Sabtu, 29 April 2017

Hacker vs Cracker || Aspek Hukum dan Keamanan Web || Cloud Computing dan Contoh Penerapan Cloud Computing

Apa itu Hacker?

Hacker atau Peretas itu sendiri adalah orang yang mempelajari,menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

    Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan dibedakan dengan kemampuan dan ilmu yang dimiliki hacker, antara lain :
1. Elite, ciri-cirinya adalah mengerti sistem operasi luar dan dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap harinya, efisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu .
2. Semi Elite, ciri-cirinya adalah lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie, ciri-cirinya adalah umurnya masih muda dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie, ciri-cirinya adalah seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet.
5. Lammer, ciri-cirinya adalah tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software private, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Adapula istilah-istilah yang dikenal dalam dunia hacker, antara lain:
1. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, yang bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, yang mana disebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," yaitu ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
http://id.wikipedia.org/wiki/Hacker, 8 Februari 2010, Pkl. 23:15:41
http://id.wikipedia.org/wiki/Situs_web, 8 Februari 2010, Pkl. 22:12:45

2. Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Lalu, Apa itu Cracker?
Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Kemampuan Cracker pada umumnya :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

Aspek Hukum Mengenai Perusakan Situs
Indonesia, di antara jenis kejahahatan internet yang populer dan sering terjadi adalah hacking yang bahkan mengalahkan carding dimana Indonesia sempat menjadi terkenal oleh karena tingkat kasus carding yang sangat tinggi. Tetapi tidak semua orang dapat melakukan hacking, karena hacker biasanya mempunyai pengetahuan dan keahlian khusus di bidang komputer dan internet, seperti penguasaan ilmu komputer, programming dan akses internet. Disamping itu, pelaku juga harus mempunyai akses, baik dalam kepemilikan maupun infrastruktur TI.

Hacking dapat dilakukan dari tempat terpisah dan bersifat borderless (tanpa batas wilayah) bahkan transnasional (lintas batas wilayah), dan yang terjadi di Indonesia, para hacker kebanyakan adalah remaja, seperti kasus hacking website Komisi Pemilihan Umum (KPU), April 2004, dengan terpidana Dani Firmansyah, serta kasus hacking website Partai Golkar baru-baru lalu oleh Iqra Syafaat. Keduanya termasuk kedalam usia remaja. Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik, tidak ada ketentuan hukum yang secara khusus mengatur kejahatan cyber termasuk tindak pidana hacking. Namun dengan berlakunya Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik, maka sudah ada ketentuan yang menjamin kepastian hukum dan memberikan perlindungan kepada masyarakat, khususnya bagi mereka yang memanfaatkan TI serta mencegah terjadinya kejahatan berbasis TI.

keberadaan Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik belum mampu mengatur semua kejahatan internet. Kesiapan hakim sendiri dalam menyelesaikan kasuskasus yang terkait dengan TI, belum siap secara rata-rata. Namun Undang-Undang Nomor 11 Tahun 2008 perlu disosialisasikan, termasuk kepada para hakim, sebab undang-undang tanpa sosialisasi tidak akan berlaku efektif.

Perusakan situs resmi suatu instansi pemerintah telah diatur dalam Pasal 32 ayat (1) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yang berbunyi:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. Pasal di atas menegaskan bahwa bilamana seseorang dengan sengaja mengubah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik atau yang lebih dikenal sebagai situs , merupakan salah satu perbuatan yang dilarang karena telah melanggar isi pasal tersebut.

Unsur-unsur yang terdapat dalam Pasal 32 ayat (1) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik tersebut adalah :
1. Unsur Objektif
Setiap orang, dimana manusia oleh hukum diakui sebagai penyandang hak dan kewajiban, sebagai subyek hukum atau sebagai orang.
2. Unsur Subjektif
Melawan hukum/ menambah/ merusak, dimana dalam undangundang diatur bahwa pada perbuatan tersebut seseorang terikat kepada akibat hukum yang muncul karena kehendaknya sendiri.

