IMMORTAL

Pages

Monday, April 23, 2018

Quantum Computation



1.      Pendahuluan
Quantum Computation adalah bidang studi yang difokuskan pada teknologi komputer berkembang berdasarkan prinsip-prinsip teori kuantum, yang menjelaskan sifat dan perilaku energi dan materi pada tingkat kuantum (atom dan subatom).
Quantum Computer adalah alat untuk perhitungan yang menggunakan secara langsung fenomena dari mekanik kuantum, seperti superposisi dan belitan , untuk melakukan operasi pada Data. Cara kerja quantum computer sendiri berbeda dengan komputer baisanya. Jika dalam komputasi klasik jumlah data dihitung dengan bit, dalam komputer kuantum hal ini dilakukan dengan qubit (quantum bit). Jika di komputer biasanya hanya mengenal 0 atau 1, dengan qubit sebuah komputer quantum dapat mengenal keduanya secara bersamaan dan membuat kerja dari komputer quantum itu lebih cepat dari pada komputer biasa.
Karena itu Komputer kuantum dengan jumlah transistor yang sama dengan komputer sekarang bisa lebih cepat jutaan kali. 30 qubit komputer kuantum bisa menghasilakan 10 terflops atau 10 bilyun  operasi poin-mengambang per detik. Karena komputer kuantum menggunakan instrumen yang sangat kecil untuk menyimpan informasi maka dengan mudah itu bisa menjadi rusak. Diperlukan cara agar bisa menstabilkan Qubits agar nilai mereka tidak berubah di situasi normal.

2.      Algoritma Shor

Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.
Efisiensi algoritma Shor adalah karena efisiensi kuantum Transformasi Fourier , dan modular eksponensial. Jika sebuah komputer kuantum dengan jumlah yang memadai qubit dapat beroperasi tanpa mengalah kebisingan dan fenomena interferensi kuantum lainnya, algoritma Shor dapat digunakan untuk memecahkan kriptografi kunci publik skema seperti banyak digunakan skema RSA. Algoritma Shor terdiri dari dua bagian:
– Penurunan yang bisa dilakukan pada komputer klasik, dari masalah anjak untuk masalah ketertiban -temuan.
– Sebuah algoritma kuantum untuk memecahkan masalah order-temuan.
Hambatan runtime dari algoritma Shor adalah kuantum eksponensial modular yang jauh lebih lambat dibandingkan dengan kuantum Transformasi Fourier dan pre-/post-processing klasik. Ada beberapa pendekatan untuk membangun dan mengoptimalkan sirkuit untuk eksponensial modular. Yang paling sederhana dan saat ini yaitu pendekatan paling praktis adalah dengan menggunakan meniru sirkuit aritmatika konvensional dengan gerbang reversibel , dimulai dengan penambah ripple-carry. Sirkuit Reversible biasanya menggunakan nilai pada urutan n ^ 3, gerbang untuk n qubit. Teknik alternatif asimtotik meningkatkan jumlah gerbang dengan menggunakan kuantum transformasi Fourier , tetapi tidak kompetitif dengan kurang dari 600 qubit karena konstanta tinggi.

3.      Quantum Gates


Quantum gates adalah rangkaian quantum yang beroperasi pada sejumlah kecil qubit. Mereka adalah analog untuk komputer kuantum ke gerbang logika klasik untuk komputer digital konvensional. Gerbang logika kuantum dapat dibalik, tidak seperti banyak gerbang logika klasik. Beberapa gerbang logika klasik universal, seperti gerbang Toffoli, menyediakan reversibilitas dan dapat langsung dipetakan ke gerbang kuantum logika. Gerbang logika kuantum diwakili oleh matriks unit.

Gerbang kuantum yang paling umum beroperasi di ruang satu atau dua qubit. Ini berarti bahwa sebagai matriks, gerbang kuantum dapat dijelaskan oleh matriks 2 x 2 atau 4 x 4 dengan baris ortonormal.

Ucapan. Penyelidikan gerbang kuantum logika tidak terkait dengan logika kuantum, yang merupakan formalisme dasar untuk mekanika kuantum berdasarkan modifikasi dari beberapa aturan logika proposisional.

4.      Penerapan Quantum Computation
Pada 19 Nov 2013 Lockheed Martin, NASA dan Google semua memiliki satu misi yang sama yaitu mereka semua membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D – gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.
NASA dan Google berbagi sebuah komputer kuantum untuk digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D -Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrasurya dan untuk meningkatkan efisiensi searchs internet dengan menggunakan AI metaheuristik di search engine heuristical.
A.I. seperti metaheuristik dapat menyerupai masalah optimisasi global mirip dengan masalah klasik seperti pedagang keliling, koloni semut atau optimasi swarm, yang dapat menavigasi melalui database seperti labirin. Menggunakan partikel terjerat sebagai qubit, algoritma ini bisa dinavigasi jauh lebih cepat daripada komputer konvensional dan dengan lebih banyak variabel.
Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas . Dengan cara ini mesin akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi daripada yang mungkin dengan komputer normal.

5.      Daftar Pusaka
1.      https://www.quantiki.org/wiki/quantum-gates
2.      https://amoekinspirasi.wordpress.com/2014/05/15/pengertian-quantum-computing-dan-implementasinya/

