Cloud Computing Security
|
|
|
- Inge Indradjaja
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: STIKOM BALI, 4 Mei 2013
2 Outline Intro Cloud Computing Cloud Computing Security Demo Diskusi
3 Intro Cloud Computing Bagi sebagian kalangan IT Professional, istilah Cloud Computing merupakan Hype Cloud Computing merupakan tema atau topik yang sangat luas Kita tidak mungkin membahas seluruh isu isu keamanan cloud computing dalam 1 jam. Setiap orang dapat memiliki pengertian yang berbeda tentang Cloud Computing
4 Intro Cloud Computing Beberapa contoh yang disebut Cloud Computing antara lain: Amazon Web Services : Cloud (EC2), Amazon Simple Storage Service (S3), dll) Rackspace Cloud Google s App Engine Windows Azure Outsourced Campus (Google Edu atau Live.Edu) Outsourced Spam Filtering (Postini or Ironport) Penggunaan Teknologi Virtualisasi (Vmware/Xen/Proxmox) untuk hosting private server atau outsourced VPS Internet /Web Based Application (SocialNetwork:Facebook/Twitter/G+, Storage:Dropbox, GoogleDrive, Live SkyDrive) Meskipun beberapa diantara teknologi diatas, ada yang sama sekali tidak menggunakan istilah Cloud Computing pada informasi layanan mereka
5 Berdasarkan Jenis Cloud Computing Cloud Applications Software-as-a-Service Cloud Software Development Platform-as-a-Service Cloud-based Infrastructure Infrastructure-as-a-Service
6 Pengertian Cloud Computing Pemahaman karakteristik Cloud Computing yang diterima secara umum (public cloud): Memiliki biaya rendah atau bahkan Nol untuk Capex Awal (Capital Expenditure Costs) Mengurangi secara drastis biaya dan tanggungjawab operasional ICT (Misalnya: jika Mesin atau HDD Server rusak, kita tidak perlu memperbaikinya) Menawarkan elasticity dan scalability: Jika diawal kita hanya membutuhkan 1 Core CPU, kemudian tiba tiba membutuhkan 50 Core CPU karena kebutuhan komputasi yang meningkat, tidak masalah, dapat dengan mudah di berikan oleh provider, demikian juga jika kebutuhan resource tersebut ingin diturunkan, dapat dengan mudah disesuaikan dengan kebutuhan)
7 Pengertian Cloud Computing Karakteristik Private Cloud: Capex awal akan cukup besar Tanggung jawab dan biaya operasional mungkin masih tetap tinggi (Jika ada Hardware spthdd yang rusak, tetap harus diperbaiki/diganti tim dari instansi kita sendiri) Jika pada public cloud resource yang bisa digunakan dapat unlimited/sangat besar, tetapi pada private cloud pasti jauh lebih terbatas.
8 Perhatian Security pada Cloud
9 Survey Tantangan Cloud Computing
10 The number one concern about cloud services is security. Frank Gens, IDC, Senior VP & Chief Analyst Key Challenges/Issues to the Cloud/On-demand Model Source: Source: IDC exchange, "New IDC IT Cloud Services Survey: Top Benefits and Challenges," ( December 2009
11 Cloud Computing Security Secara umum Cloud Computing Security tidak berbeda dengan IT/Network Security secara umum yang mungkin sudah biasa didiskusikan. Semua jenis ancaman atau serangan yang ditemukan pada sistem tradisional/konvensional, masih tetap menjadi ancaman pada Cloud Computing. Misalnya Web Security Vulnerabilities yang disebut pada OWASP mulai SQL injection, cross site scripting (XSS), cross site request forgeries (CSRF), dll. Atau bahkan ancaman teknik lain mulai penyadapan, scanning, remote exploit, bruteforce dll juga masih bisa terjadi. Ancaman keamanan fisik juga masih tetap sama, karena bisa saja diakses oleh pihak pihak yang tidak terotorisasi, hanya saja mungkin sudah menjadi tanggung jawab provider untuk bagian pengamanan fisik tersebut.
