bagi seseorang, bagi suatu
perusahaan, ataupun instansi lain yang memanfaatkan suatu sistem jaringan
komputer, dimana electronic assets ini tersimpan dalam bentuk kumpulan data dan
program. Apabila suatu serangan berhasil dilakukan terhadap suatu perusahaan,
maka berbagai macam kerugian akan menimpa perusahaan tersebut. Kerugian
tersebut bisa berupa hilangnya pendapatan perusahaan karena kegagalan transaksi
yang diakibatkan oleh website downtime, butuhnya alokasi dana yang bisa menjadi
sangat besar untuk memperbaiki kerusakan sistem, dan yang tentunya akan menghilangkan
kepercayaan dan reputasi perusahaan dimata konsumen.
Untuk memahami
lebih lanjut mengenai celah keamanan pada web application ini, berikutnya akan
dibahas mengenai apa yang dimaksud dengan serangan terhadap sistem keamanan web
application dan ancaman-ancaman yang mungkin menyerang suatu web application.
Keamanan
Web
Dengan tetap terkaitnya topik sistem keamanan web dengan keamanan jaringan
secara umum, maka keamanan suatu web juga harus memenuhi standar securityservice secara
umum yang ada pada sistem keamanan jaringan. Menurut Stalling setidaknya ada 6
dasar security service pada sistem keamanan jaringan yang
harus dipenuhi, yaitu:
·
Confidentiality
: proteksi terhadap data yang ditransmisikan dalam jaringan.
·
Authentication
: memastikan bahwa komunikasi dalam jaringan betul-betul berjalan diantara
user-user yang otentik. Artinya servis ini memastikan bahwa data dikirim oleh
user yang benar, dan diterima oleh user yang benar juga.
·
Integrity
: memastikan integritas pesan yang dikirim did alma
jaringan, tanpa ada perubahan, penambahan, ataupun modifikasi lainnya.
·
Nonrepudiation
: mencegah pengirim atau penrima pesan dalam jaringan dari kemungkinan
penolakan penerimaan pesan, sehingga seorang pengirim pesan dapat memastikan
bahwa pesan yang dikirimnya benar-benar diterima oleh penerima.
·
Access
control : kemampuan untuk melakukan pembatasan akses
ke sistem host dan aplikasinya, yang dilakukan melalui jalur-jalur komunikasi.
·
Availability
: properti dari sistem atau sumber daya sistem dapat diakses
dan digunakan atas permintaan entitas/user dari sistem yang berwenang,
sesuai dengan spesifikasi kinerja untuk sistem tersebut.
Maka untuk
dapat memenuhi security service secara menyeluruh, suatu sistem keamanan harus
memenuhi servis-servis berikut ini :
·
Confidentiality
: semua data yang tersimpan pada aplikasi berbasis web harus tetap terjaga
dalam kondisi apapun.
·
Authentication
: hanya user yang benar-benar memiliki hak akses sajalah yang bisa menggunakan
aplikasi berbasis web tersebut, terlebih lagi dalam mengakses web server.
·
Integrity
: memastikan bahwa semua data yang tersimpan dalam aplikasi berbasis web adalah
data yang terjamin kebenarannya, tanpa ada modifikasi sedikitpun dari pihak
lain yang tidak berwenang.
·
Nonrepudiation
: memastikan bahwa user yang asli tidak dapat menyangkal data yang terdapat
pada aplikasi berbasis web, dan sebaliknya aplikasi berbasis web dapat
menunjukkan identitas kepada user.
·
Access
control : terdapat mekanisme pembatasan akses ke web
server dan aplikasinya, yang dilakukan oleh pihak lain yang tidak memiliki hak
akses, melalui jalur-jalur komunikasi.
·
Availability
: aplikasi berbasis web harus dapat diakses oleh user yang berwenang, sesuai
dengan spesifikasi waktu yang diminta oleh user tersebut.
Servis-servis di ataslah yang harus dijadikan dasar
acuan dalam peranca-ngan suatu sistem keamanan web, agar dapat memberi
pengamanan maksimal terhadap web tersebut.
Keamanan
Web
Keamanan web atau web security adalah suatu proses untuk mengamankan suatu
web. Proses ini berupa suatu mekanisme yang bekerja untuk mencegah akses dan
modifikasi oleh user yang tidak dikenal, terhadap data-data dari web yang
tersimpan secara online.
Menurut William Stallings, dalam bukunya “Network Security Essentials”,
World Wide Web (WWW) secara mendasar adalah suatu aplikasi klien/server yang
berjalan diatas internet atau TCP/IP intranet, sehingga keamanan suatu web
masih terkait dengan keamanan jaringan computer secara umum. Hanya saja
keamanan yang dibutuhkan suatu web, tidak pernah diperhatikan dalam konteks
keamanan jaringan dan komputer sebelumnya, sehingga ini menjadi sebuah
tantangan baru dalam usaha untuk membuat suatu sistem keamanan web.
