Keamanan Clound Computing Dengan Menggunakan Virtualisasi (Asrianda)

8
Keamanan clound computing dengan menggunakan virtualisasi Asrianda 1 4srianda @gmail.com Abstrak Cloud Computing  merupakan abstraksi dari infrastruktur kompleks y ang disembunyikanny a adalah sua tu model kom put asi di man a kap abi lit as terkait tek nol ogi informasi dis ajik an sebaga i sua tu layanan, sehing ga pengguna dap at men gaksesnya lewat Internet. Den gan mema kai vi rt uali sas i bi sa berj al an leb ih efi si en dan me ny elu ruh dengan di butuhkan kolab orasi, yakni antara penyedia layanan  storage, penyedia layanan infrastruktur jaringan serta penyedia layanan server  dan mesin virtualisasi. Virtualisasi sebagai fondasi komputasi awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komp utasi Awan. Vi rtuali sasi memu ngkin kan orga nisasi memi sahkan aplik asi  bisnis dan informasi kritikal dengan peranti keras fisik. Ancaman utama untuk virtualisasi dan komputasi awan adalah perangkat lunak berbahaya yang memungkinkan virus komputer atau malware  lain yang membahayakan sistem satu pelanggan untuk menyebar ke hypervisor dan akhirnya ke sistem pelanggan lain.  Kata kunci: cloud computing , server , virtualisasi, hy pervisor , malware Pendahuluan Cloud  adalah awan, sebagai gambaran Internet, yang bagi user, tidak perlu tahu ada di mana. Yan g pentin g bagi user  adalah dapat terhubung ke Internet. ntah melalui jaringan telepo n, jaring an kabel, jaringan hotspot , jaringan seluler, atau melalui warnet, yang penting terhubung ke Internet dengan koneksi ya ng !kala u bi sa" cepat dan gr atis. #edangkan computing  !komputasi" adalah berbagai pekerjaan yang dapat diselesaikan dengan perangkat komputer !termasuk ponsel, palmtop, dan perangkat lain". $adi ringkasnya, cloud computing adalah kegiatan komputasi berbasis Internet. Ide awal dari cloud computing  saat $ohn %c&arthy, pakar komputasi %I' pada tahun ()*+an yang dikenal juga sebagai salah satu pionir intelejensi buatan, menyampaikan visi  bahwa -suatu hari nanti komputasi akan menjadi infrastruktur publik, seperti halnya listrik dan telepon. /amun baru di tahun ())0 lah, 1arr y llison, pendiri 2racle, memunculkan ide -  Network Computing  sebagai kampanye untuk menggugat dominasi %icrosoft yang saat itu merajai desktop computing  dengan 3indows )0nya. 1arry llison menawarkan ide bahwa sebetulnya user  tidak memerlukan berbagai  software, mulai dari #istem 2perasi dan berbagai  software lainnya, yang dijejalkan ke dalam PC Desktop  mereka. PC Desktop  bisa digantikan ole h sebuah ter min al ya ng lan gsung ter hub ung denga n sebuah  server  yang menyedi akan environment  yang berisi berbagai kebutuhan software yang siap diakses oleh pengguna. Ide -  Network Computing  ini sempat men gha nga t den gan mun cul nya beb erap a  pabrikan seperti #un %icrosystem dan /ovell /etware yang menawarkan  Network Computing client  sebagai pengganti desktop. /amun akhirnya, gaung  Network Computing  ini (  %agister 'ekn ik Informatika, 4niversitas #umatera 4tara

description

Jurnal Samudera

Transcript of Keamanan Clound Computing Dengan Menggunakan Virtualisasi (Asrianda)

Keamanan clound computing dengan menggunakan virtualisasi

Asrianda

4srianda @gmail.comAbstrak

Cloud Computing merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya adalah suatu model komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan, sehingga pengguna dapat mengaksesnya lewat Internet. Dengan memakai virtualisasi bisa berjalan lebih efisien dan menyeluruh dengan dibutuhkan kolaborasi, yakni antara penyedia layanan storage, penyedia layanan infrastruktur jaringan serta penyedia layanan server dan mesin virtualisasi. Virtualisasi sebagai fondasi komputasi awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi Awan. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan peranti keras fisik. Ancaman utama untuk virtualisasi dan komputasi awan adalah perangkat lunak berbahaya yang memungkinkan virus komputer atau malware lain yang membahayakan sistem satu pelanggan untuk menyebar ke hypervisor dan akhirnya ke sistem pelanggan lain.

