Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption
|
|
- Hartono Tedjo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 REVIEW Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption YULIANA
2 ABSTRACT Keunggulan menempatkan cloud computing pada jaringan tidak dapat disangkal. Sudah jelas bahwa keuntungan dari cloud sebagai media penyimpanan dengan platform akses dimana-mana dan hardware requirement yang minimal pada pengguna akhir. Masalah yang serius yang perlu ditanganin adalah pengiriman data yang aman ke dan dari cloud itu. Jurnal ini menyajikan masalah keamanan yang mempengaruhi cloud computing dan mengusulkan penggunaan enkripsi homomorphic sebagai obat untuk menangani masalah keamanan akses data cloud. Kata kunci : cloud, cloud computing, homomorphic 1. PENGANTAR Cloud computing merupakan sebuah konsep hasil evolusi yang natural dari pendekatan kita sehari hari dalam menggunakan teknologi internet. Cloud computing data ke depan sebagai akibat dari kemajuan virtualisasi(misalnya VMWare) (1), komputasi yang terdistribusi dengan cluster server (misalnya Google) dan meningkat dalam ketersediaan akses internet broadband. Dengungan cloud computing dimulai pada tahun 2006 dengan diluncurkannya Amazon EC2, dan mendapat daya tarik di tahun 2007 seperti yang kita lihat pada gambar 1.1 Gambar 1.1 Search and News Volume for Cloud Computing as at April 2011 Sumber : Google Trends Cloud computing saat ini ditandai memiliki permintaan akses pada sumber daya elasti melalui sebuah model penyewaan. Hal ini memungkinkan perusahaan untuk fokus dalam menjalankan inti bisnis, membayar semua sumber daya IT sebagai layanan. 2. CLOUD COMPUTING SERVICE MODELS Sekarang ada 3 model service utama dalam cloud : 1. Software as a Service (SaaS) SaaS adalah cloud computing yang paling banyak dikenal. SaaS telah ada sejak tahun 2001 yang dikenal dengan model Application Service Provider (ASP). SaaS merupakan software yang berjalan pada infrastruktur penyedia cloud, dikirim ke (beberapa) klien (sesuai permintaan) melalui sebuah thin client (misalnya browser) lewat internet. Contoh umumnya adalah Google Docs dan Salesforce.com
3 2. Platform as a Service (PaaS) PaaS memberikan client (pengembang) fleksibilitas dalam membangun (mengembangkan, menguji dan menyebarkan) aplikasi pada platform penyedia (API, penyimpanan dan infrastruktur). Stakeholder PaaS termaksud hoster PaaS yang menyediakan infrastruktur (server dan sebagainya), operator hanya menyediakan alat pengembangan dan platform serta penguna PaaS. Contoh PaaS adalah Microsoft Azure dan Google AppEngine. 3. Infrastucture as a Service (IaaS) IaaS menawarkan pengguna permintaan elastis untuk akses ke sumber daya (jaringan, server dan penyimpanan) yang dapat diakses melalui layanan API. Infrastruktur dasar transparan kepada pengguna akhir. IaaS berjalan pada tenancy model, yang menggunakan pendekatan berbasis bayar sehingga memungkinkan pengguna hanya membayar sumber daya yang benarbenar mereka gunakan saja. 3. CLOUD COMPUTING EMPLOYMENT MODEL Dilihat dari infrastruktur kepemilikan, ada 4 model penyebaran dari cloud computing dengan keuntungan dan kerugian masing masing. Di sinilah masalah keamanan dimulai. Model Cost Issues Security Issues Control Issues Legal Issues Public Highnest setup, Least secure Least control Jurisdiction of Lowest usage storage Private High setup Most secure Most control Community Relative low Less secure Less control Hybrid Jurisdiction of storage