Monday, April 2, 2018

Virtualisasi Jaringan


Virtualisasi Jaringan

Disusun oleh :
Tedi Wildani
5A414692



Universitas Gunadarma
2018



Pendahuluan
Di antara tantangan bisnis terkemuka yang dihadapi CIO dan manajer TI saat ini adalah: pemanfaatan infrastruktur TI yang hemat biaya, tanggap dalam mendukung inisiatif bisnis baru, dan fleksibilitas dalam beradaptasi dengan perubahan organisasi. Mendorong rasa urgensi tambahan adalah iklim berkelanjutan dari kendala anggaran TI dan persyaratan peraturan yang lebih ketat.
Virtualisasi adalah inovasi teknologi mendasar yang memungkinkan manajer TI yang terampil untuk menyebarkan solusi kreatif untuk tantangan bisnis tersebut.
Sederhananya, virtualisasi adalah ide yang waktunya telah tiba.
Istilah virtualisasi secara luas menggambarkan pemisahan sumber daya atau permintaan layanan dari pengiriman fisik yang mendasari layanan tersebut. Dengan memori virtual, misalnya, perangkat lunak komputer memperoleh akses ke lebih banyak memori daripada yang dipasang secara fisik, melalui pertukaran latar belakang data ke penyimpanan disk. Demikian pula, teknik virtualisasi dapat diterapkan ke lapisan infrastruktur TI lainnya termasuk jaringan, penyimpanan, laptop atau perangkat keras server, sistem operasi dan aplikasi. Perpaduan teknologi virtualisasi - atau infrastruktur virtual - menyediakan lapisan abstraksi antara komputasi, penyimpanan dan perangkat keras jaringan, dan aplikasi yang berjalan di atasnya. Penyebaran infrastruktur virtual tidak mengganggu, karena pengalaman pengguna sebagian besar tidak berubah. Namun, infrastruktur virtual memberikan keuntungan kepada administrator untuk mengelola sumber daya yang dikumpulkan di seluruh perusahaan, memungkinkan manajer TI untuk lebih responsif terhadap kebutuhan organisasi yang dinamis dan untuk lebih memanfaatkan investasi infrastruktur.
Virtualisasi jaringan adalah teknologi yang memungkinkan penggabungan sumber daya jaringan komputer ke dalam satu platform yang muncul sebagai jaringan tunggal. Dalam bentuk virtualisasi ini semua perangkat keras dan perangkat lunak dalam jaringan virtual muncul sebagai satu koleksi sumber daya. Ada bentuk lain dari virtualisasi jaringan di mana partisi jaringan yang secara logis terisolasi dibuat di atas infrastruktur jaringan fisik bersama. Partisi logis seperti itu, menghasilkan beberapa jaringan virtual heterogen dapat hidup berdampingan secara bersamaan melalui infrastruktur bersama.


Pembahasan
Virtualisasi Jaringan
Virtualisasi jaringan adalah teknologi yang berguna untuk mencapai pemanfaatan infrastruktur yang lebih baik dalam hal menggunakan kembali satu sumber daya fisik atau logis untuk beberapa contoh jaringan lainnya, atau untuk menggabungkan kelipatan dari sumber daya ini untuk mendapatkan lebih banyak fungsi. Sumber daya ini dapat berupa komponen jaringan, seperti router, switch, host, mesin virtual, dll. Oleh karena itu, virtualisasi jaringan dapat mengurangi biaya total dengan berbagi sumber daya jaringan.

Layanan virtualisasi jaringan
Layanan virtualisasi jaringan membantu pelanggan dengan dua aspek kunci virtualisasi: memvirtualisasikan jaringan itu sendiri dan memastikan bahwa jaringan data perusahaan siap untuk virtualisasi server. Virtualisasi jaringan dapat dilakukan baik di tingkat perangkat, yang mengurangi jumlah perangkat jaringan fisik, atau pada tingkat jaringan, dengan membuat beberapa jaringan logis menggunakan satu jaringan fisik. Layanan virtualisasi jaringan membantu pelanggan merencanakan konvergensi jaringan masa depan dan virtualisasi jaringan. Sampai saat ini, sebagian besar konsolidasi jaringan telah terjadi tanpa menggunakan teknologi virtualisasi jaringan. Praktek umumnya adalah menggabungkan jaringan logis yang sering mengarah pada kinerja yang dikompromikan. Namun, karena jaringan terus berkembang dan tuntutan data, suara, video, kolaborasi waktu nyata, dan peningkatan penyimpanan, virtualisasi node jaringan fisik menjadi beberapa node virtual untuk meningkatkan kapasitas jaringan menjadi lebih menarik. Selain itu, virtualisasi jaringan memiliki potensi untuk mengurangi kompleksitas jaringan dengan menggabungkan beberapa switch menjadi satu node virtual. Semua teknologi ini, bagaimanapun, mengharuskan jaringan perusahaan disiapkan untuk transisi. Sebagai bagian dari layanan virtualisasi jaringannya, IBM membantu pelanggan dengan persiapan dan implementasi jaringan. Untuk mendukung virtualisasi server di tingkat perusahaan, pelanggan perlu menentukan apakah jaringan mereka saat ini dapat menangani perubahan beban dan lalu lintas jaringan. Jaringan perusahaan yang mampu berkinerja baik ketika server beroperasi di bawah 20% sering tidak mampu menangani peningkatan lalu lintas setelah server tersebut divirtualisasi dan pemanfaatannya jauh lebih tinggi. Selain itu, ketika teknologi virtualisasi server meningkat, dan kemampuan untuk memindahkan beban kerja tergantung pada kinerja server dan kondisi bisnis menjadi lebih umum, tuntutan pada jaringan menjadi lebih menantang. Ketika melakukan proyek virtualisasi perusahaan, IBM mengevaluasi kesiapan jaringan untuk virtualisasi. Selama proses evaluasi ini, pelanggan dan IBM meninjau arsitektur server dan jaringan dan mengidentifikasi aspek arsitektur yang diusulkan yang akan berdampak pada kinerja jaringan. Penilaian jaringan tidak hanya mempertimbangkan dampak arsitektur server yang diusulkan tetapi juga peta jalan virtualisasi server sehingga potensi celah masa depan dapat diidentifikasi pada awal proses dan pelanggan dapat merencanakan peningkatan jaringan di masa mendatang.

Shared Physical Network Infrastructure
Meskipun jaringan virtual hanya jaringan yang terisolasi secara logis, melalui infrastruktur umum, tetapi setiap jaringan virtual tersebut dapat menyediakan pengguna, jaringan virtual logis, layanan jaringan yang serupa dengan yang disediakan oleh infrastruktur umum sebagai jaringan yang tidak tervirtualisasi. Virtualisasi jaringan bukanlah konsep yang benar-benar baru tetapi telah digunakan secara terbatas seperti virtual private networks (VPNs) & virtual local area networks (VLAN).