Kata kunci: cloud computing, server, virtualisasi, hypervisor, malware

Pendahuluan

Cloud adalah awan, sebagai gambaran Internet, yang bagi user, tidak perlu tahu ada di mana. Yang penting bagi user adalah dapat terhubung ke Internet. Entah melalui jaringan telepon, jaringan kabel, jaringan hotspot, jaringan seluler, atau melalui warnet, yang penting terhubung ke Internet dengan koneksi yang (kalau bisa) cepat dan gratis. Sedangkan computing (komputasi) adalah berbagai pekerjaan yang dapat diselesaikan dengan perangkat komputer (termasuk ponsel, palmtop, dan perangkat lain). Jadi ringkasnya, cloud computing adalah kegiatan komputasi berbasis Internet.

Ide awal dari cloud computing saat John McCarthy, pakar komputasi MIT pada tahun 1960-an yang dikenal juga sebagai salah satu pionir intelejensi buatan, menyampaikan visi bahwa suatu hari nanti komputasi akan menjadi infrastruktur publik, seperti halnya listrik dan telepon. Namun baru di tahun 1995 lah, Larry Ellison, pendiri Oracle, memunculkan ide Network Computing sebagai kampanye untuk menggugat dominasi Microsoft yang saat itu merajai desktop computing dengan Windows 95-nya. Larry Ellison menawarkan ide bahwa sebetulnya user tidak memerlukan berbagai software, mulai dari Sistem Operasi dan berbagai software lainnya, yang dijejalkan ke dalam PC Desktop mereka. PC Desktop bisa digantikan oleh sebuah terminal yang langsung terhubung dengan sebuah server yang menyediakan environment yang berisi berbagai kebutuhan software yang siap diakses oleh pengguna.

Ide Network Computing ini sempat menghangat dengan munculnya beberapa pabrikan seperti Sun Microsystem dan Novell Netware yang menawarkan Network Computing client sebagai pengganti desktop. Namun akhirnya, gaung Network Computing ini lenyap dengan sendirinya, terutama disebabkan kualitas jaringan komputer yang saat itu masih belum memadai, sehingga akses Network Computing ini menjadi sangat lambat, sehingga orang-orang akhirnya kembali memilih kenyamanan PC Desktop, seiring dengan semakin murahnya harga PC. Tonggak selanjutnya adalah kehadiran konsep ASP (Application Service Provider) di akhir era 90-an. Seiring dengan semakin meningkatnya kualitas jaringan komputer, memungkinkan akses aplikasi menjadi lebih cepat. Hal ini ditangkap sebagai peluang oleh sejumlah pemilik data center untuk menawarkan fasilitasnya sebagai tempat hosting aplikasi yang dapat diakses oleh pelanggan melalui jaringan komputer. Dengan demikian pelanggan tidak perlu investasi di perangkat data center. Hanya saja ASP ini masih bersifat privat, di mana layanan hanya dikastemisasi khusus untuk satu pelanggan tertentu, sementara aplikasi yang di sediakan waktu itu umumnya masih bersifat client-server. Kehadiran berbagai teknik baru dalam pengembangan perangkat lunak di awal abad 21, terutama di area pemrograman berbasis web disertai peningkatan kapasitas jaringan internet, telah menjadikan situs-situs internet bukan lagi berisi sekedar informasi statik. Tapi sudah mulai mengarah ke aplikasi bisnis yang lebih kompleks.

Di Indonesia, teknologi Cloud Computing atau komputasi awan, selama ini baru sebatas tren yang didengang-dengungkan oleh vendor-vendor teknologi saja. Sedangkan untuk menerapkannya, masih ditemui sejumlah kendala. Komputasi awan, atau teknologi untuk mengefisienkan penyimpanan data sejatinya bukanlah "barang" baru. Sejak beberapa tahun lalu, teknologi ini sudah ramai diperbincangkan dan mulai diterapkan di luar negeri. Cara kerja yang seperti itu yang masih mengundang keraguan konsumen di Indonesia, apakah teknologi tersebut aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan, sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal.