4 4. SECURITY ISSUES IN CLOUD COMPUTING Keamanan adalah persoalan utama dan IT Executives ketika mengadopsi sistem cloud. Pada dua survey oleh IDC di tahun 2008 dan 2009, masalah keamanan berada pada tingkat tertinggi (seperti pada gambar 4.1 dan gambar 4.2). Gambar 4.1 Survey IDC Sumber : IDC Enterprise Portal, 2008 Gambar 4.2 Survey IDC Sumber : IDC Enterprise Portal, 2009 Beberapa masalah keamanan dalam cloud computing meliputi : 1. Ketersediaan (Availability) Batas data tersedia setiap kali diperlukan. Ketersediaan mencakup migrasi ke provider lain, uptime periods provider saat ini atau kelangsungan hidup penyedia cloud jangka panjang. Beberapa pemadaman yang terkemuka dari penyedia cloud bisa dilihat pada tabel 2 Tabel 4.1 Pemadaman Layanan Cloud Cloud Service Outage Duration Dates Google Gmail 30 jam Oktober 2008 Google Gmail, Apps 24 jam 11 Agustus 2008 Windows Azure 22 jam Maret 2009 FlexiScale 18 jam 31 Oktober 2008 Amazon S3 7 jam 20 July 2008 Salesforce.com 40 menit 6 January Keamanan Data (Data Security) Resiko ini terutama berasal dari hilangnya fisik, personil dan kontrol logis data. Isu termaksud kerentanan virualisasi, SaaS kerentanan (ex : kasus dimana google mengekspos file pengguna pribadi), penipuan phising dan potensi pelanggaran data lainnya. Resiko keamanan data lainnya
5 menyangkut kebocoran data dan intersepsi, ekonomi dan serangan DoS (Denial of Service) dan kehilangan kunci enkripsi. Abadi menunjukan bahwa sulit menjaga ACID (atomicity, konsistensi, isolasi, daya tahan) selama replikasi data melalui zona geografi yang besar. 3. Kontrol Pihak Ketiga (Third-Party Control) Dengan adanya pertumbuhan nilai dari informasi perusahaan, akses pihak ketiga dapat menyebabkan hilangnya potensi kekayaan intelektual dan rahasia dagang. Terdapat juga masalah dari orang dalam yang berbahaya yang mengakses pelanggaran hak pada pihak tenant. Sebuah situasi juga bisa muncul di mana pengguna menjadi terkunci untuk vendor tertentu. Hal ini dapat menyebabkan kesulitan dalam migrasi ke vendor baru. 4. Privasi dan Masalah Hukum (Privacy & Legal Issues) Data pada cloud biasanya didistribusikan secara global sehingga menimbulkan kekhawatiran tentang yuridiksi, data eksposur dan privasi. User memberikan informasi pribadi mereka tanpa mengetahui dimana data tersebut disimpan dan kedepannya akan seperti apa. 5. HOMOMORPHIC ENCRYPTION AND ITS POTENTIALS IN THE CLOUD Jika semua data (pribadi, kesehatan, finansial dsb) yang tersimpan dalam cloud dienkripsi, maka akan secara efektif memecahkan masalah 2,3 dan 4. Namun pengguna tidak akan mampu memanfaatkan kekuatan cloud untuk mengeluarkan komputasi pada data tanpa di dekripsi terlebih dahulu. Bagaimana jika user bisa mengeluarkan komputasi yang sewenang-wenang pada data host tanpa penyedia cloud belajar tentang data user komputasi dilakukan pada data enkripsi tanpa didekripsi sebelumnya. Skema homomophic enkripsi memungkinkan transformasi cipherteks C(m) dari pesan m, untuk cipherteks C(f(m)) dari komputasi/fungsi dari pesan m, tanpa mengungkapkan pesan tersebut. 6. GENTRY S FULLY HOMOMORPHIC ENCRYPTION USING IDEAL LATTICES 3 langkah skema enkripsi : 1. KeyGen ε : membuat 2 kunci. 2. Encrypt ε : enkripsi plainteks m dengan public key untuk menghasilkan cipherteks c 3. Decrypt ε : dekripsi cipherteks c dengan secret key untuk mendapat kembali plainteks m Gentry memperkenalkan langkah keempat yang di sebut Eval pada algoritma: 4. Eval ε : outpu a cipherteks c dari f(m) sehingga decript ε (sk,m) = f(m) 7. KESIMPULAN Sistem enkripsi ini diusulkan oleh Gentry Craig pada tahun Sejak itu para peneliti mengembangkan varian dari model Gentry. Desain homomorphic encrytion Gentry Craig sangat aman namun desain ini sangat tidak praktis. Semakin tinggi tingkat keamanannya, semakin banyak jumlah sirkuit operasi yang dibutuhkan untuk mengenkripsi data dan waktu prosessnya bisa membengkak.