Fitur utama dari Virtualisasi Jaringan
Beberapa fitur utama dari virtualisasi jaringan diberikan di bawah ini:
a) Partisi: Virtualisasi jaringan memungkinkan pembuatan partisi jaringan logis dengan bidang kontrol yang dapat diprogram sehingga pengguna dapat menggunakan protokol, topologi jaringan, dan fungsi sesuai kebutuhan mereka. Kemampuan re-configurability dari virtualisasi Jaringan membuat partisi logical yang mampu dengan mudah dan cepat menciptakan topologi jaringan dan konfigurasi ulang sesuai dengan kebutuhan pengguna, status jaringan, kebijakan pemilik sumber daya, dll.

b) Isolasi: Teknologi virtualisasi jaringan mampu menyediakan isolasi, di antara partisi jaringan logis, sehingga tidak ada gangguan yang dapat memengaruhi kinerja jaringan. Ini termasuk isolasi untuk memburuknya kinerja partisi logis karena kelelahan sumber daya jaringan oleh partisi logical berbahaya.

c) Abstraksi: Dalam jaringan logis, partisi elemen-elemen jaringan harus dikontrol sebagai sumber daya abstrak, di mana suatu sumber daya virtual yang diberikan tidak secara langsung berhubungan dengan sumber daya komponennya. Abstraksi jaringan memungkinkan menyembunyikan karakteristik yang mendasari elemen jaringan dari cara elemen jaringan lain, aplikasi, atau pengguna berinteraksi dengan elemen jaringan tersebut dan memisahkan instance infrastruktur dan kerangka kerja kontrol virtualisasi jaringan.

d) Agregasi: Virtualisasi jaringan memungkinkan untuk menyediakan sumber daya kinerja tinggi bagi pengguna dengan secara logis menggabungkan beberapa sumber daya ke dalam sumber daya tunggal.

Untuk mengilustrasikan beberapa fitur utama, kita dapat mengambil Virtualisasi Server sebagai contoh. Perangkat lunak virtualisasi server memungkinkan pengguna untuk menjalankan beberapa komputer tamu pada komputer host tunggal dengan komputer tamu yang percaya bahwa mereka berjalan pada perangkat keras mereka sendiri. Dengan melakukan ini, pengguna mendapatkan semua manfaat dari semua jenis virtualisasi seperti portabilitas mesin virtual tamu, mengurangi biaya operasi, mengurangi biaya administrasi, konsolidasi server, pengujian & pelatihan, dan manfaat pemulihan bencana. Contoh produk virtualisasi server adalah VMware Server, Workstation, Player, dan ESX Server, Microsoft Virtual PC dan Virtual Server, Xen, Virtual Iron, dll. Berikut ini adalah berbagai tingkat virtualisasi server yang umumnya ditawarkan:

- Full virtualization : guest OS tidak dimodifikasi dan percaya itu berjalan pada perangkat keras yang sama dengan OS host.
- Para Virtualisasi : OS tamu dimodifikasi.
- Emulation : OS tamu tidak dimodifikasi tetapi berjalan pada perangkat lunak yang ditiru CPU.

Manfaat Virtualisasi Jaringan
Teknologi virtualisasi menawarkan kesempatan unik bagi organisasi untuk meningkatkan efisiensi dan skalabilitas dan mengurangi biaya operasional dan kompleksitas secara keseluruhan. Ini menyediakan cara yang efisien untuk mengelola sumber daya jaringan secara terpusat, menyederhanakan tugas penyediaan dan pemeliharaan. Jaringan Virtual berusaha memanfaatkan infrastruktur jaringan dengan menggunakan kembali router atau tautan individual (yaitu, sumber daya jaringan fisik atau logis) untuk beberapa instance jaringan konkuren, atau untuk menggabungkan beberapa sumber daya tersebut untuk mendapatkan peningkatan kemampuan. Sumber daya ini dapat berupa komponen jaringan apa pun, termasuk router, host, tautan, dan layanan, (mis., Layanan pemetaan nama). Peningkatan kemampuan dapat merujuk ke kapasitas agregat yang disediakan oleh kumpulan tautan atau grup router, atau peningkatan toleransi kesalahan dari sekelompok sistem layanan utama dan cadangan. Virtualisasi jaringan ketika dilakukan pada tingkat perangkat mengurangi jumlah perangkat jaringan fisik, atau ketika dilakukan pada tingkat jaringan, dengan membuat beberapa jaringan logis, memungkinkan pemanfaatan penuh dari satu jaringan fisik.

Singkatnya, berikut adalah beberapa manfaat dari virtualisasi jaringan:
- Membantu dalam menghilangkan arsitektur jaringan saat ini.
- Memungkinkan beberapa jaringan virtual untuk hidup berdampingan atas infrastruktur fisik bersama.
- Menyediakan jalur ke pendekatan jaringan masa depan.
- Hal ini memungkinkan penyebaran peran dan pemain bisnis baru.
- Mengurangi / berbagi biaya kepemilikan.
- Mengoptimalkan penggunaan sumber daya (infrastruktur jaringan).

Arsitektur Virtualisasi Jaringan
Virtualisasi jaringan diperlukan untuk dapat menyediakan beberapa partisi jaringan yang muncul untuk diisolasi satu sama lain. Partisi ini, juga disebut sebagai Logical Isolated Network Partitions (LINP), dapat dibuat melalui infrastruktur fisik tunggal. Gambar 1 menunjukkan beberapa LINP yang dibuat dalam kerangka kerja virtualisasi jaringan. Setiap LINP terisolasi satu sama lain dan dapat diprogram untuk memenuhi permintaan pengguna atas fungsi dan jumlahnya. Permintaan pengguna disampaikan kepada entitas yang dikenal sebagai manajer LINP yang mengoordinasikan sumber daya infrastruktur sehingga LINP yang sesuai diberikan kepada pengguna sesuai dengan permintaan pengguna.
Gambar 1

