Teknologi Cloud Computing


Komputasi awan atau biasa disebut cloud computing adalah teknologi yang menggabungkan teknologi komputer dan teknologi internet.Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."

Manfaat yang bisa kita ambil dari cloud computing, yaitu :
Skalabilitas, yaitu dengan cloud computing kita bisa menambah kapasitas penyimpanan data kita tanpa harus membeli peralatan tambahan, misalnya hardisk dll. Kita cukup menambah kapasitas yang disediakan oleh penyedia layanan cloud computing.
Aksesibilitas, yaitu kita bisa mengakses data kapanpun dan dimanapun kita berada, asal kita terkoneksi dengan internet, sehingga memudahkan kita mengakses data disaat yang penting.
Keamanan, yaitu data kita bisa terjamin keamanan nya oleh penyedia layanan cloud computing, sehingga bagi perusahaan yang berbasis IT, data bisa disimpan secara aman di penyedia cloud computing. Itu juga mengurangi biaya yang diperlukan untuk mengamankan data perusahaan.
Kreasi, yaitu para user bisa melakukan/mengembangkan kreasi atau project mereka tanpa harus mengirimkan project mereka secara langsung ke perusahaan, tapi user bisa mengirimkan nya lewat penyedia layanan cloud computing.
Kecemasan, ketika terjadi bencana alam data milik kita tersimpan aman di cloud meskipun hardisk atau gadget kita rusak

Implementasi cloud computing
Ada tiga poin utama yang diperlukan dalam implementasi cloud computing, yaitu :
Computer front end
Biasanya merupakan computer desktop biasa.
Computer back end
Computer back end dalam skala besar biasanya berupa server computer yang dilengkapi dengan data center dalam rak-rak besar. Pada umumnya computer back end harus mempunyai kinerja yang tinggi, karena harus melayani mungkin hinggga ribuan permintaan data.
Penghubung antara keduanya
Penghubung keduanya bisa berupa jaringan LAN atau internet.

Profesi IT: IT Art / Designer

Pekerjaan ini walaupun dalam dunia IT tapi juga sangat berkaitan dengan seni. Biasanya orang-orang yang bekerja sebagai IT Art atau Designer disebut web designer,  image designer, dan animator (2D/3D). Makanya untuk bekerja dibindang ini, tidak hanya skill menggunakan komputer dan programming saja yang dibutuhkan, tapi juga skill untuk membuat disain-disain yang menarik. Biasanya orang-orang dalam pekerjaan ini memiliki jiwa seni yang kuat.

Software yang digunakan dalam pekerjaan ini bermacam-macam sesuai dengan yang dibutuhkan, contohnya Adobe Illustrator, Adobe Photoshop untuk design grafis, Adobe Flash, Swish untuk animasi 2D dan 3D Max, Maya, Blender untuk modelling 3D ataupun membuat animasi 3D

Biasanya yang dibutuhkan sebagai seorang IT Designer adalah lulusan dari design grafis, design produk atau disain komunikasi visual. Program yang harus dikuasai tidak semua yang disebutkan diatas namun beberapa yang memenuhi kebutuhan, misalnya untuk yang ingin terjun ke animasi harus menguasai Flash atau 3D Max, untuk yang ingin terjun ke web design harus dapat menguasai adobe photoshop, illustrator, flash, dan dreamweaver. 



Langkah-langkah utama pelaksanaan program keamanan



Persiapan Rencana Pekerjaan (Preparation of a Project Plan) 
Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb : 
a. Tujuan Review 
b. Ruang Lingkup (Scope) Review 
c. Tugas yang harus dipenuhi 
d. Organisasi dari Tim Proyek 
e. Sumber Anggaran (Pendanaan) dan 
f. Jadwal untuk Menyelesaikan Tugas 

Identifikasi Kekayaan (Identification of asset) 
Katagori asset : 
a. Personnel (end users, analyst, programmers, operators, clerks, Guards) 
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer, 
communication lines, concentrator, terminal) 
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack) 
d. Dokumentasi (System and program doc.,database doc.,standards plans, 
insurance policies, contracts) 
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes) 
f. Data/Informasi (Master files, transaction files, archival files) 
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory) 
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, 
Spreadsheets)

Penilaian Kekayaan (Valuation of asset) 
Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit.

Identifikasi Ancaman-ancaman (Threats Identification) 
Sumber ancaman External : 
1. Nature / Acts of God 
2. H/W Suppliers 
3. S/W Suppliers 
4. Contractors 
5. Other Resource Suppliers 
6. Competitors (sabotage, espionage, lawsuits, financial distress through 
fair or unfair competition) 
7. Debt and Equity Holders 
8. Unions (strikes, sabotage,harassment) 
9. Governmnets 
10. Environmentalist (Harassment (gangguan), unfavorable publicity) 
11. Criminals/hackers (theft, sabotage, espionage, extortion) 
Sumber ancaman Internal : 
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan 
dan control yang tidak cukup. 
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, 
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak 
sah) 
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas. 

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment) 
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan 
terjadinya kebakaran api dalam satu waktu periode tertentu. 
Analisis Ekspose (Exposures analysis) 
Tahap analisis ekspose terdiri dari 4 tugas yaitu : 
1. Identification of the controls in place 
2. Assessment of the reliability of the controls in place 
3. Evaluation of the likelihood that a threat incident will be successful 
4. Assess the resulting loss if the threat is successful 

Yang harus dilindungi untuk keamanan Sistem Informasi

Yang perlu dilindungi dalam mengamankan sistem informasi:
-       Aset data
1. Aset Fisik: 
a. Personnel 
b. Hardware (termasuk media penyimpanan, dan periperalnya) 
c. Fasilitas 
d. Dokumentasi dan 
e. Supplies 
2. Aset Logika 
a. Data / Informasi dan 
b. Sofware (Sistem dan Aplikasi) 

-       Jaringan yang berkaitan dengan sistem informasi
-       Benda-benda fisik yang digunakan dalam sistem informasi
-       Dokumen-dokumen yang berhubungan dengan sistem informasi


            http://v-class.gunadarma.ac.id/mod/resource/view.php?id=61627            http://jurnal.atmaluhur.ac.id/wp-content/uploads/2012/03/MANAJEMEN-KEAMANAN-SYSTEM-INFORMASI.pdf