12 Cloud Computing Security Pada Prinsip IT Security, terdapat 3 yang menjadi objectives dasar yakni C I A Confidentiality Integrity Availability Kesimpulan dari merangkum berbagai kasus di media akhir akhir ini, tantangan paling besar pada cloud computing saat ini adalah Availability Padahal hampir setiap provider Cloud memberikan jaminan Availability yang tinggi pada clientnya
13
14
15 Ancaman Keamanan dari Cloud Computing Cloud Computing membawa ancaman baru untuk Keamanan Pada sistem keamanan sistem server konvensional (tradisional), umumnya yang dijaga adalah agar penyerang tidak dapat masuk ke dalam sistem Untuk itu penyerang (attacker) harus mampu menyusup dengan berbagai serangan pada otentikasi atau otorisasi/access control, atau mendapatkan secara ilegal account user lain. Sedang pada Cloud Computing, attacker yang dapat bertindak sebagai pelanggan yang juga memiliki hak atau akses ke mesin yang sama dengan target.
16 Ancaman Keamanan dari Cloud Computing Tantangan untuk attacker: Bagaimana mengetahui dimana lokasi mesin target (Cloud server mana) Bagaimana cara agar attacker dapat hosting di mesin yang sama. Bagaimana mendapatkan informasi informasi penting lainnya mengenai target Exploitasi target
17 Ancaman pada Cloud Computing Permasalahan Confidentiality Perilaku/attitude yang tidak baik dari pihak Provider Memahami resiko yang ada pada setiap industri yang mempraktekkan sistem oursourcing Provider dan Instrastrukturnya membutuhkan kepercayaan
18 Beberapa jenis serangan dan ancaman baru Ancaman-ancaman baru bertambah dari yaitu dari sesama pelanggan Server Virtualisasi pelanggan dan attacker dapat ditempatkan pada fisik mesin yang sama Serangan kolaborasi (DoS) Pemetaan internal cloud infrastructure Mengidentifikasi lokasi target Server Virtual target Cross-VM side-channel attacks Menggali informasi dari target pada mesin yang sama
19 HIDS (Host Intrusion Detection System) Meski infrastruktur Server menggunakan Cloud provider, bukan berarti kita menjadi tidak aware dalam keamanan sistem. Sebaiknya tetap memasang lapisan lapisan keamanan seperti Host IDS OpenSource HIDS seperti OSSEC (Ossec.net) mendukung aplikasi Cloud seperti Vmware ESX.
20
21 Demo
CLOUD COMPUTING TECHNOLOGY
CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan
Pengantar Cloud Computing Berbasis Linux & FOSS
Pengantar Cloud Computing Berbasis Linux & FOSS Rusmanto Maryanto ([email protected]) Pemred Majalah InfoLINUX ([email protected]) Direktur LP3T-NF ([email protected]) Topik Utama Istilah Terkait
Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud
Cloud Computing Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan.
KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara ( )
KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara (10.12.4406) STMIK AMIKOM YOGYAKARTA 2012 BAB I CLOUD COMPUTING Cloud Computing atau komputasi awan adalah gabungan pemanfaatan teknologi
CLOUD COMPUTING PENGANTAR KOMPUTER & TI 1A :
PENGANTAR KOMPUTER & TI 1A : CLOUD COMPUTING Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Cloud Computing 2 Cloud Computing Cloud
Cloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile
Scientific Journal of Informatics, Vol. 1, No. 1, Mei 2014 ISSN 2407-7658 Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Much Aziz Muslim 1 & Nur Astri Retno 2 1 Program Studi
Definisi Cloud Computing
Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu
No : 03/LMD/SPH/VI/2012 Jakarta, Juni 2012
No : 03/LMD/SPH/VI/2012 Jakarta, Juni 2012 Yang terhormat Bapak/Ibu Pimpanan Perusahaan (attn. IT Manager) Perihal : Penawaran Solusi Managed Cloud Server Dengan hormat, Pertama-tama kami ucapkan terima
BAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar
BAB I PENDAHULUAN 1.1. Tujuan 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Merancang dan merealisasikan infrastruktur komputasi awan ( Cloud Computing) berupa layanan yang dapat melakukan kegiatan komputasi dan apabila salah satu koneksi database
BAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
PENGENALAN CLOUD COMPUTING
PENGENALAN CLOUD COMPUTING IRAWAN AFRIANTO, S.T., M.T. Definisi Cloud Computing Cloud Computing : Awan (internet) : Proses komputasi Teknologi komputasi komputer dengan memanfaatkan internet sebagai terminal
Sementara itu, model mencakup formula, logika, dan cara menampilkan data.