Berdasarkan unsur-unsur di atas, maka setiap orang yang mengalami kerusakan suatu Informasi Elektronik yang dilakukan oleh seseorang dengan cara melawan hukum atau tanpa hak, dapat menggunakan pasal ini untuk menjerat setiap pelanggaran yang dilakukan oleh seseorang dengan cara melawan hukum tersebut.
Pada Pasal tersebut dinyatakan bahwa seseorang yang dengan sengaja mengubah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dapat dipidana sebagaimana diatur dalam Pasal 48 ayat (1) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yang berbunyi:
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/ atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
Uraian di atas menegaskan bahwa bilamana seseorang dengan sengaja dan tanpa hak atau melawan hukum/ menambah/ merusak suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik, akan dikenakan sanksi pidana sebagaimana diatur dalam Pasal 48 ayat (1) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

KEAMANAN Pada Web

Security attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut. Alur normal informasi dari sumber ke tujuan terlihat pada bagian (a) pada gambar dibawah ini :
Empat kategori dasar yang penyerangan sistem keamanan yang disebutkan oleh Stallings. Keempat macam serangan tersebut ialah :
·         Interruption    : Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu informasi. Metode yang digunakan termasuk merusak hardware yang digunakan atau menyerang sistem manajemen file.
·         Interception    : Seseorang yang tidak memiliki hak akses, bisa berupa manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap confidentiality suatu jaringan.
·         Modification   : Seseorang yang seharusnya tidak memiliki hak akses, tidak hanya bisa menyusup ke dalam sistem yang ada, namun bisa juga melakukan perubahan terhadap data-data yang tersimpan, merubah suatu program sehingga bekerja tidak sesuai dengan yang seharusnya, dan merubah isi dari pesan yang akan dikirimkan ke dalam jaringan. Serangan semacam ini menyerang terhadap integrity suatu informasi.
·         Fabrication      : Seseorang yang tidak memiliki hak akses memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang authenticity suatu informasi.
Penetration test adalah suatu metode yang digunakan untuk mencari kelemahan dari suatu system atau jaringan. Tujuan dari dilakukannya penetration testing ini adalah untuk mencoba efektifitas dari suatu system keamanan yang telah diimplementasikan pada suatu system tertentu, dan kemudian menemukan kelemahan dari system keamanan itu serta menemukan kemungkinan masih adanya celah-celah kemanan yang tertinggal atau tidak terproteksi oleh system keamanan yang telah diimplementasikan tersebut.
Ada 2 (dua) model pelaksanaan penetration testing, yaitu flaw hypothesis model dan attack tree model. Flaw hypothesis model adalah suatu model penetration testing dimana sebelum dilakukan testing, tester mengajukan hipotesa-hipotesa kemungkinan kelemahan dari system yang akan ditesnya tersebut. Testing model seperti ini biasanya dilakukan untuk lingkungan system yang telah dikenal sebelumya, sehingga tester dapat memperkirakan kelemahan dari system tersebut.
Testing model yang kedua adalah attack tree model. Testing model ini dilakukan untuk suatu system yang lingkungannya belum pernah dikenal sebelumnya. Karena tidak mengenal lingkungan system ini sebelumnya, maka dilakukanlah pengecekan system secara keseluruhan, tidak spesifik seperti testing model yang sebelumnya. Tentunya, karena testing model ini dilakukan secara menyeluruh, maka waktu yang diperlukanpun lebih banyak bila dibandingkan dengan metode testing yang sebelumnya.
Web vulnerabilities adalah celah-celah dari sistem keamanan web yang memungkinkan bagi seorang hacker ataupun cracker untuk menembus sistem keamanan dari web tersebut. Keberadaan celah-celah keamanan ini bisa disebabkan oleh banyak hal. Untuk suatu web application yang tidak mengimplementasikan suatu sistem keamanan dalam sistemnya, maka sudah jelas akan meninggalkan celah besar yang bisa dimanfaatkan oleh hacker maupun cracker untuk menembusnya. Sedangkan untuk suatu web yang sudah memiliki sistem keamanan di dalamnya, celah ini bisa saja muncul karena terlewatnya satu sisi keamanan dari web tersebut yang tidak diperhatikan sebelumnya saat perancangan sistem keamanan, ataupun bisa juga dikarenakan meningkatnya kemampuan seorang hacker ataupun cracker untuk menembus sistem keamanan suatu web.
Sedikit penjelasan mengenai hacker dan cracker, hacker ialah seseorang yang memiliki ketertarikan tinggi terhadap berbagai hal yang terkait dengan isu menegnai celah-celah keamanan dalam suatu sistem komputer, mempelajarinya, membagi apa yang sudah dipelajarinya tersebut kepada siapa saja, dan tidak melakukan sesuatu hal yang mengakibatkan kerusakan, sehingga tidak membawa kerugian bagi orang lain. Sedangkan cracker ialah seseorang yang memanfaatkan celah keamanan yang dimiliki suatu sistem, untuk kemudian menembus ke dalam sistem melalui celah tersebut, kemudian melakukan hal-hal yang dapat merusak database sistem yang ditembusnya, mengambil informasi penting yang ada di dalamnya, ataupun memodifikasi informasi yang ada di dalam database tersebut, sehingga membawa dampak kerugian bagi orang lain.
Target serangan seorang cracker ialah electronic assets. Electronic assets merupakan suatu hal yang sangat berarti baik bagi seseorang, bagi suatu perusahaan, ataupun instansi lain yang memanfaatkan suatu sistem jaringan komputer, dimana electronic assets ini tersimpan dalam bentuk kumpulan data dan program. Apabila suatu serangan berhasil dilakukan terhadap suatu perusahaan, maka berbagai macam kerugian akan menimpa perusahaan tersebut. Kerugian tersebut bisa berupa hilangnya pendapatan perusahaan karena kegagalan transaksi yang diakibatkan oleh website downtime, butuhnya alokasi dana yang bisa menjadi sangat besar untuk memperbaiki kerusakan sistem, dan yang tentunya akan menghilangkan kepercayaan dan reputasi perusahaan dimata konsumen.
Untuk memahami lebih lanjut mengenai celah keamanan pada web application ini, berikutnya akan dibahas mengenai apa yang dimaksud dengan serangan terhadap sistem keamanan web application dan ancaman-ancaman yang mungkin menyerang suatu web application.
Keamanan Web          
Dengan tetap terkaitnya topik sistem keamanan web dengan keamanan jaringan secara umum, maka keamanan suatu web juga harus memenuhi standar securityservice secara umum yang ada pada sistem keamanan jaringan. Menurut Stalling setidaknya ada 6 dasar security service pada sistem keamanan jaringan yang harus dipenuhi, yaitu:
·         Confidentiality      : proteksi terhadap data yang ditransmisikan dalam jaringan.
·         Authentication     : memastikan bahwa komunikasi dalam jaringan betul-betul berjalan diantara user-user yang otentik. Artinya servis ini memastikan bahwa data dikirim oleh user yang benar, dan diterima oleh user yang benar juga.
·         Integrity                  :  memastikan integritas pesan yang dikirim did alma jaringan, tanpa ada perubahan, penambahan, ataupun modifikasi lainnya.
·         Nonrepudiation    : mencegah pengirim atau penrima pesan dalam jaringan dari kemungkinan penolakan penerimaan pesan, sehingga seorang pengirim pesan dapat memastikan bahwa pesan yang dikirimnya benar-benar diterima oleh penerima.
·         Access control      : kemampuan untuk melakukan pembatasan akses ke sistem host dan aplikasinya, yang dilakukan melalui jalur-jalur komunikasi.
·         Availability           :  properti dari sistem atau sumber daya sistem dapat diakses dan digunakan atas permintaan entitas/user dari  sistem yang berwenang, sesuai dengan spesifikasi kinerja untuk sistem tersebut.