Contoh Implementasi
Beberapa contoh implementasi virtualisasi jaringan diberikan dalam paragraf berikut:
a) Arsitektur router untuk dukungan virtualisasi
Untuk mendukung kemampuan virtualisasi, arsitektur router memiliki tiga lapisan yaitu. perangkat keras router, perangkat lunak router, dan lapisan kerangka kontrol. Gambar 2 menunjukkan arsitektur fungsional dari sebuah router, yang mendukung virtualisasi.
Hardware router biasanya terdiri dari komponen switching untuk paket forwarding dan flow table. Perangkat lunak router melakukan operasi utama router seperti menjalankan protokol routing dan membangun tabel routing. Perangkat lunak router dapat mencakup lapisan virtualisasi untuk mendukung virtualisasi di router. Lapisan virtualisasi biasanya menciptakan dan mengelola sistem virtual yang terisolasi secara logis, yang dapat menjalankan berbagai komponen pada perangkat keras asli. Dengan demikian, lapisan virtualisasi dapat mendukung virtualisasi sumber daya perangkat keras router dengan membuat sistem virtual yang terisolasi, yaitu router virtual. Router virtual adalah implementasi perangkat lunak dari rute yang menjalankan operasi yang sama dengan router fisik. Ini adalah partisi terpisah dari router asli. Beberapa virtual router dapat hidup berdampingan atas lapisan virtualisasi dan setiap router virtual benar-benar terisolasi dari yang lain. Untuk menyediakan manajemen virtual router, lapisan virtualisasi dapat menyertakan monitor mesin virtual atau fungsi hypervisor. Kerangka kontrol melakukan interaksi antara router virtual atau fisik dan entitas jaringan lainnya. Kerangka kontrol mendefinisikan antarmuka, jenis pesan termasuk protokol dasar dan fungsi yang diperlukan, aliran pesan antara router dan entitas jaringan. Entitas jaringan dapat mencakup elemen jaringan seperti router, switch, dan sebagainya. Ini juga dapat mencakup entitas logis seperti registri untuk mengelola LINP, sumber daya jaringan, dan informasi pengguna. Setiap LINP dan virtual router dikelola oleh manajer sumber daya yang diimplementasikan dalam kerangka kontrol dari router fisik. Manajer sumber daya bertanggung jawab untuk membuat dan mengelola LINP dan virtual router di router fisik.
Gambar 2

Aplikasi Virtualisasi
Gambar 3 menunjukkan contoh hubungan antara aplikasi dan LINP.
Setiap aplikasi mengakses LINP untuk mengontrol fungsionalitas LINP, seperti perutean. Beberapa aplikasi dapat mengakses LINP yang sama.
Gambar 3

Gambar 4 menunjukkan contoh lain hubungan antara aplikasi dan LINP. Di sini, platform aplikasi diperkenalkan. Tugas platform Aplikasi adalah menerima permintaan dari aplikasi, untuk mengakses LINP untuk mengontrol fungsionalitas LINP, dan untuk mengakses manajemen jaringan tervirtualisasi untuk mengkonfigurasi ulang LINP.
Gambar 4

Area yang menjadi perhatian
Berikut adalah beberapa masalah atau tantangan yang perlu dijaga untuk memanfaatkan manfaat dari virtualisasi jaringan diberikan di bawah ini:
a) Isolasi: Menyediakan isolasi yang aman di antara layanan jaringan merupakan masalah penting. Isolasi memiliki berbagai aspek termasuk isolasi kinerja, isolasi manajemen, dan sebagainya. Misalnya, karena beberapa layanan jaringan hidup berdampingan atas infrastruktur fisik bersama, masalah kinerja dalam layanan dapat menyebar ke seluruh jaringan dan dapat menyebabkan penurunan kinerja layanan lain. Oleh karena itu, harus dipastikan bahwa virtualisasi Jaringan menyediakan isolasi lengkap dari semua LINP dari yang lain, meminimalkan dampak perilaku LINP ke jaringan lain, dan mendukung keragaman aplikasi, layanan dan arsitektur.
b) Fleksibilitas: Dalam virtualisasi jaringan, pengguna harus diberikan fleksibilitas untuk menggunakan topologi jaringan sembarang, fungsi forwarding atau routing, dan protokol.
c) Manajemen: Karena setiap jaringan virtual adalah independen dari jaringan virtual lainnya, itu harus dikelola secara independen dari jaringan virtual lainnya. Pada saat yang sama, sistem manajemen untuk jaringan virtual harus berkolaborasi dengan sistem manajemen infrastruktur fisik. Oleh karena itu perlu secara hati-hati menentukan bagian manajemen mana yang dapat dilakukan oleh sistem manajemen jaringan virtual, dan bagaimana menyelaraskannya dengan infrastruktur fisik. Selain itu, jika isolasi tidak sempurna, penyelarasan dengan sistem manajemen jaringan virtual lainnya juga menjadi perlu. d) Keamanan: Jaringan virtualisasi harus memastikan bahwa isolasi lengkap di antara partisi jaringan logis sehingga kegagalan atau kerusakan atau masalah keamanan dalam satu layanan atau di salah satu jaringan logis tidak tersebar di jaringan logis lainnya.

Upaya Standarisasi
Badan Standardisasi seperti ITU-T dan IETF bekerja di area Jaringan Virtualisasi. ITU-T telah menciptakan FG-FN (Focus Group on Future Networks) dan grup fokus ini telah mempertimbangkan Virtualisasi Jaringan sebagai salah satu teknologi masa depan dan sedang mengerjakan dokumen "Kerangka virtualisasi jaringan untuk Future Networks". IETF juga telah mendirikan Kelompok Riset Jaringan Virtual (VNRG) yang menyediakan forum untuk pertukaran ide di antara sekelompok peneliti jaringan dengan minat dalam virtualisasi jaringan dalam konteks Internet dan juga di luar Internet saat ini. VNRG akan mempertimbangkan seluruh sistem VN dan tidak hanya komponen tunggal atau seperangkat komponen yang terbatas dan akan mengidentifikasi tantangan arsitektur yang dihasilkan dari VN, menangani manajemen jaringan VN, dan mengeksplorasi isu-isu teknologi dan implementasi yang muncul. Set awal item kerja VNRG adalah:
- konsep / latar belakang / terminologi 
- bagian umum dari arsitektur VN
- masalah / tantangan umum di VN
- deskripsi penggunaan yang tepat 
- beberapa solusi (per-masalah mungkin)

Penutup
 
Kesimpulan
Virtualisasi jaringan telah diterima sebagai teknologi kunci untuk Masa Depan Internet dan telah diakui sebagai alat yang kuat yang dapat membawa manfaat yang signifikan bagi perusahaan yang menerapkannya. Untuk operator jaringan, ini membawa skenari bisnis baru di mana ia dapat menjual infrastruktur kepada pihak ketiga, diversifikasi infrastruktur untuk keperluan pribadi, meminimalkan biaya kepemilikan, dan menyediakan infrastruktur jaringan sebagai layanan yang dikelola. Insentif bisnis untuk menyebarkan virtualisasi jaringan sudah jelas.
Namun, implementasi dan penyebaran virtualisasi jaringan harus memenuhi persyaratan, karakteristik, dan sasaran desain seperti pengelolaan, skalabilitas, keandalan, isolasi, keamanan, dll. Meskipun persyaratan ini akan memastikan lingkungan jaringan yang terbuka, fleksibel, dan heterogen, tetapi tidak begitu mudah.