Sementara itu, model mencakup formula, logika, dan cara menampilkan data. Agar para pengguna bisa mengambil banyak manfaat dari sistem yang dibangun beberapa syarat agar sistem informasi bisa tetap dipakai
Tugas III II5166 (Keamanan Informasi Lanjut)
Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI
BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)
BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan
Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption
REVIEW Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption YULIANA 1212400150 ABSTRACT Keunggulan menempatkan cloud computing pada jaringan tidak dapat disangkal. Sudah jelas
TOPIK. Standards and Controls Cloud Forensics Solid State Drives Speed of Change
11. LOOKING AHEAD TOPIK Standards and Controls Cloud Forensics Solid State Drives Speed of Change STANDARD DAN KONTROL Standard Sampel disiapkan yang memiliki sifat yang sudah diketahui yang digunakan
Xcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Komputasi Awan (Cloud Computing)
Komputasi Awan (Cloud Computing) Pergeseran media penyimpan Kecenderungan Komputer Ketersambungan / Interconnectivity Kemampuan sharing / berbagi Non stop operation / 24/7/365 Mengecil tapi menyebar Jadi...komputer
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kampus Telkom Applied Science School memiliki sejumlah peminatan, salah satunya Network Programming. Beberapa matakuliah di peminatan tersebut yaitu Lingkungan dan
S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH
MUHAMAD EDWIN ALBAB 21060112130115 S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH ABSTRAK Tuntutan akan media penyedia layanan penyimpanan data semakin hari semakin besar. Berkembangnya
BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
BAB I PENDAHULUAN. Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan
BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan menjadi komputasi awan, beberapa tahun terakhir ini telah menjadi "Hot word" di dunia teknologi
Bab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Keamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan
SELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Sistem Terdistribusi. S1 Sistem Komputer Musayyanah, S.ST, M.T
Sistem Terdistribusi S1 Sistem Komputer Musayyanah, S.ST, M.T 1 2 3 Overview Model Sistem Terdistribusi Trends in Distributed System Pengenalan Cloud Computing 4 Model Sistem Terdistribusi Sistem Client
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah instansi perguruan tinggi, terutama yang memiliki jumlah mahasiswa dan karyawan yang banyak, kebutuhan teknologi informasi dan komunikasi sudah menjadi kebutuhan
Analisis dan Desain Sistem Jaringan
Analisis dan Desain Sistem Jaringan Analisis dan Desain Terminal Server dan Cloud Computing Oleh: Halida Yanti (1106998) 1. Terminal Server Program Studi Pendidikan Teknik Infrmatika Jurusan Teknik Elektronika
BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
BAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer
IT Infrastructure and Emerging Technologies
Chapter 5 IT Infrastructure and Emerging Technologies 5.1 2007 by Prentice Hall LEARNING OBJECTIVES Tentukan infrastruktur TI dan menjelaskan komponenkomponennya. Mengidentifikasi dan menggambarkan tahapan
Oleh: Moh. Idris Mar atul Karimah
Oleh: Moh. Idris 07523006 Mar atul Karimah 07523039 DEFINISI: CLOUD COMPUTING : Awan (Internet) : Proses komputasi Penggunaan teknologi komputer untuk pengembangan berbasis Internet dengan piranti lunak
Gambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS
Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan teknologi internet didunia semakin meningkat. Setiap orang pasti telah menikmati layanan internet. Dahulu internet hanya digunakan oleh para pekerja
Keamanan clound computing dengan menggunakan virtualisasi. Asrianda 1 Abstrak
Keamanan clound computing dengan menggunakan virtualisasi Asrianda 1 4srianda @gmail.com Abstrak Cloud Computing merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya adalah suatu model
CLOUD COMPUTING DAN PEMANFAATAN DALAM OFFICE AUTOMATION
CLOUD COMPUTING DAN PEMANFAATAN DALAM OFFICE AUTOMATION Oleh : 1. Muhammad Zakariyya A.143040268 2. Septika Maulida Ornasiswi 14304028 3. Azmi Fahrun Nisa 143040290 MATERI CLOUD COMPUTING?? CONTOH CLOUD
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan tentang latar belakang, rumusan masalah, batasan masalah, tujuan, metodologi penelitian serta sistematika penulisan. Latar belakang berisi tentang
IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS
IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi OLEH: IIN AKBAR 08142114 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Cloud and Cloud Worker. Nur Imam Febrianto MCTS - Technical Specialist /