6 Walaupun tidak praktis untuk saat ini, desain yang diberikan Gentry bisa menjadi sebuah terobosan baru dalam teknologi enkripsi sehingga bukannya tidak mungkin cloud computing akan benar-benar aman nantinya bila diterapkan.
CLOUD COMPUTING PENGANTAR KOMPUTER & TI 1A :
PENGANTAR KOMPUTER & TI 1A : CLOUD COMPUTING Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Cloud Computing 2 Cloud Computing Cloud
Lebih terperinciLayanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud
Cloud Computing Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan.
Lebih terperinciPengantar Cloud Computing Berbasis Linux & FOSS
Pengantar Cloud Computing Berbasis Linux & FOSS Rusmanto Maryanto (rusmanto@gmail.com) Pemred Majalah InfoLINUX (rus@infolinux.co.id) Direktur LP3T-NF (rus@nurulfikri.co.id) Topik Utama Istilah Terkait
Lebih terperinciKOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara ( )
KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara (10.12.4406) STMIK AMIKOM YOGYAKARTA 2012 BAB I CLOUD COMPUTING Cloud Computing atau komputasi awan adalah gabungan pemanfaatan teknologi
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
Lebih terperinciCLOUD COMPUTING DAN PEMANFAATAN DALAM OFFICE AUTOMATION
CLOUD COMPUTING DAN PEMANFAATAN DALAM OFFICE AUTOMATION Oleh : 1. Muhammad Zakariyya A.143040268 2. Septika Maulida Ornasiswi 14304028 3. Azmi Fahrun Nisa 143040290 MATERI CLOUD COMPUTING?? CONTOH CLOUD
Lebih terperinciDefinisi Cloud Computing
Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu
Lebih terperinciPENGENALAN CLOUD COMPUTING
PENGENALAN CLOUD COMPUTING IRAWAN AFRIANTO, S.T., M.T. Definisi Cloud Computing Cloud Computing : Awan (internet) : Proses komputasi Teknologi komputasi komputer dengan memanfaatkan internet sebagai terminal
Lebih terperinciCLOUD COMPUTING TECHNOLOGY
CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan
Lebih terperinciKomputasi Awan (Cloud Computing)
Komputasi Awan (Cloud Computing) Pergeseran media penyimpan Kecenderungan Komputer Ketersambungan / Interconnectivity Kemampuan sharing / berbagi Non stop operation / 24/7/365 Mengecil tapi menyebar Jadi...komputer
Lebih terperinciIMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Lebih terperinciBAB I PENDAHULUAN. Media penyimpanan digunakan untuk menyimpan file. File yang disimpan dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Di era teknologi dan informasi ini media penyimpanan sangatlah dibutuhkan. Media penyimpanan digunakan untuk menyimpan file. File yang disimpan dapat berupa file dokumen,
Lebih terperinciPEMANFAATAN CLOUD COMPUTING DALAM PENGEMBANGAN BISNIS
PEMANFAATAN CLOUD COMPUTING DALAM PENGEMBANGAN BISNIS Anik Andriani Manajemen Informatika AMIK BSI Yogyakarta Jl. Ringroad Barat, Ambarketawang, Gamping, Sleman, Yogyakarta Email: anik.andriani2011@gmail.com
Lebih terperinciCloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
Lebih terperinciCloud Computing Security
Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: http://rootbrain.com
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Muhamad Al Fikri 1),Caesario Oktanto Kisty 2), Hendrik
Lebih terperinciBAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)
BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan
Lebih terperinciPENERAPAN CLOUD COMPUTING SEBAGAI SARANA PEMBELAJARAN SISWA
PENERAPAN CLOUD COMPUTING SEBAGAI SARANA PEMBELAJARAN SISWA Gunawan Budi Sulistyo 1), Chandra Agustina 2) 1) Manajemen Informatika AMIK BSI Yogyakarta Jl. Ringroad Barat, Ambarketawang, Gamping, Sleman,
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS
IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi OLEH: IIN AKBAR 08142114 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Media penyimpanan atau storage saat ini sudah sangat berkembang menjadi online storage yang disebut cloud computing dimana teknologi tersebut dapat diakses oleh pelanggan
Lebih terperinciBAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Cloud computing atau komputasi awan merupakan salah satu contoh perkembangan teknologi informasi. Cloud computing adalah transformasi teknologi informasi dan komunikasi
Lebih terperinciANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan
Lebih terperinciPENGGUNAAN CLOUD COMPUTING DI DUNIA PENDIDIKAN MENENGAH DALAM PENDEKATAN TEORITIS. Maria Christina
Media Informatika Vol. 15 No. 1 (2016) PENGGUNAAN CLOUD COMPUTING DI DUNIA PENDIDIKAN MENENGAH DALAM PENDEKATAN TEORITIS Maria Christina Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir.