Beberapa hal yang disebutkan Stallings tidak pernah menjadi topik dalam
sistem keamanan jaringan sebelumnya adalah sebagai berikut:
·
Sistem
komunikasi di internet yang merupakan komunikasi dua arah, memungkinkan bagi
seseorang untuk menyerang web server melalui Web dengan menggunakan koneksi
internet.
·
Berkembangnya
web service juga diikuti dengan berkembangnya transaksi bisnis yang
memanfaatkan internet oleh perusahaan-perusahaan tertentu. Sehingga, apabila
suatu web diserang sistem keamanannya, maka bisa merusak reputasi perusahaan
tersebut dan menyebabkan kerugian bagi perusahaan karena hilangnya uang hasil
transaksi.
·
Meski web
browser mudah untuk digunakan, web server mudah untuk dikonfigurasi dan diurus,
isi dari web kian mudah untuk dikembangkan, namun software yang bekerja
dibawahnya sangatlah kompleks, dimana kompleksitas ini dapat menutupi berbagai
celah keamanan sehingga tidak dapat terdeteksi. Hal ini terlihat dari beberapa
sistem yang baru dibuat atau diupgrade, kemudian diinstall dengan baik, namun
meninggalkan berbagai celah yang lemah terhadap berbagai kemungkinan serangan
keamanan.
·
Sebuah web
server dapat dimanfaatkan oleh korporasi tertentu untuk dijadikan sebagai
sistem penyimpanan data-data mereka. Sehingga sekali saja web server mengalami
penyerangan, maka penyerang tidak hanya dapat mengakses data dan sistem dari
web itu saja, namun bisa juga menembus hingga jaringan lokal yang terhubung ke
server.
·
Para pengguna
yang tergolong awam (dalam hal keamanan) merupakan orang-orang yang secara umum
menggunakan layanan berbasis web. Biasanya para pengguna ini tidak memahami
berbagai resiko keamanan yang ada dan tidak mengetahui cara efektif untuk
menghadapi resiko-resiko tersebut.
Penjelasan Cloud Computing
Cloud
computing adalah sebuah istilah dalam ilmu komputer yang berarti komputasi awan yang berbasis internet atau biasa dalam dunia IT dengan
sebutan "The Cloud". Istilah lain dalam teknologi cloud computing yaitu Sebuah jaringan komputer yang
saling berhubungan dengan komputer lain yang dapat dijalankan secara bersamaan. Cloud computing sebenarnya penerapannya terpaku pada
satu server atau banyak yang telah disediakan yang layanannya berupa
penyimpanan data di server.
Cloud
computing yang datanya disimpan
dalam server bersifat permanen artinya semua pengguna dapat mengakses secara
bersamaan melalui akses internet, dan menggunakan datanya juga secara
bersamaan. Untuk saat ini cloud computing menjadi sebuah tren teknologi terbaru 2014 dimana setiap orang akan melakukan
penyimpanan datanya melalui cloud computing karena dengan menggunakan cloud
computing data maka semua datanya akan aman karena terproteksi.
Kelebihan dan Kekurangan
Cloud Computing
Kelebihan Cloud Computing:
1. Menghemat biaya dan ruang infratructure pembelian sumber
daya komputer
2. Bisa mengakses file dimana saja dan kapan saja
3. Bisa menghemat waktu pada perusahaan sehingga bisa langsung
fokus pada perkembangan infrastructure
4. Dapat dengan mudah di monitoring dari satu server
5. Operasional dan manajemen lebih mudah dan sederhana
6. Menghemat biaya operasional pada sistem informasi yang
dibangun
7. Kolaborasi yang terpercaya
Kekurangan Cloud Computing:
1. Komputer akan menjadi lemot
atau lambat atau tidak bisa dipakai sama sekali bila internet putus
2. Komputer akan menjadi lambat kinerjanya jika koneksi
internet kita juga lambat
3. Komputer akan menjadi sangat lambat karena diakses oleh
banyak pengguna sehingga server akan menerima banyak sekali permintaan
4. Jika tidak mempunyai backup yang handal maka hal terburuk
ini akan timbul karena semua data berada di satu server pada cloud computing
Kelebihan dan Kekurangan Cloud Computing
Cloud Computing
Karakteristik Cloud Computing:
1. On-Demand Self-Services
Merupakan sebuah layanan cloud computing yang harus dapat
dimanfaatkan oleh para pengguna melalui beberapa mekanisme swalayan dan dapat
langsung tersedia pada saat dibutuhkan oleh para pengguna.
