Lakukan yang terbaik untuk orang tercinta disamping anda

Selasa, 19 November 2013

Teknologi Cloud Computing

Telematika

 
Gambar diatas adalah contoh penggambaran Cloud Computing. Sebelumnya kita definisikan apa itu Cloud Computing, menurut sumber wikipedia Cloud Computing dalam bahasa indonesia disebut komputasi awan adalah gabungan pemanfaatan teknologi komputer dengan pengembangan berbasis internet(awan),awan sendiri adalah metafora dari internet. 
Pada intinya cloud computing adalah suatu pergeseran dari perusahaan ataupun perseorangan dalam membeli dan memelihara server dan aplikasi on-premise yang mahal, dan bergerak menuju metode penyewaan IT, sesuai dengan kebutuhan, dari penyedia layanan public cloud.
 Disisi lain, cloud computing memiliki segenap keunggulan yang membuat para bussinessman beralih ke layanan cloud. Ini dikarenakan jumlah pengeluaran, fasilitas, keamanan, serta infrasuktrur yang lebih terjamin. Jadi inilah yang membuat cloud computing menjadi tren dan akan semakin berkembang di jagat maya. 
Keunggulan Cloud Computing sebagai berikut:

1. Tanpa Investasi Awal
Dengan cloud computing, kita dapat menggunakan sebuah layanan tanpa investasi yang signifikan di awal. Ini sangat penting bagi bisnis, terutama bisnis pemula (startup). Mungkin di awal bisnis, kita hanya perlu layanan CRM untuk 2 pengguna. Kemudian meningkat menjadi 10 pengguna.Tanpa model cloud computing, maka sejak awal kita sudah harus membeli hardware yang cukup untuk sekian tahun ke depan. Dengan cloud computing, kita cukup membayar sesuai yang kita butuhkan.

2. Mengubah CAPEX menjadi OPEX
Tanpa cloud computing, investasi hardware dan software harus dilakukan di awal, sehingga kita harus melakukan pengeluaran modal (Capital Expenditure, atau CAPEX). Sedangkan dengan cloud computing, kita dapat melakukan pengeluaran operasional (Operational Expenditure, atau OPEX).Jadi, sama persis dengan biaya utilitas lainnya seperti listrik atau telepon ketika kita cukup membayar bulanan sesuai pemakaian. Hal ini akan sangat membantu perusahaan secara keuangan.

3. Lentur dan Mudah Dikembangkan 
Dengan memanfaatkan Cloud Computing, bisnis kita dapat memanfaatkan TI sesuai kebutuhan. Perhatikan Gambar di bawah untuk melihat beberapa skenario kebutuhan bisnis. Penggunaan TI secara bisnis biasanya tidak datar-datar saja.Dalam skenario “Predictable Bursting”, ada periode di mana penggunaan TI meningkat tajam. Contoh mudah adalah aplikasi Human Resource (HR) yang pada akhir bulan selalu meningkat penggunaannya karena mengelola gaji karyawan. Untuk skenario “Growing Fast”, bisnis meningkat dengan pesat sehingga kapasitas TI juga harus mengikuti.
Contoh skenario “Unpredictable Bursting” adalah ketika sebuah website berita mendapat pengunjung yang melonjak karena ada berita menarik. Skenario “On and Off” adalah penggunaan TI yang tidak berkelanjutan. Misalnya, sebuah layanan pelaporan pajak, yang hanya digunakan di waktu-waktu tertentu setiap tahun.
 Tanpa layanan cloud computing, ke empat skenario ini akan membutuhkan perencanaan TI yang sangat tidak efisien, karena investasi TI harus dilakukan sesuai kapasitas tertinggi, walaupun mungkin hanya terjadi di saat-saat tertentu. Hal ini dilakukan untuk mencegah terjadi kegagalan layanan pada saat “peak time” tersebut.Dengan cloud computing, karena sifatnya yang lentur dan mudah dikembangkan (elastic and scalable), maka kapasitas dapat ditingkatkan pada saat dibutuhkan, dengan biaya penggunaan sesuai pemakaian.

4. Fokus pada Bisnis, bukan TI 
Dengan menggunakan Cloud Computing, kita dapat fokus pada bisnis utama perusahaan, dan bukan berkecimpung di dalam pengelolaan TI. Hal ini dapat dilakukan karena pengelolaan TI dilakukan oleh penyedia layanan, dan bukan oleh kita sendiri. Misalnya, melakukan patching, security update, upgrade hardware, upgrade software, maintenance, dan lain-lain. Apabila kita memiliki tim TI, maka tim tersebut dapat fokus pada layanan TI yang spesifik untuk bisnis kita, sedangkan hal-hal umum sudah ditangani oleh penyedia layanan.

5. Skalabilitas 
Dengan Cloud Computing, kita hanya perlu membayar apa yang kita pakai. Dengan strategi yang tepat, kita dapat membayar lebih murah daripada apabila kita tidak menggunakan Cloud Computing sama sekali.

6. Sederhana 
Perusahaan tidak perlu membeli infrastruktur ataupun perangkat lunak.

7. Vendor Terkemuka 
Dengan vendor terkemuka, kita mempunyai kepercayaan lebih terhadap data atau aplikasi yang kita simpan di Cloud.

8. Sumber Daya Optimal
Dengan Cloud Computing, sumber daya perusahaan akan terkonsentrasi pada bisnis, karena masalah data ataupun support dan maintenance software telah diurus oleh provider Cloud Computing.

Untuk itulah Anda yang memiliki bisnis dan butuh sebuah solusi untuk mengatasi masalah pada pemeliharaan server bisnis tersebut, salah satu solusinya yaitu "cloud computing".

Sumber: Wikipedia, Chip.co.id
 

Jumat, 08 November 2013

Langkah-langkah utama pelaksanaan program keamanan sistem informasi (post test)


Perlu adanya pengamanan dalam sistem informasi, langkah-langkah yang harus dilakukan dalam pengamanannya adalah:
  1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
  2. Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
  3. Penilaian asset (Valuation of Asset).
  4. Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
  5. Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
  6. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
  7. Penyesuaian control (Adjust Controls).
  8. Mempersiapkan laporan keamanan (Prepare Security Report).
Strategi dan taktik keamanan sistem informasi
  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
Sumber:
http://yamansar.blogspot.com/2012/02/aspek-keamanan-sistem-informasi.html

Perlindungan Keamanan untuk suatu Sistem Informasi

Pretest Manajemen Kontrol Keamanan
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sebelum membahas lebih lanjut definisi Sistem Informasi adalah kumpulan informasi di dalam sebuah basis data menggunakan model dan media teknologi informasi digunakan di dalam pengambilan keputusan bisnis sebuah organisasi.


Jadi, untuk mengamankan suatu sistem informasi ada beberapa yang perlu dilindungi, diantaranya:
  • Isi data atau informasi (content), yang disimpan dalam bentuk data bases dan dikomunikasikan dalam bentuk data messages.
  • Sistem pengolahan informasi (computing and/or information system), yang merupakan jaringan sistem informasi (computer network).
  • Sistem komunikasi (communication),antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.
  • Community, yang merupakan perangkat intelektual (brainware) baik dalam kedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna. 
Keempat aspek tersebut bisa dikenal dengan istilah 4C (content, computing, communication, and community) yang merupakan bagian dari policy keamanan sistem informasi. Jadi mengamankan sistem informasi dapat mencegah dari hal-hal yang tidak diinginkan perusahaan/organisasi yang menggunakan sistem tersebut.