Lebih terperinciAdiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta
Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Definisi Mobile Computing Mobile computing merupakan paradigma baru dari teknologi yang mampu melakukan operasional kerja
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing
BAB I PENDAHULUAN I.1 Latar Belakang Dewasa ini penggunaan komputasi awan atau Cloud Computing berkembang dengan signifikan. Perusahaan-perusahaan besar yang berorientasi terhadap penggunaan teknologi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Akses data untuk sekarang memang lebih mudah daripada teknologi yang berkembang sebelum beralih ke digital, dan sebagian besar data, sangat sensitif pada berbagai
Lebih terperinciTOPIK. Standards and Controls Cloud Forensics Solid State Drives Speed of Change
11. LOOKING AHEAD TOPIK Standards and Controls Cloud Forensics Solid State Drives Speed of Change STANDARD DAN KONTROL Standard Sampel disiapkan yang memiliki sifat yang sudah diketahui yang digunakan
Lebih terperinciSistem Terdistribusi. S1 Sistem Komputer Musayyanah, S.ST, M.T
Sistem Terdistribusi S1 Sistem Komputer Musayyanah, S.ST, M.T 1 2 3 Overview Model Sistem Terdistribusi Trends in Distributed System Pengenalan Cloud Computing 4 Model Sistem Terdistribusi Sistem Client
Lebih terperinciS-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH
MUHAMAD EDWIN ALBAB 21060112130115 S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH ABSTRAK Tuntutan akan media penyedia layanan penyimpanan data semakin hari semakin besar. Berkembangnya
Lebih terperinciINTRO TO CLOUD COMPUTING
INTRO TO CLOUD COMPUTING Kelompok 2 Adha Akbar (H1G112055) Rika Wahyuni (H1G112057) Ryan Hidayat (H1G112059) Nandang Eko Yulianto (H1G112063) Fahrizal Syahri Ramadhan (H1G11206 Cloud Computing Apa itu
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciMAKALAH CLOUD KOMPUTING. Disusun Oleh : Villy Thias. Semester 4 POLITEKNIK PAJAJARAN TEKNIK KOMPUTER
MAKALAH CLOUD KOMPUTING Disusun Oleh : Villy Thias Semester 4 POLITEKNIK PAJAJARAN TEKNIK KOMPUTER 2012 BAB I Pendahuluan Di berbagai bidang teknologi informasi, orang bekerja keras mengembangkan apa yang
Lebih terperinciBeberapa tahun terakhir ini, Teknologi Informasi (TI) berkembang dengan sangat cepat. Baik disisi hardware maupun software.
Ahmad SYAUQI Ahsan Beberapa tahun terakhir ini, Teknologi Informasi (TI) berkembang dengan sangat cepat. Baik disisi hardware maupun software. Hardware: Jaringan TI tersebar dimana2, wired maupun wireless.