2. Broad Network Access
Merupakan sebuah layanan cloud computing harus bisa diakses
dari kapan saja, dimana saja, dengan software apa pun, yang terpenting kita
terhubung ke jaringan internet. misal : Handphone, tablet.
3. Resource Pooling
Merupakan sebuah layanan cloud computing yang harus tersedia
secara terpusat dan bisa membagi sumber daya secara cepat dan efisien.
4. Rapid Elasticity
Merupakan sebuah layanan cloud computing yang harus dapat
menaikan dan menurunkan kapasitas sesuai dengan kebutuhan server dan pengguna.
5. Measured Service
Merupakan sebuah layanan cloud computing yang harus disediakan
secara terukur dan teratur, karena ini akan dilakukan dalam proses pembayaran.
Sebenarnya dengan menggunakan fasilitas cloud computing maka
keuntungan besar akan anda dapatkan, karena cloud computing bekerja di server.
Contoh
perusahaan yang menerapkan Cloud Computing
1. LMD
Lintas Media Danawa (LMD), anak
perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa
teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand
cloud computing dan private cloud computing Di Indonesia.untuk biayanya juga
tidak terlalu mahal yaitu untuk layanan on demand cloud computing.
Langkah yang diambil oleh perusahaan
ini menurut saya sangat benar karena daripada membeli server baru, lebih baik
perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak
biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan
yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk
server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing,
perusahaan butuh lebih 10 rak.
Selain itu, dari sisi biaya, jauh lebih
murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000
dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi
ini cukup membayar 40 dollar AS tergantung skalanya.
2. BPPT
Sebagai penyediaan sumber informasi.
Badan Pengkajian Dan Penerapan Teknologi (BPPT) telah menyediakan layanan Cloud
Computing sebagai layanan jasa alih daya pengelolaan TIK untuk instansi
pemerintah. Layanan ini bertujuan untuk dapat mewujudkan percepatan
e-government, karena memungkinkan pengguna pemerintah berkonsentrasi dalam
memberikan layanan dan tidak dipusingkan dengan konfigurasi maupun pemeliharan
perangkat teknologi informasi.
3.PT
Telkom
Teknologi cloud computing di Indonesia
telah berjalan, dimana PT. Telekomunikasi Indonesia atau PT. Telkom telah
bekerja sama dengan Microsoft dalam hal teknologi cloud computing. Layanan ini
dapat membuat perusahaan dengan cepat dan mudah meningkatkan kapasitas
penyimpanan, karena didapat secara virtual. Solusi yang dikembangkan oleh
PT.Telkom dan Microsoft hadir dalam bentuk Microsoft Windows Exchange dan
Office Communications Server Hosted dimana merupakan salah satu jalan untuk membantu
bisnis di Indonesia mengadopsi teknologi cloud computing dengan biaya relatif
murah. Pihak Microsoft dan PT. Telkom sepakat untuk mengembangkan bisnis cloud
computing mulai dari Infrastructure as a Service (IAAS), Platforms as a Service
(PAAS) dan Software as a Service (SAAS) yang dikirim melalui cloud yang aman.
Layanan ini mampu memberikan solusi
komprehensif bagi bisnis dan insdustri serta memberikan percepatan dalam negeri
ini pada era teknologi cloud computing.
Beberapa paket yang ditawarkan oleh PT.
Telkom dengan teknologi Komputasi Awan diantaranya :
Paket Communication dan Collaboration :
Broadband + Exchange + OCS, sebuah bentuk SaaS yang memberikan fitur teknologi
microsoft united communication tanpa harus di install. Hosted OCS menawarkan : instant messaging dan
presence, email dan united messaging, peer-to-peer voice dan video, desktop
sharing di microsoft office, communication 207 R2, web-based IM, email,
presence dan desktop sharing.
Paket Virtualized Server : Broadband +
virtual Dedicated Server, sebuah bentuk IaaS. Teknologi VPS (Virtual Private
Servers), memungkinkan sebuah perusahaan dapat berbagi biaya server dengan
pelanggan yang lain dengan tetap memegang kendali penuh terhadap aplikasi
mereka. VPS berjalan pada web server dan memberikan akses dengan privasi penuh
dan bandwidth yang terjamin, CPU dan ruang disk.
Pada dasarnya telkom memberikan sistem
online data dimana solusi untuk sebuah perusahaan untuk mengelola data,
khususnya data konsumen atau calon konsumen, teknologi ini memberikan layanan
pengadaan yang bisa memberikan sistem data dan teknologi yang saling
terintergrasi, reliable dan update
Refrensi:
EFVY
ZAM. 2015. “Sakti Hacker”. Jakarta: Mediakita.
Candra,Dendy
Taufika.2010.Jago Hacker Untuk Pemula.Yogyakarta:Buku Pintar.