Dengan melakukan virtualisasi internal, sebuah perusahaan yang sebelunmya memiliki sepuluh server untuk menjalankan sepuluh aplikasi (1 server untuk 1 aplikasi), mungkin jadi hanya membutuhkan sebuah server saja. Untuk melakukan virtualisasi, selama ini konsumen seringkali masih dilanda kebingungan. Mau dimulai darimana virtualisasi itu. Apakah storage-nya, server atau jaringannya terlebih dahulu.

Dari sisi penyedia layanan, agar virtualisasi bisa berjalan lebih efisien dan menyeluruh, dibutuhkan kolaborasi. Yakni antara penyedia layanan storage, penyedia layanan infrastruktur jaringan serta penyedia layanan server dan mesin virtualisasi. Virtualisasi sebagai fondasi komputasi awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi Awan. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan peranti keras fisik. Hal ini menjadi cara yang efektif dan cepat menuju komputasi awan. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi.

Gambar 1. Alasan Virtualiasasi

Tinjauan Pustaka

Pengertian Virtualisasi

Saat ini, teknologi virtualisasi telah berkembang dan sekarang bisa berlaku untuk beberapa lapisan dalam datacenter. Hal ini yang menjadi dasar mengapa memahami jenis virtualisasi yang tersedia menjadi penting. Dalam satu data center yang dinamis akan ada setidaknya tujuh lapisan virtualisasi.

Gambar 2. Tujuh aspek virtualisasiSumber: Virtualization a beginner guide oleh Danielle Ruest dan Nelson Ruest, halaman 26

1. Server Virtualization (SerV) ini difokuskan pada partisi fisik dari sebuah sistem operasi ke dalam mesin virtual. Terdapat dua aspek dalam virtualisasi server:

Software Virtualization (SoftV), menjalankan virtualisasi sistem operasi diatas sebuah plaform virtualisasi software yang berjalan pada sebuah sistem operasi yang sudah ada.

Hardware Virtualization (HardV), menjalankan sistem operasi virtual di atas platform software yang berjalan langsung di atas hardware tanpa sistem operasi yang ada.

Ketika bekerja denga virtualisasi server, server fisik menjadi sebuah host untuk semua sistem operasi virtual atau mesin virtual (VMs).

2. Storage Virtualization (StoreV) digunakan untuk menggabungkan storage fisik dari beberapa device untuk menjadikannya sebagai sebuah penyimpanan tunggal. Storage ini dapat berupa: direct attached storage (DAS), network attached storage (NAS), atau storage area networks (SANs); dan dapat dihubungkan dengan melalui beberapa protokol: Fibre Channel, Internet SCSI (iSCSI), Fibre Channel pada Ethernet, atau bahkan Network File System (NFS).

3. Network Virtualization (NetV), memungkinkan pengendalian bandwidth yang tersedia dengan memisahkan ke dalam saluran independen yang dapat ditugaskan untuk sumber daya tertentu. Sebagai contoh, bentuk paling sederhana dari virtualisasi jaringan adalah virtual local area network (VLAN), yang menciptakan segregasi logis dari jaringan fisik.

4. Management Virtualization (ManageV), difokuskan pada teknologi yang mengelola seluruh datacenter, baik fisik dan virtual, untuk menyajikan satu infrastruktur kesatuan tunggal dalam penyediaan layanan. ManageV tidak harus dilakukan melalui sebuah antarmuka tunggal.

5. Desktop Virtualization (DeskV), memungkinkan untuk mengendalikan mesin virtual untuk sistem desktop. Virtualisasi Desktop memiliki beberapa keunggulan, di antaranya adalah kemampuan untuk memusatkan deployment desktop dan mengurangi biaya manajemen karena pengguna mengakses desktop terpusat melalui berbagai perangkat.