Lebih terperinciAnalisis dan Desain Sistem Jaringan
Analisis dan Desain Sistem Jaringan Analisis dan Desain Terminal Server dan Cloud Computing Oleh: Halida Yanti (1106998) 1. Terminal Server Program Studi Pendidikan Teknik Infrmatika Jurusan Teknik Elektronika
Lebih terperinciDATA CENTER: PENDAHULUAN
DATA CENTER: PENDAHULUAN Definisi, Fungsi dan Tujuan Data Center 2 Definisi Data Center (lanj)... komponen penting dari infrastruktur yang mendukung Internet dan perdagangan digital Juga sektor komunikasi
Lebih terperinciBAB I PENDAHULUAN. Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan
BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan menjadi komputasi awan, beberapa tahun terakhir ini telah menjadi "Hot word" di dunia teknologi
Lebih terperinciOleh: Moh. Idris Mar atul Karimah
Oleh: Moh. Idris 07523006 Mar atul Karimah 07523039 DEFINISI: CLOUD COMPUTING : Awan (Internet) : Proses komputasi Penggunaan teknologi komputer untuk pengembangan berbasis Internet dengan piranti lunak
Lebih terperinciBAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi
Lebih terperinciBAB I PENDAHULUAN. Gambar I. 1 Statistik Penggunaan Internet di Indonesia. Sumber: (APJII, 2012)
BAB I PENDAHULUAN Latar Belakang Teknologi Internet saat ini telah mengubah pola bekerja manusia dengan perkembangan sistem komputasi secara terdistribusi yang dapat memudahkan orang bekerja dengan komputer
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar
Lebih terperinciGambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kampus Telkom Applied Science School memiliki sejumlah peminatan, salah satunya Network Programming. Beberapa matakuliah di peminatan tersebut yaitu Lingkungan dan
Lebih terperinciTEKNIK PENULISAN KARYA ILMIAH
TEKNIK PENULISAN KARYA ILMIAH OLEH FERLITA PRATIWI ARISANTI 09011181520015 SK2A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 KESIMPULAN Pada paper Ensuring Data Storage Security in
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer
Lebih terperinci2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG dapat disalin, disebarkan, dimodifikasi
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN Software a as services Untuk Memenuhi Salah Satu Tugas Mata Kuliah Sistem Informasi Manajemen Dosen : Rizki Dewantara, S.AP,M.AP Disusun oleh : Muhammad Ilham Ramadhan (155030207111076)
Lebih terperinciKusuma Wardani
Penerapan Cloud Computing di Instansi Pemerintah Kusuma Wardani manis.dani88@gmail.com http://kusumawardani2008.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciMengenal Cloud Computing
Mengenal Cloud Computing Alif Zulfa Khasanah alief.alfarih@gmail.com http://aliefngeshare.blogspot.com/ Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 2 LANDASAN TEORI. istilah Cloud Computing pada mulanya berasal dari penggunaan gambar awan untuk
BAB 2 LANDASAN TEORI 2.1 Sejarah dan Perkembangan Menurut http://www.cloudindonesia.org/apa-itu-cloud-computing.html : Asal usul istilah Cloud Computing pada mulanya berasal dari penggunaan gambar awan
Lebih terperinciIMPLEMENTASI DELEGATED COMPUTATION PADA PUBLIC CLOUD MENGGUNAKAN ALGORITMA FULLY HOMOMORPHIC ENCRYPTION
1 IMPLEMENTASI DELEGATED COMPUTATION PADA PUBLIC CLOUD MENGGUNAKAN ALGOITMA FULLY HOMOMOPHIC ENCYPTION Annisa Muzayana, Aisyatul Karima, S.Kom, M.Cs, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
Lebih terperinciCLOUD COMPUTING, TEKNOLOGI KOMPUTASI MASA DEPAN
CLOUD COMPUTING, TEKNOLOGI KOMPUTASI MASA DEPAN Seiring dengan perkembangan jaman, teknologi ini juga mengalami perkembangan kearah pencapaian kemudahan dan kenyamanan luar biasa dalam melakukan kegiatan
Lebih terperinciBAB I PENDAHULUAN 1.1. Tujuan 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Merancang dan merealisasikan infrastruktur komputasi awan ( Cloud Computing) berupa layanan yang dapat melakukan kegiatan komputasi dan apabila salah satu koneksi database
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Cloud Computing 2.1.1 Sejarah & Definisi Cloud Computing Konsep awal Cloud Computing muncul pertama kali pada tahun 1960 oleh John McCarthy yang berkata Komputasi suatu hari nanti