Saran
Masih diperlukan penelitian lebih lanjut mengenai hal ini dan dapat berkembang lebih pesat.


Daftar Pustaka

Healey, Matt. (2008). IBM Virtualization Services. New York, NY : IBM.
Humphreys, John. (2008). Network Virtualization. New York, NY: Cambridge University Press.
Anderson, Cushing. (2008). Virtualization .Overviews. California, CA : VMWare. 


Jurnal Cloud Computing

Cloud Computing Dalam Bisnis
Tedi Wildani
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Gunadarma
Depok – Jawa Barat
Indonesia

Abstrak

Rendahnya bisnis yang ada menyebabkan kemunduran ekonomi hampir terjadi setiap hari. Dalam mencegah terjadinya hal tersebut dengan demikian teknologi sangat dibutuhkan di setiap organisasi agar dapat mempertahankan bisnis yang telah ada tetap berjalan dengan meringankan biaya operasional. Cloud computing telah memainkan peran utamanya dalam memecahkan masalah ketidakefisienan di organisasi dan meningkatkan pertumbuhan bisnis sehingga membantu organisasi untuk tetap kompetitif. Untuk meningkatkan dan mengotomatiskan cara-cara tradisional dalam melakukan bisnis. Cloud Computing telah dianggap sebagai cara inovatif untuk meningkatkan bisnis. Secara keseluruhan, Cloud Computing memungkinkan organisasi untuk mengelola bisnis mereka secara efisien. Biaya prosedural, administratif, perangkat keras dan perangkat lunak yang tidak perlu dalam biaya organisasi dihindari menggunakan cloud computing. Meskipun cloud computing bisa menyediakan keuntungan tetapi itu tidak berarti bahwa tidak ada kekurangan. Keamanan telah menjadi perhatian utama pada Cloud dan serangan terhadap Cloud juga. Organisasi bisnis harus waspada terhadap serangan ke cloud. Manfaat dan kelemahan Cloud Computing dalam bisnis akan dieksplorasi pada penulisan ini. Beberapa solusi juga disediakan untuk mengatasi kekurangannya. Metode yang digunakan adalah sekunder penelitian, yaitu mengumpulkan data dari makalah jurnal yang dipublikasikan dan makalah konferensi.
Kata kunci : Bisnis, Cloud Computing

Pendahuluan

Cloud Computing dengan cepat menjadi salah satu teknologi yang paling populer dan menjanjikan. Menawarkan berbagai peluang yang membantu organisasi untuk meningkatkan bisnis dan penggunaan teknologi lebih efisien. Banyak organisasi sudah mulai mengadopsi cloud computing dalam bisnis. Sulit bagi organisasi untuk bertahan dengan cara tradisional dan tidak mampu untuk bersaing dengan pesaing lainnya. Terutama dalam lingkungan yang kompetitif ini, menanggapi dengan cepat tuntutan bisnis yang diperlukan. Organisasi diperlukan untuk menerapkan ide-ide strategis untuk mendapatkan keunggulan yang kompetitif. Cloud computing adalah teknologi yang disempurnakan dan menjadi vital teknologi untuk menjalankan bisnis. Bertindak sebagai alat teknologi yang sangat baik yang membantu organisasi untuk tetap kompetitif karena dapat dianggap sebagai cara inovatif untuk meningkatkan nilai bisnis. Cloud computing memungkinkan pengguna dan konsumen untuk mengintegrasikan dan menggabungkan banyak layanan yang berbeda bersama yang dapat meningkatkan kreativitas dan produktivitas. Cloud computing telah berhasil mendapatkan daya tariknya dari organisasi karena menawarkan berbagai solusi dan keuntungan untuk bisnis seperti meningkatkan fleksibilitas, skalabilitas, kelincahan, mengurangi biaya dan efisiensi yang lebih tinggi. Demikian semakin banyak organisasi mulai memigrasi layanan dan aplikasi mereka ke cloud. Cloud Computing telah digunakan dan diterapkan dalam organisasi dan membantu untuk memperoleh pendapatan setiap tahun. Pendapatan layanan Cloud diperkirakan akan mencapai 66 miliar dolar pada tahun 2016 dan tingkat pertumbuhan akan menjadi sekitar 30% per tahun. Tingkat pertumbuhan Cloud Computing yang cepat tidak terhindarkan. Ketika teknologi semakin maju, cloud computing menimbulkan beberapa kekhawatiran dalam keamanan, serangan terhadap cloud, dan privasi. Organisasi harus memiliki perlindungan yang tepat terhadap cloud layanan untuk mencegah data yang akan dicuri. Tujuan dari penulisan  ini adalah untuk mengeksplorasi manfaat dari cloud computing, mengidentifikasi ancaman terhadap cloud computing dan menentukan solusi untuk mengatasi ancaman dalam bisnis.

Pada awal penulisan ini, akan memberikan gambaran umum tentang cloud computing. Membahas Jenis yang berbeda definisi dari pakar yang berbeda pada cloud computing. Selain itu, model layanan cloud computing dan penyebarannya akan disediakan untuk menunjukkan karakteristik model yang berbeda.


Cloud
Ada beberapa perdebatan tentang definisi cloud computing. Masalah seperti kurangnya definisi yang disepakati, selalu muncul di Cloud, karena para ahli yang berbeda memberikan perbedaan definisi. Berbagai jenis layanan akan disediakan oleh cloud computing kepada pelanggan melalui internet. Cloud computing adalah sesuatu yang semua aplikasi dan layanan dipindahkan ke dalamnya "cloud". Kata "cloud" dapat didefinisikan sebagai lingkungan jauh dari Teknologi Informasi perspektif. Namun, cloud didefinisikan sebagai kolam besar di mana sumber daya komputasi disimpan. Biasanya, ia menyediakan antarmuka tunggal yang sederhana bagi pengguna untuk menggunakan dan menyembunyikan arsitektur.

