gcc 1 n 3
DESCRIPTION
grid cloud computingTRANSCRIPT
1. Cloud computing tidak menjawab semua masalah, pada bagian mana
cloud tidak bisa memberikan layanan, dari sudut provider/konsumen?
Jawaban :
Cloud computing tidak menjawab semua masalah, dari sisi provider
maupun konsumen adalah sebagai berikut :
A. Keamanan Data, Administrasi, dan Kendali
1. Privasi Data
Data yang dikirim dengan menggunakan sistem cloud computing dapat
diambil oleh pihak yang tidak berwenang. Respon yang dapat diberikan yaitu :
a. Memilah jenis informasi yang dikirim ke server cloud computing.
Informasi pada cloud server haruslah teridentifikasi dan terklarifikasi
dengan tepat.
b. Menggunakan sistem kerahasiaan yang aman untuk setiap data yang dirasa
sangat penting bagi pengguna.
2. Kendali Data
Setiap pengguna yang melakukan pengiriman data ke cloud server tidak
mempunyai kendali atas data yang dikirimkannya. Respon yang dapat diberikan
yaitu :
a. Melaksanakan audit dari pihak ketiga secara teratur untuk memantau
penyedia layanan jasa cloud computing.
3. Ketersediaan Data dan Layanan
Data dan layanan dari cloud computing dapat mengalami kerusakan
sewaktu-waktu dan tidak dapat diakses. Respon yang dapat diberikan yaitu :
a. Menyediakan back-up data dan mekanisme penyediaan data cadangan.
4. Keaslian Data
Data yang dikirim kepada pengguna dapat diragukan keasliannya. Respon
yang dapat diberikan yaitu :
a. Mengelola setiap perubahan yang terjadi dalam lingkungan cloud untuk
meminimalkan terjadinya gangguan dan perubahan yang tidak terotorisasi.
5. Enkripsi Data
Setiap data yang tersimpan dalam cloud server dapat dilihat dengan mudah
oleh pihak yang tidak berwenang. Respon yang dapat diberikan yaitu :
a. Melakukan kendali dan kelola terhadap metode cryptography yang
digunakan.
B. Akses Logikal
1. Otorisasi Akses
Dalam pengaksesan data kepada server, akses data dapat dilakukan oleh
pihak yang tidak berwenang. Respon yang dapat diberikan yaitu :
a. Melakukan peninjauan secara teratur dan pemantauan terhadap
kewenangan akses.
b. Membuat mekanisme otentikasi yang jelas bagi setiap jenis otorisasi yang
berwenang.
2. Mekanisme Otentikasi
Mekanisme yang diperlukan untuk mengotentikasi pengguna lemah.
Respon yang dapat diberikan yaitu :
a. Memberikan pembatasan akses profil berdasarkan definisi peran dan
klasifikasi informasi.
b. Membuat sistem otentikasi berlapis kepada setiap user yang ingin
melakukan akses data.
C. Keamanan Jaringan
1. Peretasan Jaringan
Jaringan data pada cloud computing dapat diretas oleh pihak yang tidak
bertanggung jawab. Respon yang dapat diberikan yaitu :
a. Melakukan kendali level jaringan untuk mengamankan jaringan sistem.
b. Melakukan peningkatan terhadap keamanan jaringan sistem.
2. Lingkungan Jaringan
Lingkungan jaringan yang menyatu tanpa adanya zona atau pembagian
lingkup jaringan, dapat diserang dan merusak keseluruhan sistem. Respon yang
dapat diberikan yaitu :
a. Mendirikan pembagian zona yang terpecaya, misalnya melalui mesin
virtual.
b. Zona yang dibuat dimaksudkan agar tidak langsung mempengaruhi zona
lainnya dalam keseluruhan sistem.
3. Keamanan Perangkat Bergerak
Dalam melakukan pengaksesan ataupun otentikasi, saat ini dapat
dilakukan secara mobile melalui perangkat bergerak. Namun, semakin
berkembangnya teknologi, perangkat bergerak dapat diretas, baik secara teknis
maupun sosial. Respon yang dapat diberikan yaitu :
a. Melakukan kendali keamanan antara perangkat bergerak dan layanan
cloud computing.
b. Meningkatkan level keamanan jaringan wireless sistem.
D. Keamanan Fisik
1. Keamanan Lokasi Global
Dengan digunakan serta diterapkannya cloud computing dalam proses
bisnis, maka lebih membuka peluang untuk diretas secara online. Respon yang
dapat diberikan yaitu :
a. Melakukan kendali terhadap data enkripsi dan level keamanan jaringan.
E. Pemenuhan
1. Pemenuhan Aspek Hukum dan Standar
Aspek hukum dan standar harus dipenuhi agar keamanan cloud computing
terjamin.Respon yang dapat diberikan yaitu :
a. Memastikan bahwa penyedia layanan bersedia untuk diaudit dan
melakukan sertifikasi.
b. Layanan yang disediakan oleh penyedia jasa harus dapat memenuhi
standar yang telah ditetapkan.
3. Cloud computing lebih mahal atau lebih murah setelah diterapkan
diperusahaan (pendapatan yang berasal dari teori)?
Jawaban :
Jadi Cloud computing itu setelah diterapkan ke perusahaan menjadi lebih
murah karena mendapat keuntungan sebagai berikut:
Gambar x Cloud Computing Benefits
Pada gambar diatas, dapat dilihat keuntungan dari penggunaan cloud
computing dari posisi yang tertinggi hingga terendah. Berikut beberapa
keuntungan yang dapat diperoleh.
1. Menghemat biaya investasi awal untuk pembelian sumber daya (Cost
efficiency).
2. Dapat menghemat waktu pengadaan barang sehingga perusahaan bisa
langsung fokus ke profit dan berkembang dengan cepat (Business focus).
3. Membuat operasional dan manajemen lebih mudah karena sistem
pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan
diatur dengan mudah. (Performance).
4. Menjadikan kolaborasi yang terpercaya dan lebih ramping serta dapat
terhubung secara lebih luas (Scalability).
5. Menghemat biaya operasional pada saat realibilitas ingin ditingkatkan,
aplikasi dikembangkan, dan kritikal sistem informasi yang dibangun
(Rapid developments)