Maka untuk dapat memenuhi security service secara menyeluruh, suatu sistem keamanan harus memenuhi servis-servis berikut ini :
·         Confidentiality    : semua data yang tersimpan pada aplikasi berbasis web harus tetap terjaga dalam kondisi apapun.
·         Authentication     : hanya user yang benar-benar memiliki hak akses sajalah yang bisa menggunakan aplikasi berbasis web tersebut, terlebih lagi dalam mengakses web server.
·         Integrity               : memastikan bahwa semua data yang tersimpan dalam aplikasi berbasis web adalah data yang terjamin kebenarannya, tanpa ada modifikasi sedikitpun dari pihak lain yang tidak berwenang.
·         Nonrepudiation   : memastikan bahwa user yang asli tidak dapat menyangkal data yang terdapat pada aplikasi berbasis web, dan sebaliknya aplikasi berbasis web dapat menunjukkan identitas kepada user.
·         Access control     : terdapat mekanisme pembatasan akses ke web server dan aplikasinya, yang dilakukan oleh pihak lain yang tidak memiliki hak akses, melalui jalur-jalur komunikasi.
·         Availability          : aplikasi berbasis web harus dapat diakses oleh user yang berwenang, sesuai dengan spesifikasi waktu yang diminta oleh user tersebut.
Servis-servis di ataslah yang harus dijadikan dasar acuan dalam peranca-ngan suatu sistem keamanan web, agar dapat memberi pengamanan maksimal terhadap web tersebut.
Keamanan web atau web security adalah suatu proses untuk mengamankan suatu web. Proses ini berupa suatu mekanisme yang bekerja untuk mencegah akses dan modifikasi oleh user yang tidak dikenal, terhadap data-data dari web yang tersimpan secara online.
Menurut William Stallings, dalam bukunya “Network Security Essentials”, World Wide Web (WWW) secara mendasar adalah suatu aplikasi klien/server yang berjalan diatas internet atau TCP/IP intranet, sehingga keamanan suatu web masih terkait dengan keamanan jaringan computer secara umum. Hanya saja keamanan yang dibutuhkan suatu web, tidak pernah diperhatikan dalam konteks keamanan jaringan dan komputer sebelumnya, sehingga ini menjadi sebuah tantangan baru dalam usaha untuk membuat suatu sistem keamanan web.
Beberapa hal yang disebutkan Stallings tidak pernah menjadi topik dalam sistem keamanan jaringan sebelumnya adalah sebagai berikut:
·         Sistem komunikasi di internet yang merupakan komunikasi dua arah, memungkinkan bagi seseorang untuk menyerang web server melalui Web dengan menggunakan koneksi internet.
·         Berkembangnya web service juga diikuti dengan berkembangnya transaksi bisnis yang memanfaatkan internet oleh perusahaan-perusahaan tertentu. Sehingga, apabila suatu web diserang sistem keamanannya, maka bisa merusak reputasi perusahaan tersebut dan menyebabkan kerugian bagi perusahaan karena hilangnya uang hasil transaksi.
·         Meski web browser mudah untuk digunakan, web server mudah untuk dikonfigurasi dan diurus, isi dari web kian mudah untuk dikembangkan, namun software yang bekerja dibawahnya sangatlah kompleks, dimana kompleksitas ini dapat menutupi berbagai celah keamanan sehingga tidak dapat terdeteksi. Hal ini terlihat dari beberapa sistem yang baru dibuat atau diupgrade, kemudian diinstall dengan baik, namun meninggalkan berbagai celah yang lemah terhadap berbagai kemungkinan serangan keamanan.
·         Sebuah web server dapat dimanfaatkan oleh korporasi tertentu untuk dijadikan sebagai sistem penyimpanan data-data mereka. Sehingga sekali saja web server mengalami penyerangan, maka penyerang tidak hanya dapat mengakses data dan sistem dari web itu saja, namun bisa juga menembus hingga jaringan lokal yang terhubung ke server.
·         Para pengguna yang tergolong awam (dalam hal keamanan) merupakan orang-orang yang secara umum menggunakan layanan berbasis web. Biasanya para pengguna ini tidak memahami berbagai resiko keamanan yang ada dan tidak mengetahui cara efektif untuk menghadapi resiko-resiko tersebut.