Gambar 1 menggambarkan arsitektur komputasi awan
Gambar 1

Dalam arsitektur cloud computing, ada empat lapisan utama. Lapisan pertama, rangka, berisi semua fisik, perangkat komputasi dan sumber daya perangkat keras seperti bandwidth jaringan, komputasi unit, sistem penyimpanan dll. Lapisan kedua, sumber daya terpadu, berisi sumber daya tervirtualisasi yang bertindak sebagai sumber daya terintegrasi. Mesin fisik telah dikemas untuk bertindak sebagai sumber daya terintegrasi untuk pengguna akhir. Di lapisan ketiga, yang merupakan lapisan platform, berisi sumber daya baru seperti alat khusus, middleware, dan layanan. Tujuan utama dari lapisan ini adalah mengurangi beban penggelaran aplikasi langsung ke dalam wadah mesin virtual. Lingkungan pengembangan disediakan bagi para pengembang untuk mengembangkan aplikasi. Pada bagian atas lapisan, aplikasi, berisi aplikasi yang berjalan dan dijalankan di cloud. pengguna dapat menggunakan layanan cloud yang disediakan oleh penyedia cloud tanpa memiliki pengetahuan operasional. Para pengguna tidak memerlukan persyaratan khusus atau perangkat untuk mengakses layanan ini. Layanan yang disediakan oleh cloud adalah 24/7. Terkadang, itu juga dapat digunakan untuk melacak kapan sumber daya komputasi dan aplikasi digunakan. Cloud computing mampu menyediakan sumber daya, aplikasi, dan layanan bersama yang memenuhi kebutuhan bisnis yang berubah. Cloud computing juga menyediakan platform yang memungkinkan pengembang untuk mengembangkan dan menyebarkan langsung ke cloud. Mereka tidak perlu khawatir tentang berapa banyak sumber daya yang mereka butuhkan, pemeliharaan sistem dan upgrade karena ini dilakukan oleh penyedia.

Cloud Computing Service Models
Penyedia cloud computing menawarkan berbagai jenis layanan kepada pengguna mereka berdasarkan tiga utama jenis model layanan.

Gambar 2 menunjukkan tiga tipe utama model layanan di cloud computing
Gambar 2

Service as a Service (SaaS)
Penyedia layanan akan menginstal aplikasi perangkat lunak yang dioperasikan untuk digunakan oleh pengguna sebagai layanan. Pengguna dapat menyewanya pada model berlangganan atau bayar per penggunaan. Para pengguna dapat mengakses aplikasi perangkat lunak tanpa kekhawatiran instalasi dan pemeliharaan. Pengguna juga tidak perlu mengetahui infrastruktur dan platform tempat aplikasi berjalan.
Dibandingkan dengan perangkat lunak tradisional, SaaS tidak memerlukan perangkat lunak dan sumber daya perangkat keras sendiri. SaaS sangat populer karena skalabilitasnya, kompatibilitasnya, dapat diakses di seluruh dunia dan pengguna tidak perlu melakukan / khawatir tentang penskalaan, konfigurasi, dan pembaruan. Namun, pengguna tidak memiliki kontrol pada komponen, keamanan, dan kustomisasi aplikasi. Contoh SaaS adalah Google Docs, Microsoft Office 365, salesforce.com dll.

Platform as a Service (PaaS)
PaaS memainkan peran utama dalam cloud karena lingkungan pengembangan akan disediakan oleh penyedia layanan untuk pengembang aplikasi untuk menerapkan dan memelihara aplikasi mereka. Platform, termasuk perangkat lunak, perangkat keras, sistem operasi, server, alat pengembangan, dan basis data akan disediakan oleh penyedia layanan. Pengguna tidak perlu tahu berapa banyak unit pemrosesan, memori, penyimpanan yang mereka butuhkan untuk aplikasi mereka. PaaS menyediakan "Siklus Hidup Perangkat Lunak" penuh karena memungkinkan pengembang aplikasi untuk langsung menerapkannya di awan. Perbedaan antara PaaS dan SaaS adalah pengguna untuk mengembangkan aplikasi di cloud atau meng-host aplikasi yang sudah selesai di PaaS sementara pengguna hanya dapat meng-host aplikasi yang telah selesai di SaaS.
Beberapa contoh PaaS adalah Amazon Web Services, Google App Engine, dan Microsoft Azure.

Infrastructure as a Service (IaaS)
Lapisan bawah model layanan adalah IaaS. Konsep utama IaaS adalah virtualisasi. IaaS menyediakan infrastruktur untuk aplikasi untuk dijalankan. IaaS menyediakan sumber daya komputasi dan infrastruktur yang diperlukan seperti penyimpanan, unit pemrosesan, jaringan, dll. IaaS seperti berada di tengah dua layanan lainnya karena berfungsi sebagai fisik atau mesin virtual untuk mendukung aplikasi pengguna. Ini memungkinkan pengguna untuk menyebarkan dan menjalankan sistem operasi dan aplikasi. Manfaat utamanya adalah pengguna tidak bertanggung jawab atas penerapan, administrasi, dan pemeliharaan. Contoh IaaS adalah Amazon EC2.

Deployment Models
Cloud computing telah diklasifikasikan sebagai empat jenis model penyebaran: cloud publik, cloud pribadi, cloud komunitas, dan cloud hybrid. Masing-masing model memiliki ruang lingkup layanan sendiri yang ditawarkan kepada pengguna. Cara penerapan Cloud Computing akan didasarkan pada berbagai faktor, seperti kemampuan penyesuaian, berbagi layanan cloud, persyaratan keamanan, dan lokasi layanan yang dihosting.