6. Presentation Virtualization (PresentV), virtualisasi ini hanya menyediakan layer presentasi dari sebuah lokasi pusat untuk user. Kebutuhan PresentV berkurang sejalan dengan dikenalnya teknologi Virtualisasi Aplikasi, protokol yang digunakan untuk PresentV berada di bagian depan dari kedua teknologi DeskV dan SerV karena mereka adalah protokol yang digunakan untuk mengakses, menggunakan, dan mengelola beban kerja virtual.

7. Aplication Virtualization (AppV), menggunakan prinsip yang sama seperti server berbasis software, tapi bukan menyediakan mesin untuk menjalankan sistem operasi keseluruhan, AppV merupakan aplikasi produktivitas dari sistem operasi.

Teknik Virtualisasi

Virtualisasi dan komputasi awan memungkinkan komputer pengguna untuk mengakses komputer canggih dan aplikasi perangkat lunak yang diselenggarakan oleh kelompok remote dari server, tapi masalah keamanan yang berkaitan dengan privasi data akan membatasi kepercayaan publik dan memperlambat adopsi teknologi baru.

Virtualisasi memungkinkan penyatuan kekuatan komputasi dan penyimpanan beberapa komputer, yang kemudian dapat digunakan bersama oleh beberapa pengguna.Sebagai contoh, di bawah paradigma cloud computing, bisnis dapat sewa sumber daya komputer dari pusat data untuk mengoperasikan situs Web dan berinteraksi dengan pelanggan tanpa harus membayar overhead dari membeli dan memelihara infrastruktur TI.

Pengelola virtualisasi, biasa disebut sebagai "hypervisor" adalah jenis perangkat lunak yang menciptakan "mesin virtual" yang beroperasi secara terpisah dari satu sama lain pada komputer umum. Dengan kata lain, hypervisor yang memungkinkan sistem operasi yang berbeda untuk dijalankan secara terpisah dari satu sama lain meskipun masing-masing sistem ini menggunakan daya komputasi dan kemampuan penyimpanan pada komputer yang sama. Ini adalah teknik yang memungkinkan konsep seperti komputasi awan berfungsi.

Prinsip Keamanan

Tiga prinsip dasar keamanan informasi yaitu kerahasiaan (condentiality), integritas (integrity), dan ketersediaan (availability) sangat menentukan postur keamanan pada komputasi awan adalah :

1. Kerahasiaan (condentiality): adalah pencegahan dari pengungkapan yang tidak sah secara disengaja atau tidak terhadap sebuah konten. Kehilangan kerahasiaan dapat terjadi dalam berbagai cara. Sebagai contoh, kehilangan kerahasiaan dapat terjadi melalui pelepasan secara sengaja informasi perusahaan atau melalui penyalahgunaan hak jaringan. Beberapa unsur-unsur telekomunikasi digunakan untuk memastikan kerahasiaan adalah sebagai berikut:

a. Protokol keamanan jaringan (Network security protocols)

b. Layanan otentikasi jaringan (Network authentication services)

c. Layanan enkripsi data (Data encryption services)

2. Integritas (integrity): adalah jaminan bahwa pesan terkirim adalah pesan yang diterima dan tidak diubah. Kehilangan integritas dapat terjadi melalui serangan yang disengaja untuk mengubah informasi. Beberapa elemen digunakan untuk memastikan integritas adalah sebagai berikut:

a. Layanan firewall (Firewall services)

b. Manajemen keamanan komunikasi (Communications security management)

c. Layanan deteksi intrusi (Intrusion detection services)

3. Ketersediaan (availability): konsep ini mengacu pada unsur-unsur yang menciptakan keandalan dan stabilitas dalam jaringan dan sistem. Hal ini menjamin konektivitas yang mudah diakses ketika dibutuhkan, memungkinkan pengguna berwenang untuk mengakses jaringan atau sistem. Konsep ketersediaan juga cenderung mencakup area dalam sebuah sistem informasi yang secara tradisional tidak dianggap sebagai keamanan murni (seperti jaminan pelayanan, kinerja, dan sampai waktu), namun yang jelas dipengaruhi oleh pelanggaran seperti serangan denial-of-service (DoS). Beberapa elemen yang digunakan untuk menjamin ketersediaan adalah sebagai berikut:

a. Kesalahan toleransi untuk ketersediaan data, seperti backup dan sistem disk redundan

b. Penerimaan login dan kinerja operasi proses

c. Reabilitas keamanan proses dan mekanisme keamanan jaringan

Metode Penelitian

Penelitian dilakukan dengan menggunakan metode penelitian Deskriptif Kualitatif dengan studi kasus yang bertujuan untuk mendapatkan gambaran yang lebih mendalam dan lengkap dari obyek yang akan diteliti. Kegiatan-kegiatan yang dilakukan dalam metode penelitian ini antara lain:

Gambar 1. Langkah-langkah Penelitian

Pembahasan

Peluang Ancamana Virtualisasi Cloud Computing

Komputasi awan menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketika yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Manajer keamanan harus dapat menentukan deteksi dan kontrol pencegahan untuk secara jelas menentukan postur keamanan organisasi. Walaupun kontrol keamanan yang tepat harus dilaksanakan berdasarkan aset, ancaman, dan matriks penilaian risiko kerentanan, dan bergantung pada tingkat perlindungan data yang diperlukan, beberapa proses manajemen umum akan diperlukan terlepas dari sifat bisnis organisasi. Ini meliputi:

a. Implementasi kebijakan keamanan

b. Deteksi dan respon intrusi komputer

c. Manajemen keamanan virtualisasi

Beberapa ancaman terhadap sistem virtualisasi bersifat umum, karena hal itu merupakan ancaman yang melekat pada semua sistem komputerisasi (seperti serangan denial-of-service atau DoS). Ancaman dan kerentanan lain, bagaimanapun bersifat unik untuk mesin virtual. Banyak kerentanan VM berasal dari fakta bahwa kerentanan dalam satu sistem Virtual Mechine dapat dimanfaatkan untuk menyerang sistem Virtual Mechine lain atau sistem host, sebagai bagian beberapa mesin virtual yang berbagi hardware fisik yang sama.

Hypervisor adalah bagian dari sebuah mesin virtual yang memungkinkan host berbagi sumber daya dan memungkinkan isolasi mesin virtual/host. Oleh karena itu, kemampuan hypervisor untuk menyediakan isolasi yang diperlukan selama serangan disengaja sangat menentukan seberapa baik mesin virtual dapat bertahan terhadap risiko tersebut.

Salah satu alasan mengapa hypervisor ini rentan terhadap risiko adalah karena program perangkat lunak beresiko meningkat seiring dengan volume dan peningkatan kompleksitas kode aplikasi. Idealnya, perangkat lunak kode operasi dalam sebuah virtual mesin tidak mampu berkomunikasi atau mempengaruhi kode yang berjalan baik pada host fisik itu sendiri atau dalam sebuah mesin virtual yang berbeda, tetapi beberapa masalah, seperti bug dalam perangkat lunak, atau keterbatasan pelaksanaan virtualisasi, mungkin menempatkan isolasi ini menjadi risiko. Kerentanan utama yang melekat dalam hypervisor terdiri dari rootkit hypervisor jahat, modifikasi eksternal hypervisor, dan menghilangkan mesin virtual.

Oleh karena itu booming virtualisasi pada komputasi awan dan teknologi baru lainnya dapat manarik bagi penulis malware untuk melakukan percobaan penyerangan dan bisa memicu gelombang penyerangan. Ancaman terhadap virtualisasi akan menjadi faktor utama karena semakin banyak perusahaan akan menjalankan aplikasinya secara virtual.

Beberapa virus sudah menunjukkan tanda-tanda yang dapat mendeteksi ketika mereka berada di lingkungan virtualisasi, ia menambahkan, tapi mereka menolak untuk berjalan atau menghapus diri mereka sehingga mereka tidak dapat dilacak.

Selain itu juga, sebagai perusahaan yang mulai bergerak ke dalam awan, mereka juga akan mulai menghadapi kerentanan keamanan karena itu akan menjadi daerah baru bagi mereka

Hal yang sama berlaku bagi pertumbuhan smartphone canggih, yang membuatnya mudah bagi para pengembang untuk menciptakan aplikasi baru bahwa pengguna dapat men-download ke perangkat mereka.

