Label

Sabtu, 06 Juli 2013

Pengertian Cloud Computing



Komputasi awan atau cloud computing adalah gabungan pemanfaatan teknologi komputer (‘komputasi’) dan pengembangan berbasis Internet (‘awan’). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing “Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain”.

Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud.

Kelebihan Cloud Computing

Berikut ini adalah beberapa manfaat dan keuntungan cloud computing baik bagi individu, maupun perusahaan.

1. Akses Mudah Dimanapun Anda Berada
Kemudahan dalam mengakses data atau aplikasi merupakan kelebihan utama dari cloud computing. Untuk mengakses aplikasi yang kita perlukan saat bekerja, kita tidak perlu berada pada suatu computer yg sama karena aplikasi atau data yang kita butuhkan dapat diakses dimanapun melalui server.

2. Efisiensi Biaya
Penggunaan cloud computing akan mengurangi biaya yang dikeluarkan perusahaan untuk operasional komputer terutama untuk hardware. Dengan menggunakan cloud computing, perusahaan tidak perlu lagi mengeluarkan biaya seperti maintenance, biaya listrik (penggunaan listrik semakin berkurang), dan lain-lain.

3. Meningkatkan ROI dan Cash Flow
Hal lain yang dapat dipertimbangkan adalah bahwa dengan cloud kita tidak perlu melakukan investasi atau mengeluarkan capital expenditure. Perusahaan hanya perlu membayar sewa sesuai pemakaian. Hal ini berarti mengkonversi capex menjadi opex (operating expenditure). Bagi perusahaan, model seperti ini cukup menguntungkan karena akan memperbesar ROI (return on Investment) dan melancarkan cash-flow.

4. Fleksibilitas dalam Menambah Kapasitas
Dengan cloud kita tidak perlu melakukan proses pengadaan komputer yang memakan banyak waktu. Cukup dengan melakukan self-provisioning dalam hitungan menit, kapasitas yang kita butuhkan telah siap digunakan.

5. Kemudahan Monitoring dan Manajemen Server
Proses monitoring dan manajemen server akan jauh lebih mudah karena semua terkoneksi dengan web portal pelanggan. Kita hanya tinggal melihat dashboard saja untuk mengetahui status global server-server kita. Untuk membuat, meng-upgrade, dan me-manage server serta menginstalasi software sangat mudah karena sudah disediakan automation-tools untuk melakukan hal tersebut.

6. Meningkatkan availability dan ketersediaan data
Sistem cloud pada cloud provider biasanya dibuat dengan desain high availability. Artinya, sistem tersebut berada pada suatu data center yang menjamin ketersediaan listriknya, pendingin ruangan, dan lain-lain yang menjamin fasilitas pendukung bekerja maksimal selama 24 jam sehari. Selain itu dari sisi perangkat, wajib hukumnya fully redundancy, karena fitur ini adalah basic-features dari teknologi cloud. Hal ini membuat server kita menjadi lebih besar availability-nya dibanding jika diletakkan di lokasi kita sendiri. Selain itu storage system dari cloud umumnya juga di-backup, sehingga memperbesar peluang data kita tidak hilang jika terjadi crash pada sistem storage.

7. Fokus dalam Melakukan Bisnis dan Pengembangan Perusahaan
Menurut survei, 80% dari waktu pekerjaan perusahaan IT digunakan untuk kegiatanan operasi dan maintenance. Sisanya, 20% dari total waktu yang ada digunakan untuk kegiatan pengembangan IT.
Keadaan tersebut tentunya sangat tidak efektif untuk pengembangan perusahaan karena harus disibukkan dengan maintenance system. Berbeda halnya jika menggunakan cloud computing, proses maintenance tidak terlalu banyak dilakukan karena sebagian besar sumber daya berada di cloud. Selain itu dengan menggunakan cloud, perusahaan dapat lebih fokus pada bisnis yang dijalankannya, bukan pada pengelolaan dan maintenance IT.

Kekurangan Cloud Computing

Hal yang paling wajib dalam komputasi awan adalah koneksi internet, internet bisa dibilang jalan satu-satunya jalan menuju komputasi awan, ketika tidak ada koneksi internet ditempat kita berada maka jangan harap bisa menggunakan sistem komputasi awan. Hal ini masih menjadi hambatan khsusnya bagi Indonesia, karena belum semua wilayah di tanah air terjangkau oleh akses internet, ditambah lagi sekalipun ada koneksinya belum stabil dan kurang memadai.