Gambar 3 menunjukkan berbagai jenis model penyebaran cloud.
Gambar 3

Di cloud publik, layanan ditawarkan kepada semua orang di masyarakat umum melalui Internet. Layanan ini disediakan dan dibagikan dengan organisasi lain oleh penyedia layanan pihak ketiga. Biasanya penyedia layanan memiliki kebijakan mereka sendiri, nilai, biaya dan pengisian model menemukan bahwa layanan yang disampaikan dapat dikelola dan konsisten tersedia. Namun, pengguna diperlakukan tidak tepercaya. Peneliti menemukan bahwa privasi dan keamanan adalah masalah yang selalu didiskusikan di cloud publik. Contoh layanan cloud publik adalah layanan email dan layanan penyimpanan foto. Layanan cloud pribadi untuk penggunaan organisasi. Dibandingkan dengan cloud publik, private cloud memiliki keamanan yang lebih tinggi karena hanya dapat diakses oleh pengguna tepercaya di organisasi atau diberikan pihak ketiga. Contoh penggunaan cloud pribadi dalam suatu organisasi adalah untuk membagikan data pelanggan ke cabang mereka yang lain. Jenis layanan cloud ini kurang berisiko, keamanan yang lebih tinggi, efisiensi energi yang lebih tinggi, lebih dapat diandalkan, pengurangan biaya dan kompleksitas yang lebih rendah. Penelitian telah dilakukan untuk membuktikan ini dengan menempatkan organisasi dalam situasi yang paling genting. Namun, organisasi perlu mengeluarkan biaya lebih untuk membeli perangkat lunak dan peralatan untuk memiliki cloud mereka sendiri.
Komunitas cloud yang terletak di antara cloud publik dan pribadi. Tidak jauh berbeda dengan private cloud. Sumber daya dibagi di antara organisasi yang memiliki misi dan persyaratan serupa. Layanan dapat dikelola oleh pihak ketiga atau organisasi itu sendiri.
Menurut pengaturan biaya lebih murah daripada private cloud karena mereka dibagi di antara organisasi. Selain itu, ia menawarkan tingkat keamanan dan privasi yang lebih tinggi. Salah satu kelemahannya adalah penyimpanan data perlu dibagi antara lain. Contoh layanan cloud komunitas cloud pendidikan yang dapat dibagi di antara universitas di seluruh dunia untuk tujuan penelitian. Hybrid cloud adalah komposisi dari dua atau lebih awan, baik publik, pribadi atau komunitas.
Awan akan menggunakan fisik dan server server secara bersamaan untuk menyediakan layanan. Ini
jenis layanan cloud menawarkan keuntungan yang sama dari cloud publik dan pribadi. Dalam cloud hybrid, lebih mudah menangani masalah keamanan data dengan menyimpan data sensitif organisasi di penyimpanan pribadi. Biasanya jenis layanan cloud ini digunakan untuk tujuan cadangan. Organisasi dapat meng-host aplikasi penting pada cloud pribadi dan cloud publik untuk masalah keamanan kurang.

Keuntungan Dari Cloud Computing Dalam Bisnis
Cloud Computing cenderung berbeda dari konsep komputasi lainnya. Pada dasarnya, ini mendukung aplikasi web yang ramah interaktif dan user. Orang yang berbeda akan memiliki perspektif mereka sendiri. Beberapa orang akan mempertimbangkan komputasi awan sebagai sumber daya komputer tervirtualisasi, pengembangan dinamis dan penyebaran perangkat lunak. Di dunia saat ini, komputasi awan telah memainkan peran penting terutama dalam bisnis menemukan bahwa komputasi awan sebagai teknologi inovatif membantu organisasi untuk tetap kompetitif di antara yang lain. Ia mampu membawa berbagai manfaat untuk bisnis. Cloud computing mampu memberikan peningkatan kapabilitas baru yang tidak dapat diberikan oleh solusi TI tradisional.

Flexibility
Sebagian besar organisasi memilih untuk mengadopsi komputasi awan karena meningkatkan fleksibilitas bisnis. Hal ini memungkinkan setiap karyawan untuk lebih fleksibel masuk atau keluar dari tempat kerja mereka. Karyawan yang sedang dalam perjalanan bisnis dapat mengakses data selama mereka memiliki koneksi Internet melalui berbagai jenis perangkat. Berbagai layanan yang disediakan oleh komputasi awan membantu organisasi menangani permintaan bisnis. Komputasi awan memungkinkan karyawan untuk berbagi dokumen dan file melalui Internet secara bersamaan. Dengan demikian, setiap karyawan bisa mendapatkan versi terbaru. Ini memberikan keuntungan tambahan terutama bagi karyawan organisasi yang sering bekerja di luar organisasi dan sekarang mereka dapat dengan mudah mengakses data mereka. Dengan demikian pemilik bisnis tidak perlu berada di satu lokasi, tetapi sekarang dapat menghabiskan waktu mereka di bisnis lain di lokasi lain. Selain itu, karena data dan file disimpan secara virtual di Internet, itu memungkinkan karyawan untuk mengakses sumber daya yang sama secara bersamaan.

Cost Reduction
Menurut alasan utama organisasi yang mengadopsi cloud computing dalam bisnis mereka adalah membantu dalam pengurangan biaya. Organisasi terpikat oleh kemungkinan pengurangan biaya karena penyedia layanan cloud menyediakan penyediaan layanan "in-house" dari layanan ini. Selain itu, organisasi hanya membayar untuk apa yang mereka gunakan. Itu berarti organisasi hanya membayar layanan yang mereka gunakan ketika mereka mengakses layanan cloud. Gambar 4 menunjukkan alasan organisasi untuk mengadopsi cloud computing.
Gambar 4

Alasan utama yang memotivasi organisasi untuk mengadopsi cloud computing adalah pengurangan biaya yang 45,5% menyatakan bahwa cloud computing telah membantu organisasi untuk menghemat biaya besar terutama karena model langganannya. Sumber daya pada cloud computing dapat dipasang dan disebarkan dengan sangat cepat, terutama SaaS, karena semuanya dilakukan oleh penyedia. Biasanya layanan ini dikelola, ditambal dan ditingkatkan oleh penyedia. Ketika tanggung jawab mempertahankan layanan ini telah ditransfer ke penyedia, organisasi tidak perlu khawatir tentang masalah IT. Selain itu, dukungan teknis biasanya dilakukan oleh penyedia dan dengan demikian mengurangi beban staf TI. Ini dapat membantu organisasi untuk mencegah biaya pelatihan staf dan tenaga kerja.