Penjelasan Cloud Computing
Cloud computing adalah sebuah istilah dalam ilmu komputer yang berarti komputasi awan yang berbasis internet atau biasa dalam dunia IT dengan sebutan "The Cloud". Istilah lain dalam teknologi cloud computing yaitu Sebuah jaringan komputer yang saling berhubungan dengan komputer lain yang dapat dijalankan secara bersamaan. Cloud computing sebenarnya penerapannya terpaku pada satu server atau banyak yang telah disediakan yang layanannya berupa penyimpanan data di server.
Cloud computing yang datanya disimpan dalam server bersifat permanen artinya semua pengguna dapat mengakses secara bersamaan melalui akses internet, dan menggunakan datanya juga secara bersamaan. Untuk saat ini cloud computing menjadi sebuah tren teknologi terbaru 2014 dimana setiap orang akan melakukan penyimpanan datanya melalui cloud computing karena dengan menggunakan cloud computing data maka semua datanya akan aman karena terproteksi.

Kelebihan dan Kekurangan Cloud Computing
Kelebihan Cloud Computing:
1. Menghemat biaya dan ruang infratructure pembelian sumber daya komputer
2. Bisa mengakses file dimana saja dan kapan saja
3. Bisa menghemat waktu pada perusahaan sehingga bisa langsung fokus pada perkembangan infrastructure
4. Dapat dengan mudah di monitoring dari satu server
5. Operasional dan manajemen lebih mudah dan sederhana
6. Menghemat biaya operasional pada sistem informasi yang dibangun
7. Kolaborasi yang terpercaya

Kekurangan Cloud Computing:
1. Komputer akan menjadi lemot  atau lambat atau tidak bisa dipakai sama sekali bila internet putus
2. Komputer akan menjadi lambat kinerjanya jika koneksi internet kita juga lambat
3. Komputer akan menjadi sangat lambat karena diakses oleh banyak pengguna sehingga server akan menerima banyak sekali permintaan
4. Jika tidak mempunyai backup yang handal maka hal terburuk ini akan timbul karena semua data berada di satu server pada cloud computing
Kelebihan dan Kekurangan Cloud Computing
Cloud Computing
Karakteristik Cloud Computing:

1. On-Demand Self-Services
Merupakan sebuah layanan cloud computing yang harus dapat dimanfaatkan oleh para pengguna melalui beberapa mekanisme swalayan dan dapat langsung tersedia pada saat dibutuhkan oleh para pengguna.
2. Broad Network Access
Merupakan sebuah layanan cloud computing harus bisa diakses dari kapan saja, dimana saja, dengan software apa pun, yang terpenting kita terhubung ke jaringan internet. misal : Handphone, tablet.
3. Resource Pooling
Merupakan sebuah layanan cloud computing yang harus tersedia secara terpusat dan bisa membagi sumber daya secara cepat dan efisien.
4. Rapid Elasticity
Merupakan sebuah layanan cloud computing yang harus dapat menaikan dan menurunkan kapasitas sesuai dengan kebutuhan server dan pengguna.
5. Measured Service
Merupakan sebuah layanan cloud computing yang harus disediakan secara terukur dan teratur, karena ini akan dilakukan dalam proses pembayaran.
Sebenarnya dengan menggunakan fasilitas cloud computing maka keuntungan besar akan anda dapatkan, karena cloud computing bekerja di server.

Contoh perusahaan yang menerapkan Cloud Computing
1.  LMD
Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand cloud computing dan private cloud computing Di Indonesia.untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand cloud computing.

Langkah yang diambil oleh perusahaan ini menurut saya sangat benar karena daripada membeli server baru, lebih baik perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing, perusahaan butuh lebih 10 rak.
Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya.

2.  BPPT
Sebagai penyediaan sumber informasi. Badan Pengkajian Dan Penerapan Teknologi (BPPT) telah menyediakan layanan Cloud Computing sebagai layanan jasa alih daya pengelolaan TIK untuk instansi pemerintah. Layanan ini bertujuan untuk dapat mewujudkan percepatan e-government, karena memungkinkan pengguna pemerintah berkonsentrasi dalam memberikan layanan dan tidak dipusingkan dengan konfigurasi maupun pemeliharan perangkat teknologi informasi.

3.PT Telkom
Teknologi cloud computing di Indonesia telah berjalan, dimana PT. Telekomunikasi Indonesia atau PT. Telkom telah bekerja sama dengan Microsoft dalam hal teknologi cloud computing. Layanan ini dapat membuat perusahaan dengan cepat dan mudah meningkatkan kapasitas penyimpanan, karena didapat secara virtual. Solusi yang dikembangkan oleh PT.Telkom dan Microsoft hadir dalam bentuk Microsoft Windows Exchange dan Office Communications Server Hosted dimana merupakan salah satu jalan untuk membantu bisnis di Indonesia mengadopsi teknologi cloud computing dengan biaya relatif murah. Pihak Microsoft dan PT. Telkom sepakat untuk mengembangkan bisnis cloud computing mulai dari Infrastructure as a Service (IAAS), Platforms as a Service (PAAS) dan Software as a Service (SAAS) yang dikirim melalui cloud yang aman.
Layanan ini mampu memberikan solusi komprehensif bagi bisnis dan insdustri serta memberikan percepatan dalam negeri ini pada era teknologi cloud computing.
Beberapa paket yang ditawarkan oleh PT. Telkom dengan teknologi Komputasi Awan diantaranya :

Paket Communication dan Collaboration : Broadband + Exchange + OCS, sebuah bentuk SaaS yang memberikan fitur teknologi microsoft united communication tanpa harus di install.  Hosted OCS menawarkan : instant messaging dan presence, email dan united messaging, peer-to-peer voice dan video, desktop sharing di microsoft office, communication 207 R2, web-based IM, email, presence dan desktop sharing.
Paket Virtualized Server : Broadband + virtual Dedicated Server, sebuah bentuk IaaS. Teknologi VPS (Virtual Private Servers), memungkinkan sebuah perusahaan dapat berbagi biaya server dengan pelanggan yang lain dengan tetap memegang kendali penuh terhadap aplikasi mereka. VPS berjalan pada web server dan memberikan akses dengan privasi penuh dan bandwidth yang terjamin, CPU dan ruang disk.
Pada dasarnya telkom memberikan sistem online data dimana solusi untuk sebuah perusahaan untuk mengelola data, khususnya data konsumen atau calon konsumen, teknologi ini memberikan layanan pengadaan yang bisa memberikan sistem data dan teknologi yang saling terintergrasi, reliable dan update

Refrensi:
EFVY ZAM. 2015. “Sakti Hacker”. Jakarta: Mediakita.
Candra,Dendy Taufika.2010.Jago Hacker Untuk Pemula.Yogyakarta:Buku Pintar.


Tidak ada komentar:

Posting Komentar