Kerahasiaan dan keamanan adalah salah satu hal yang paling diragukan pada komputasi awan. Dengan menggunakan sistem komputasi awan berarti kita mempercayakan sepenuhnya atas keamanan dan kerahasiaan data-data kepada perusahaan penyedia server komputasi awan. Contoh paling sederhana adalah ketika sobat menyimpan foto-foto sobat di facebook dengan beberapa konfigurasi privasi yang diberikan kepada kita, maka selebihnya kita mempercayakan keamanan file-file tersebut kepada facebook. Andaikata foto-foto tersebut hilang kita tidak bisa menuntut karena kita memanfaatkan jasa trsebut secara cuma-cuma alias gratis. Saat ini sudah mulai banyak perusahaan-perusahaan penyedia sewa hosting (server) penyimpanan file semisal 4shared, Indowebster, Ziddu, dan lain-lain, ada yang gratis dan juga yang berbayar.

Kualitas server komputasi awan adalah salah satu pertimbangan terpenting sebelum kita memutuskan untuk menyediakan jasa penyedia server komputasi awan. Bukan tidak mungkin kita akan dirugikan ketik server tempat dimana kita menyimpan file atau akses program sewaktu-waktu akan down atau berperforma buruk, alih-alih kita semakin dimudahkan dengan komputasi awan justru kita malah dirugikan karena kualitas server yang buruk.

Contoh Perusahaan yang menggunakan Cloud Computing

Salah satu contoh perusahaan yang menggunakan Cloud Computing adalah Air Asia. Pada website Air Asia, client bisa memesan tiket perjalanan. Client dapat mengisi kota asal dan kota tujuan, jumlah tiket dan tanggal, secara otomatis website akan menghitung berapa total biaya yang harus client bayar. Selanjutnya client akan di arahkan ke pengisian data diri. Selanjutnya client akan di beri pilihan apaka akan di sambut dengan karpet merah atau tidak, lalu client akan di arahkan ke posisi duduk dan cara pembayarannya.

Minggu, 05 Mei 2013

Cybercrime

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

  1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu. 
  3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Perkiraan perkembangan cyber crime di masa depan


Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

  1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  2.  Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan. 
  3. Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Jenis-jenis Cybercrime

      A.    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
 
      1.     Unauthorized Access to Computer System and Service
      Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
 
      2.      Illegal Contents
     Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

      3.     Data Forgery
      Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

      4.      Cyber Espionage
      Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

      5.      Cyber Sabotage and Extortion
       Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

      6.      Offense against Intellectual Property
       Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

      7.      Infringements of Privacy
       Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
 
      8.      Cracking
       Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

      9.      Carding
       Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
a.   Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
b.   Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

  1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
  2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. 
  3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime

Cybercrime
  1. Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime. 
  2. Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology. 
  3. Sehingga hal-hal di atas tidak bisa disebut cybercrime. 
  4. Hal-hal diatas biasanya disebut cyber-related crime
Cyber-Related Crime
Cyber-related crime bisa dibagi menjadi :
  1. cyber-exacerbated crime 
  2. cyber-assisted crime
 Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
  1. Cyber-specific crimes 
  2. Cyber-exacerbated crimes 
  3. Cyber-assisted crimes
 Ada beberapa hal yang bisa dilakukan untuk menanggulangi Cybercrime

      a.     Melindungi Komputer
   Sudah pasti hal ini mutlak dilakukan. Demi menjaga keamanan  paling tidak anda harus mengaplikasikan tiga program, antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

      b.    Melindungi Indentitas
    Jangan sesekali Anda memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

      c.    Selalu Up to date
     Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya “celah” pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

      d.    Amankan E-mail
   Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

      e.   Melindungi Account
    Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

      f.     Membuat Salinan
    Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda.

      g.     Cari Informasi
    Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan terbeut bila terjadi pada anda.

Sumber :
http://orangjakarta.wordpress.com/cybercrime-dan-penanggulangannya/
http://latifaulfah.blogspot.com/2010/02/pengertian-cybercrime.html