gcc 1 n 3

7
1. Cloud computing tidak menjawab semua masalah, pada bagian mana cloud tidak bisa memberikan layanan, dari sudut provider/konsumen? Jawaban : Cloud computing tidak menjawab semua masalah, dari sisi provider maupun konsumen adalah sebagai berikut : A. Keamanan Data, Administrasi, dan Kendali 1. Privasi Data Data yang dikirim dengan menggunakan sistem cloud computing dapat diambil oleh pihak yang tidak berwenang. Respon yang dapat diberikan yaitu : a. Memilah jenis informasi yang dikirim ke server cloud computing. Informasi pada cloud server haruslah teridentifikasi dan terklarifikasi dengan tepat. b. Menggunakan sistem kerahasiaan yang aman untuk setiap data yang dirasa sangat penting bagi pengguna. 2. Kendali Data Setiap pengguna yang melakukan pengiriman data ke cloud server tidak mempunyai kendali atas data yang dikirimkannya. Respon yang dapat diberikan yaitu : a. Melaksanakan audit dari pihak ketiga secara teratur untuk memantau penyedia layanan jasa cloud computing.

description

grid cloud computing

Transcript of gcc 1 n 3

Page 1: gcc 1 n 3

1. Cloud computing tidak menjawab semua masalah, pada bagian mana

cloud tidak bisa memberikan layanan, dari sudut provider/konsumen?

Jawaban :

Cloud computing tidak menjawab semua masalah, dari sisi provider

maupun konsumen adalah sebagai berikut :

A. Keamanan Data, Administrasi, dan Kendali

1. Privasi Data

Data yang dikirim dengan menggunakan sistem cloud computing dapat

diambil oleh pihak yang tidak berwenang. Respon yang dapat diberikan yaitu :

a. Memilah jenis informasi yang dikirim ke server cloud computing.

Informasi pada cloud server haruslah teridentifikasi dan terklarifikasi

dengan tepat.

b. Menggunakan sistem kerahasiaan yang aman untuk setiap data yang dirasa

sangat penting bagi pengguna.

2. Kendali Data

Setiap pengguna yang melakukan pengiriman data ke cloud server tidak

mempunyai kendali atas data yang dikirimkannya. Respon yang dapat diberikan

yaitu :

a. Melaksanakan audit dari pihak ketiga secara teratur untuk memantau

penyedia layanan jasa cloud computing.

3. Ketersediaan Data dan Layanan

Data dan layanan dari cloud computing dapat mengalami kerusakan

sewaktu-waktu dan tidak dapat diakses. Respon yang dapat diberikan yaitu :

a. Menyediakan back-up data dan mekanisme penyediaan data cadangan.

4. Keaslian Data

Data yang dikirim kepada pengguna dapat diragukan keasliannya. Respon

yang dapat diberikan yaitu :

a. Mengelola setiap perubahan yang terjadi dalam lingkungan cloud untuk

meminimalkan terjadinya gangguan dan perubahan yang tidak terotorisasi.

Page 2: gcc 1 n 3

5. Enkripsi Data

Setiap data yang tersimpan dalam cloud server dapat dilihat dengan mudah

oleh pihak yang tidak berwenang. Respon yang dapat diberikan yaitu :

a. Melakukan kendali dan kelola terhadap metode cryptography yang

digunakan.

B. Akses Logikal

1. Otorisasi Akses

Dalam pengaksesan data kepada server, akses data dapat dilakukan oleh

pihak yang tidak berwenang. Respon yang dapat diberikan yaitu :

a. Melakukan peninjauan secara teratur dan pemantauan terhadap

kewenangan akses.

b. Membuat mekanisme otentikasi yang jelas bagi setiap jenis otorisasi yang

berwenang.

2. Mekanisme Otentikasi

Mekanisme yang diperlukan untuk mengotentikasi pengguna lemah.

Respon yang dapat diberikan yaitu :

a. Memberikan pembatasan akses profil berdasarkan definisi peran dan

klasifikasi informasi.

b. Membuat sistem otentikasi berlapis kepada setiap user yang ingin

melakukan akses data.

C. Keamanan Jaringan

1. Peretasan Jaringan

Jaringan data pada cloud computing dapat diretas oleh pihak yang tidak

bertanggung jawab. Respon yang dapat diberikan yaitu :

a. Melakukan kendali level jaringan untuk mengamankan jaringan sistem.

b. Melakukan peningkatan terhadap keamanan jaringan sistem.

Page 3: gcc 1 n 3

2. Lingkungan Jaringan

Lingkungan jaringan yang menyatu tanpa adanya zona atau pembagian

lingkup jaringan, dapat diserang dan merusak keseluruhan sistem. Respon yang

dapat diberikan yaitu :

a. Mendirikan pembagian zona yang terpecaya, misalnya melalui mesin

virtual.

b. Zona yang dibuat dimaksudkan agar tidak langsung mempengaruhi zona

lainnya dalam keseluruhan sistem.

3. Keamanan Perangkat Bergerak

Dalam melakukan pengaksesan ataupun otentikasi, saat ini dapat

dilakukan secara mobile melalui perangkat bergerak. Namun, semakin

berkembangnya teknologi, perangkat bergerak dapat diretas, baik secara teknis

maupun sosial. Respon yang dapat diberikan yaitu :

a. Melakukan kendali keamanan antara perangkat bergerak dan layanan

cloud computing.

b. Meningkatkan level keamanan jaringan wireless sistem.

D. Keamanan Fisik

1. Keamanan Lokasi Global

Dengan digunakan serta diterapkannya cloud computing dalam proses

bisnis, maka lebih membuka peluang untuk diretas secara online. Respon yang

dapat diberikan yaitu :

a. Melakukan kendali terhadap data enkripsi dan level keamanan jaringan.

E. Pemenuhan

1. Pemenuhan Aspek Hukum dan Standar

Aspek hukum dan standar harus dipenuhi agar keamanan cloud computing

terjamin.Respon yang dapat diberikan yaitu :

a. Memastikan bahwa penyedia layanan bersedia untuk diaudit dan

melakukan sertifikasi.

Page 4: gcc 1 n 3

b. Layanan yang disediakan oleh penyedia jasa harus dapat memenuhi

standar yang telah ditetapkan.

3. Cloud computing lebih mahal atau lebih murah setelah diterapkan

diperusahaan (pendapatan yang berasal dari teori)?

Jawaban :

Jadi Cloud computing itu setelah diterapkan ke perusahaan menjadi lebih

murah karena mendapat keuntungan sebagai berikut:

Gambar x Cloud Computing Benefits

Pada gambar diatas, dapat dilihat keuntungan dari penggunaan cloud

computing dari posisi yang tertinggi hingga terendah. Berikut beberapa

keuntungan yang dapat diperoleh.

1. Menghemat biaya investasi awal untuk pembelian sumber daya (Cost

efficiency).

2. Dapat menghemat waktu pengadaan barang sehingga perusahaan bisa

langsung fokus ke profit dan berkembang dengan cepat (Business focus).

3. Membuat operasional dan manajemen lebih mudah karena sistem

pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan

diatur dengan mudah. (Performance).

Page 5: gcc 1 n 3

4. Menjadikan kolaborasi yang terpercaya dan lebih ramping serta dapat

terhubung secara lebih luas (Scalability).

5. Menghemat biaya operasional pada saat realibilitas ingin ditingkatkan,

aplikasi dikembangkan, dan kritikal sistem informasi yang dibangun

(Rapid developments)