Senin, 23 Januari 2017

Cloud Computing



1. Sejarah Cloud Computing

      Sejarah Cloud Computing tercatat mulai pada tahun 1960-an. Dimana pada saat itu seorang ahli komputer dari MIT memberikan gagasan bahwa kelak pada suatu hari akan lahir infrastruktur publik untuk sebuah komputasi layaknya layanan listrik dan telepon. Lalu pada tahun 1990-an ide itu mulai direalisasikan dengan hadirnya konsep ASP atau Application Service Provider yang memungkinkan pengelolaan data secara terpusat oleh suatu perusahaan. Ide-ide tersebut terus berkembang hingga pada tahun 1995 lewat Larry Ellison sang pendiri Oracle menggagas ide yang diberinama Network Computing. Larry Ellison mengatakan bahwa aplikasi seharusnya tidak dipasang dalam sebuah komputer personal yang berefek buruk pada beban berat yang ditanggung pc tersebut, sudah seharusnya konsep tersebut diganti dengan penggunaan sebuah terminal utama berupa komputer server.
Konsep-konsep dan ide cloud computing memang sudah ada sejak lama, namun cloud computing baru benar-benar lahir pada tahun 2000-an dimana saat itu Marc Beniof mantan Vice President Oracle mengumumkan aplikasi CRM dan bentuk Software as a Service yang diberinama salesforce.com. Lalu pada tahun 2005 banyak bermuncullan fasilitas cloud computing seperti yang digunakan Amazon.com dengan Amazon EC2-nya, Google App Engine dari Google, dan Blue Cloud Initiative besutan IBM.


2.Pengertian Cloud Computing

    Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.


Contoh Penerapan di Sebuah Perusahaan
LMD Contoh perusahaan yang menerapkan Cloud Computing
      Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand cloud computing dan private cloud computing Di Indonesia.untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand cloud computing.
daripada membeli server baru, lebih baik perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing, perusahaan butuh lebih 10 rak.
Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya.


3.Kekurangan dan Kelebihan

Kelebihan :
- data terpusat dan fleksibel, lebih mudah diakses dari mana saja cukup dengan koneksi internet
- tidak membutuhkan sumber daya yang besar
- menghemat biaya operasional perusahaan.
- menghemat modal awal perusahaan
Kekurangan :
- kerahasiaan dan keamanan data belum terjamin karena hosting dilakukan secara bersamaan maka ada kemungkinan di akses oleh orang lain
- ketergantungan kepada koneksi internet untuk mengakses data







www.mandalamaya.com › Kamus Populer


Senin, 09 Januari 2017

Hacker dan Cracker

PENGERTIAN HACKER & CRACKER

1.     Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).  Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah computer Mainframe. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
2.     Cracker 
Sedangkan saudara kembar si Hacker adalah si Cracker. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, dan mencuri data dari sistem.
Proses dari cara kerja cracker pada dasarnya mirip seperti pada proses hacking. Akan tetapi, perbedaannya terletak pada proses selanjutnya. Apabila pada proses hacking, tidak melakukan proses serta kegiatan yang merusak, maka cracker akan melakukan kegiatan dan proses yang merusak suatu sistem.




PERBEDAAN HACKER & CRACKER SECARA DEVINITE
Apabila dibedakan dari definisinya, cracker dan juga hacker dapat dibedakan seperti ilustrasi dibawah ini :
Hacker merupakan orang yang melakukan proses hacking atau peretasan terhadap suatu sistem, sehingga orang atau kelompok hacker ini bisa masuk ke dalam sebuah sistem. Ketika seseorang atau kelompok sudah masuk ke dalam sistem, baik melalui wormhole ataupun metode lainya, maka proses hacking sudah terlaksana. Proses yang dilakukan oleh hacker biasanya hanya sampai pada masuk ke dalam jaringan atau sistem tertentu saja. Pada dasarnya hacker bertujuan untuk menyusup dan masuk ke dalam suatu sistem.
Sedangkan cracker, memiliki proses yang kurang lebih sama seperti hacker. Cracker pada awalnya akan masuk dan menyusup ke dalam suatu sistem ataupun jaringan. Ketika cracker sudah berhasil masuk dan menyusup ke dalam suatu sistem atau jaringan, maka kemudian cracker tersebut akan mengutak atik jaringan tersebut secara illegal tentunya, seperti melakukan penghapusan data, mengcopy data, mengubah konen, dan sebagainya, dengan intensi untuk merugikan pihak – pihak tertentu, dan mengambil keuntungan bagi diri atau kelompoknya sendiri.



JENIS-JENIS SERANGAN HACKER & CRACKER
1.       Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus padafull access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.

2.        Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang.
3.        Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.

Sedangkan sebagian dari  jenis-jenis serangan cracker yang ada yakni sebagai berikut:
1.        IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
2.        FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

3.        Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men-sharing informasi diantara pengguna. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap sistem.





Referensi :