Lebih terperinciBAB I PENDAHULUAN. menggunakan layanan software, media pentimpanan (storage), platform
BAB I PENDAHULUAN A. Latar Belakang Komputasi awan atau cloud computing merupakan salah satu contoh perkembangan teknologi informasi. Komputasi awan adalah transformasi teknologi informasi dan komunikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Empiris Pada penelitian ini, peneliti menggunakan beberapa penelitian terkait yang pernah dilakukan oleh peneliti lain sebagai tinjauan studi, yaitu sebagai berikut
Lebih terperinciDesain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani
Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14
Lebih terperinciTren Cloud Computing
Tren Cloud Computing Galih Hendro Martono Galih_smula@yahoo.com http://galih.students.uii.ac.id/ Lisensi Dokumen: Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciCLOUD COMPUTING. Yenita Juandy. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132
Media Informatika Vol.13 No.2 (2014) CLOUD COMPUTING Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail : yenitajuandy@gmail.com ABSTRAK Saat
Lebih terperinciMENINGKATKAN KEAMANAN DATA CLOUD COMPUTING MENGGUNAKAN ALGORITMA VIGENERE CIPHER MODIFIKASI
MENINGKATKAN KEAMANAN DATA CLOUD COMPUTING MENGGUNAKAN ALGORITMA VIGENERE CIPHER MODIFIKASI Zikrul Alim 1, Yunie Cancer 2 Program Studi S2Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciPEMANFAATAN TECHNOLOGY CLOUD COMPUTING DI BIDANG KESEHATAN. *Oleh: Fahmi Hakam, S.KM.
PEMANFAATAN TECHNOLOGY CLOUD COMPUTING DI BIDANG KESEHATAN *Oleh: Fahmi Hakam, S.KM. Layanan Cloud Computing atau komputasi awan, sebenarnya merupakan fasilitas yang sudah lama dipakai di Negara-negara
Lebih terperinci2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Editor: Ivan Lanin Mulkan Fadhli Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG
Lebih terperinciCloud Computing Perangkat Lunak Cloud Computing
Cloud Computing Cloud Computing adalah sebuah model komputasi / computing, dimana sumber daya seperti processor / computing power, storage, network, dan software menjadi abstrak dan diberikan sebagai layann
Lebih terperinciCLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS
Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinci1.2. Rumusan Masalah Batasan Masalah
BAB I PENDAHULUAN Komputasi awan beberapa tahun belakangan menjadi topik yang menarik. Komputasi awan adalah generasi lanjut dalam pengelolaan sumber daya (resource). Saat ini komputasi awan mulai berkembang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna aktif layanan internet selalu meningkat dari tahun ke tahun terlihat dari peningkatan lalu lintas data internet setiap tahunnya. Berdasarkan hasil penelitian
Lebih terperinciBAB III LANDASAN TEORI. menjadi sebuah utilitas umum. Cloud computing yang terdapat sekarang
BAB III LANDASAN TEORI Bab ini berisikan tentang landasan teori yang digunakan sebagai dasar dalam menyelesaikan permasalahan yang menyangkut laporan Kerja Praktek ini, yaitu : 3.1 Cloud Computing Konsep
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Perangkat komputer mengalami evolusi dari bentuk berupa mainframe ke mini computer, workstation, dari bentuk Personal Computer (PC) ke PC yang membentuk jaringan [1].
Lebih terperinciTEKNOLOGI INTERNET BERBASIS KOMPUTER AWAN (CLOUD COMPUTING) Abstrak
TEKNOLOGI INTERNET BERBASIS KOMPUTER AWAN (CLOUD COMPUTING) Jutono Gondohanindijo Fakultas Ilmu Komputer, Universitas AKI e-mail: jutono.gondohanindijo@unaki.ac.id Abstrak Pengembangan teknologi cloud
Lebih terperinciModel Implementasi Centralized Authentication Service pada Sistem Software As A Service
JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing
Lebih terperinciPEMBUATAN APLIKASI CLOUD COMPUTING PADA SHOWROOM MOBIL
PEMBUATAN APLIKASI CLOUD COMPUTING PADA SHOWROOM MOBIL Dian Dharmayanti 1, Wina Witanti 2, Guntur Sulaeman 3 1 Jurusan Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonesia
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan internet sebagai salah satu media dalam penyampaian informasi turut mengubah bentuk dan proses perpindahan data dari data fisik menjadi data digital.