Teknik Penyerangan

Salah satu ancaman utama untuk virtualisasi dan komputasi awan adalah perangkat lunak berbahaya yang memungkinkan virus komputer atau malware lain yang membahayakan sistem satu pelanggan untuk menyebar ke hypervisor dan akhirnya ke sistem pelanggan lain.

Singkatnya adalah bahwa salah satu komputasi awan pelanggan bisa men-download virus atau mencuri data pengguna dan kemudian menyebarkan virus dengan sistem dari semua pelanggan lainnya. Jika serangan semacam initerjadi, hal itu tentu merusak kepercayaan konsumen dalam komputasi awan karena konsumen tidak bisa mempercayai bahwa informasi mereka akan tetap rahasia.

Pencegahan

Teknik yang bisa digunakan adalah melakukan integritas dari hypervisor yang mendasarinya dengan melindungi dari malware yang mungkin didownload oleh pengguna individu, dengan demikian, kita dapat memastikan isolasi hypervisor itu. Sebuah malware dalam menguasai hypervisor, biasanya perlu menjalankan kode sendiri di hypervisor ini. Perlu menggunakan dua komponen untuk mencegah hal itu terjadi.

1. Teknik kuncian yang disebut memori nonbypassable, yang secara eksplisit dan terpercaya dalam pengenalan kode baru oleh pihak lain selain administrator hypervisor. Hal ini juga mencegah upaya untuk mengubah kode hypervisor yang ada dengan pengguna eksternal.

2. Menggunakan teknik yang disebut pengindeksan pembatasan pointer. Teknik ini melihat perilaku normal ciri sebuah hypervisor, dan kemudian mencegah penyimpangan apapun dan profil itu, hanya administrator hypervisor sendiri bisa memperkenalkan perubahan kode hypervisor.

Selain hal itu perlu juga dilakukan tindakan pencegahan secara umum sebagai berikut:

a. Penguatan sistem operasi hostb. Pembatasan akses fisik terhadap hostc. Menggunakan komunikasi terenkripsi

d. Menonaktifkan background taske. Updating dan penambalan

f. Mengaktifkan Peremeter Pertahanan di mesin virtual

g. Implementasi pemeriksaan integritas file

h. Pengelolaan backupKesimpulan

Pengembangan teknologi komputasi berbasis internet sekarang ini lebih diarahkan kepada proses pengaplikasian sistem yang mudah dan tidak memerlukan banyak waktu atau tenaga. Permasalahan diperoleh dalam pengolahan sistem jaringan.

Cloud Computing adalah layanan teknologi informasi yang bisa dimanfaatkan atau diakses oleh pelanggannya melalui jaringan internet. Komputasi awan adalah suatu konsep umum yang tren dengan memakai teknologi terbaru yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna.

Komputasi awan menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketika yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Manajer keamanan harus dapat menentukan deteksi dan kontrol pencegahan

Daftar PustakaAhmad Rifai ZA, Keamanan Virtualisasi dalam Cloud Computing, Staf badan Pengelolaan Lingkungan Hidup Provinsi Jawa Barat, publikasikan di e-INDONESIA INITIATIVES (eII) Forum ke VII 2011 Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi (TIK)untuk IndonesiaDanielle Ruest, Nelson Ruest, Virtualization: A Beginners Guide, McGraw-Hill, United States of America, 2009Ronald L. Krutz, Russell Dean Vines, Cloud Application Architecture Building Application and Infrastructure in the Cloud, Wiley Publishing, Inc, United States of America, 2010Richard Adhikari, 2010, Will Cloud Computing, Virtualization Become Hacker Heaven?, http://www.enterpriseitplaneA1/49m/security /news/article.php/3797166/Will-Cloud-Computing-Virtualization-Become-Hacker-Heaven.htmAnonim, 2010, Cisco, NetApp, dan VMware Berkolaborasi Menuju Komputasi Awan, http://wiendyn.blogspot.com/2010/02/cisc o-netapp-dan-vmware-berkolaborasi.html ______, 2010, Penetrasi tinggi Cloud Computing di Asia Pasifik , http://www.klikmagz.com/baca.php?id=Pe netrasi-tinggi-Cloud-Computing-di-AsiaPasifik

Magister Teknik Informatika, Universitas Sumatera Utara