Cloud and Cloud Worker Nur Imam Febrianto MCTS - Technical Specialist [email protected] / [email protected] Profil Nama : Nur Imam Febrianto Email : [email protected] / [email protected]
Bab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh:
Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Ludy Herdina Yahman 14111023 Teknik Informatika Universitas Mercu Buana Yogyakarta Desember 2015-2016
PENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7
Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7 1 General trends in development of hardware components Miniaturization Cheaper parts Wireless technology More varied devices -- i.e. more input / output
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
BAB I PENDAHULUAN. menggunakan layanan software, media pentimpanan (storage), platform
BAB I PENDAHULUAN A. Latar Belakang Komputasi awan atau cloud computing merupakan salah satu contoh perkembangan teknologi informasi. Komputasi awan adalah transformasi teknologi informasi dan komunikasi
2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto [email protected] http://alexbudiyanto.web.id/ Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG dapat disalin, disebarkan, dimodifikasi
Theft of Information di dalam Teknologi Cloud Computing dan Teknik Mengamankan Data sebagai Pencegahan Pencurian Data
Theft of Information di dalam Teknologi Cloud Computing dan Teknik Mengamankan Data sebagai Pencegahan Pencurian Data Abstraksi Sekarang ini, isu Cloud Computing menjadi isu utama di tahun 2010. Banyak
INTRO TO CLOUD COMPUTING
INTRO TO CLOUD COMPUTING Kelompok 2 Adha Akbar (H1G112055) Rika Wahyuni (H1G112057) Ryan Hidayat (H1G112059) Nandang Eko Yulianto (H1G112063) Fahrizal Syahri Ramadhan (H1G11206 Cloud Computing Apa itu
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna aktif layanan internet selalu meningkat dari tahun ke tahun terlihat dari peningkatan lalu lintas data internet setiap tahunnya. Berdasarkan hasil penelitian
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN
PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN Oleh : EKA PUTRA MAHARDIKA P, ST, MTI Dosen Manajemen Informatika Universitas Suryadarma ABSTRAK Model komputasi telah berkembang
BAB 1 PENDAHULUAN. perusahaan dalam mengatur pengelolaan data center menggunakan Virtual Machine.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tema yang dipilih dalam penelitian ini merupakan teknologi yang memudahkan perusahaan dalam mengatur pengelolaan data center menggunakan Virtual Machine. Teknologi
Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing
Teknologi Cross Platform, Telecomuters & One Stop Solutions Cloud Computing Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan...
2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto [email protected] http://alexbudiyanto.web.id/ Editor: Ivan Lanin Mulkan Fadhli Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG
Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Tugas Teknologi Open Source
Nama : Didit Jamianto NIM : 14111095 Kelas / Prodi : 22 / TI Tugas Teknologi Open Source Soal 1. Apa yang dimaksud dengan server Virtualization? 2. Bandingkan dengan beberapa server Virtualization berikut
MOBILE CLOUD BERBASIS VIRTUAL SMARTPHONE OVER IP
MOBILE CLOUD BERBASIS VIRTUAL SMARTPHONE OVER IP Ferrianto Gozali (1) dan Rizki Abrar (2) Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti Jalan Kiai Tapa, Grogol, Jakarta, Indonesia
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat pada server. Konsep VDI adalah menyimpan dan menjalankan
BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah virtualisasi (virtualization) memiliki banyak pengertian. Jika merujuk pada kamus Oxford, istilah virtualization merupakan turunan dari kata virtualize yang
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan aplikasi berbasis web sangat pesat, seiring dengan perkembangan komputer dan internet. Selain itu, aplikasi berbasis web juga semakin banyak digunakan
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
UTILITY COMPUTING Segala hal mengenai Utility Computing dan Cloud. Oleh: Abdullah Adnan Dosen: I Made Andhika
UTILITY COMPUTING Segala hal mengenai Utility Computing dan Cloud Oleh: Abdullah Adnan 10111139 Dosen: I Made Andhika TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
BAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Cloud computing atau komputasi awan merupakan salah satu contoh perkembangan teknologi informasi. Cloud computing adalah transformasi teknologi informasi dan komunikasi
PENGGUNAAN CLOUD COMPUTING DI DUNIA PENDIDIKAN MENENGAH DALAM PENDEKATAN TEORITIS. Maria Christina
Media Informatika Vol. 15 No. 1 (2016) PENGGUNAAN CLOUD COMPUTING DI DUNIA PENDIDIKAN MENENGAH DALAM PENDEKATAN TEORITIS Maria Christina Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir.
PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI
PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi
Model Implementasi Centralized Authentication Service pada Sistem Software As A Service
JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan untuk penerapan pendidikan yang berbasis TI (Teknologi Informasi) semakin menjadi tren saat ini. Akan tetapi penerapan pendidikan TI dalam bidang tersebut
DATA CENTER: PENDAHULUAN
DATA CENTER: PENDAHULUAN Definisi, Fungsi dan Tujuan Data Center 2 Definisi Data Center (lanj)... komponen penting dari infrastruktur yang mendukung Internet dan perdagangan digital Juga sektor komunikasi
Analisis dan Perancangan Infrastruktur Jaringan Cloud Computing. Pada PT Indonusa System Integrator Prima. Anthonius Bernadh
Analisis dan Perancangan Infrastruktur Jaringan Cloud Computing Pada PT Indonusa System Integrator Prima Anthonius Bernadh Binus University, Jakarta, DKI Jakarta, Indonesia Edward Christian Suryanto Binus
DESIGN AND IMPLEMENTATION OF GRID COMPUTING MANAGEMENT RESOURCE SYSTEM ON INFRASTRUCTURE AS A SERVICE (IAAS) USING NATIVE HYPERVISOR
PERANCANGAN DAN IMPLEMENTASI MANAGEMENT RESOURCE DALAM SISTEM GRID COMPUTING PADA LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS) MENGGUNAKAN NATIVE HYPERVISOR DESIGN AND IMPLEMENTATION OF GRID COMPUTING MANAGEMENT
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Ahmad Fauzi
Ahmad Fauzi [email protected] +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
BAB 2 TINJAUAN PUSTAKA. Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service)
BAB 2 TINJAUAN PUSTAKA 2.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Bab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
1.2. Rumusan Masalah Batasan Masalah
BAB I PENDAHULUAN Komputasi awan beberapa tahun belakangan menjadi topik yang menarik. Komputasi awan adalah generasi lanjut dalam pengelolaan sumber daya (resource). Saat ini komputasi awan mulai berkembang
DITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH
DITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH Disusun Oleh : Nama : Dwi Sinta Nim : 09011181520005 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di Kampus Universitas Telkom Fakultas Ilmu Terapan tersedia salah satu jenis layanan cloud computing Infrastructure As A Service ( Iaas ) atau biasa disebut juga suatu
Infrastruktur Server. By. Nyoman Suryadipta Rev 0.0
Infrastruktur Server By. Nyoman Suryadipta Rev 0.0 Storage Database Application Web DHCP Email Proxy DNS Infrastruktur Server Model Lama 1 server = 1 OS = 1 fungsi Single OS Database Server Single OS Email
Keamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013
1 Dipublikasikan Tahun 2013 oleh : STMIK BUMIGORA MATARAM Mataram-Indonesia ISBN : 978-602-17488-0-0 Panitia tidak bertanggung jawab terhadap isi paper dari peserta. 2 Makalah Nomor: KNSI-295 PEMETAAN
idcolo Company Profile Shared Hosting Virtual Private Server Dedicated Server Colocation Server
idcolo Indonesia Hosting and Colocation Provider www.idcolo.com Company Profile Shared Hosting Virtual Private Server Dedicated Server Colocation Server Why Choose IDCOLO? Here are some of the reasons