Lebih terperinciDesain Open University Menggunakan Arsitektur Cloud
Desain Open University Menggunakan Arsitektur Cloud Rochmad M Thohir Yassin Jurusan Teknik Informatika Universitas Negeri Gorontalo Gorontalo, Indonesia thohirjassin@gmail.com Abstrak Keterbukaan informasi,
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi
BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service)
BAB 2 TINJAUAN PUSTAKA 2.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciPenerapan digital signature pada social media twitter
Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id
Lebih terperinciDITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH
DITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH Disusun Oleh : Nama : Dwi Sinta Nim : 09011181520005 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tingginya tingkat kebutuhan akan teknologi, memicu perkembangan teknologi itu sendiri untuk memenuhi perannya sebagai media yang mampu membantu manusia dalam berkegiatan
Lebih terperinciTUGAS SISTEM INFORMASI MANAJEMEN STUDI KASUS KOMPUTASI AWAN (CLOUD COMPUTING)
TUGAS SISTEM INFORMASI MANAJEMEN STUDI KASUS KOMPUTASI AWAN (CLOUD COMPUTING) Disusun Oleh: 1. Lintang Puspa Risa (F0314054) 2. Rhein Nur Darnadia (F0314084) Dosen: Adi Firman Ramadhan, SE, M.Ak, Ak. JURUSAN
Lebih terperinciREVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER
REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER Ditujukan untuk memenuhi salah satu tugas mata kuliah Metode Penelitian yang diampu oleh Ibu Riani Lubis, S.T., M.T. disusun oleh : 10114243 - Fajar
Lebih terperinciCLOUD COMPUTING: GELOMBANG INFORMATISASI LAYANAN DUNIA BISNIS MASA DEPAN
Jurnal TELEMATIKA MKOM Vol.2 No.2 September 2010 ISSN: 2085-725X CLOUD COMPUTING: GELOMBANG INFORMATISASI LAYANAN DUNIA BISNIS MASA DEPAN Moedjiono Program Pascasarjana Universitas Budi Luhur moedjiono@gmail.com
Lebih terperinciStudi Mengenai Fully Homomorphic Encryption dan Perkembangannya dari RSA sebagai Enkripsi Homomorfis Populer
Studi Mengenai Fully Homomorphic Encryption dan Perkembangannya dari RSA sebagai Enkripsi Homomorfis Populer Akhmad Ratriono Anggoro NIM : 13505003 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciKonferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013
1 Dipublikasikan Tahun 2013 oleh : STMIK BUMIGORA MATARAM Mataram-Indonesia ISBN : 978-602-17488-0-0 Panitia tidak bertanggung jawab terhadap isi paper dari peserta. 2 Makalah Nomor: KNSI-295 PEMETAAN
Lebih terperinciAPA ITU CLOUD COMPUTING? Aulia Farah Diba. Abstrak.
APA ITU CLOUD COMPUTING? Aulia Farah Diba aulia@raharja.info Abstrak Seiring dengan perkembangan jaman, teknologi saat ini mengalami perkembangan kearah pencapaian kemudahan dan kenyamanan luar biasa,
Lebih terperinciNo : 03/LMD/SPH/VI/2012 Jakarta, Juni 2012
No : 03/LMD/SPH/VI/2012 Jakarta, Juni 2012 Yang terhormat Bapak/Ibu Pimpanan Perusahaan (attn. IT Manager) Perihal : Penawaran Solusi Managed Cloud Server Dengan hormat, Pertama-tama kami ucapkan terima
Lebih terperinciImplementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile
Scientific Journal of Informatics, Vol. 1, No. 1, Mei 2014 ISSN 2407-7658 Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Much Aziz Muslim 1 & Nur Astri Retno 2 1 Program Studi
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciCLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1
CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN Wiwin Hartanto 1 wiwinhartanto@unej.ac.id Abstract: The development of technology requires a variety of activities that can be easily accessible regardless
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Berisi tentang latar belakang masalah, identifikasi masalah, lingkup masalah, maksud dan tujuan, metode penelitian dan sistematika penulisan laporan. 1.1. Latar Belakang Masalah Pesatnya
Lebih terperinci