Automatic Software/Hardware Upgrades
Ketika solusi TI telah diterapkan dalam organisasi, itu menciptakan masalah yang tidak dapat memiliki pembiayaan yang sesuai karena tingginya biaya pembelian dan pemeliharaan perangkat keras dan perangkat lunak. Ini akan memberi efek negatif. Masalah-masalah ini dapat diselesaikan dengan mengadopsi komputasi awan. Organisasi dapat mengalihkan biaya modal mereka ke biaya operasional. Ini tidak hanya mengurangi biaya, tetapi juga membantu membangun hubungan yang lebih baik, tetap dalam kemajuan teknologi, meningkatkan laba, menyediakan layanan standar dan biaya rendah kepada pelanggan. Ini mendorong lebih banyak organisasi yang bersedia untuk membeli Supply Chain Management dan aplikasi Customer Relationship Management karena biaya berlangganan yang ekonomis. Karyawan dapat mengakses aplikasi ini dengan segera. Karena tidak ada investasi modal untuk akses langsung, ini menghasilkan waktu yang lebih cepat ke pasar. Selain itu, pengurangan biaya ini juga akan menurunkan penghalang masuk. Ini akan meningkatkan peluang dan mendorong lebih banyak organisasi, terutama jauh di belakang negara-negara revolusi IT untuk memulai bisnis mereka.

Agility
Di hari ini, seperti lingkungan bisnis yang sangat kompetitif, perlu untuk tetap disorot kompetitif bahwa salah satu cara untuk membuat organisasi berbeda dari yang lain adalah kemampuan dan waktu yang digunakan untuk menanggapi kebutuhan perubahan cepat pelanggan menyatakan bahwa komputasi awan dapat mencapai hal ini di cara yang lebih efektif. Karena ketersediaan Internet, komputasi awan berlangsung sepanjang waktu. Ini membantu organisasi untuk memberikan layanan dalam waktu singkat, sehingga dapat digunakan sebagai alat kompetitif untuk perkembangan pesat. Cloud computing meningkatkan ketangkasan dengan menawarkan tiga jenis administrasi tingkat rendah dari penyedia cloud:

• Infrastruktur Sistem - mesin dan pemeliharaan suku cadang 
• Kebijakan Backup - manajemen cadangan 
• Aplikasi Tunggal - manajemen perangkat lunak (meningkatkan dukungan perangkat lunak / aplikasi)

Cloud computing membantu meningkatkan kelincahan yang mampu beradaptasi dengan cepat untuk merespon perubahan dalam lingkungan bisnis. Dibandingkan dengan server cloud, hanya perlu satu menit untuk mendapatkan dan menyediakan, sementara server fisik yang normal akan memakan waktu berhari-hari.

Scalability
Manfaat lain dari cloud computing adalah memungkinkan pengguna untuk menyesuaikan sumber daya berdasarkan perubahan kebutuhan bisnis. Ini dapat dilakukan dengan memperluas infrastruktur komputasi karena sebagian besar antarmuka cloud computing ramah pengguna mengatakan solusi IT tradisional tidak mendukung skalabilitas dan itu membawa banyak ketidaknyamanan kepada organisasi. Organisasi menolak untuk mempertahankan sumber daya selama waktu puncak karena mereka tidak digunakan dalam waktu normal. Ini dapat menyebabkan hilangnya pelanggan karena ketidakpuasan mereka. Karena skalabilitas layanan di awan, itu membantu untuk memecahkan masalah dan meningkatkan kepuasan pelanggan. Komputasi awan mampu membuat sumber daya tersedia dengan cepat, yang menghilangkan kebutuhan perencanaan kapasitas. Cloud computing adalah keuntungan tambahan terutama untuk organisasi yang lebih kecil karena mereka dapat memperluas sumber daya bila diperlukan. Selain itu, cloud computing memungkinkan pengguna untuk menganalisis sejumlah besar data hanya dalam beberapa menit karena kekuatan pemrosesan. Ini telah berhasil menarik analis bisnis untuk menganalisis pasar dan memprediksi perilaku pelanggan dan kebiasaan membeli.

Resiko Dari Cloud Computing Dalam Bisnis
Cloud computing, yang diklaim oleh beberapa orang sebagai teknologi baru, telah membantu banyak organisasi dalam berbisnis. Meskipun komputasi awan membawa beberapa manfaat bagi organisasi seperti yang disebutkan di atas, ada beberapa kekurangan bagi pengambil keputusan yang perlu dipertimbangkan. Lalu lintas jaringan Cloud akan merusak kinerja cloud.
Ketika kapasitas cloud lebih dari 80% ditempati, komputer akan menjadi tidak bertanggung jawab. Ada kemungkinan crash antara server dan komputer. Ini akan menyebabkan hilangnya data berharga seperti data pelanggan, laporan penjualan organisasi, dll. Serangan Cloud juga merupakan masalah besar dalam komputasi awan. Cloud computing adalah tempat bagi pengguna untuk meng-host layanan web mereka seperti hosting web dan penyimpanan cloud. Hal ini telah menarik para peretas untuk mencuri data bisnis, seperti penjualan harian, laporan laba, laporan keuangan dll,  jenis – jenis serangan cloud seperti serangan injeksi malware, serangan pembungkusan, injeksi SQL, serangan otentikasi dan Penolakan Layanan.

Data Stealing
Jumlah pengguna dan organisasi yang terhubung ke Internet meningkat. Ini juga meningkatkan probabilitas probing dan menyerang menggunakan virus, worm dan teroris cyber. Insiden telah terjadi di salah satu penyedia layanan, Google Inc., yang servernya telah diretas.

Gambar 5 mengilustrasikan persentase masalah utama dalam komputasi cloud computing.
Gambar 5

Di antara isu-isu mengadopsi cloud computing dalam bisnis, keamanan menduduki persentase tertinggi yaitu 66%. Sebuah survei yang dilakukan oleh International Data Corporation (IDC) menunjukkan bahwa keamanan adalah tantangan utama. Alasannya adalah ada keterlibatan pihak ketiga untuk memberikan layanan juga menyatakan bahwa keamanan adalah ancaman paling mengkhawatirkan dan ini telah membawa tekanan kepada penyedia layanan cloud untuk memberikan perlindungan yang lebih baik untuk data yang disimpan klien mereka. Masalah keamanan mencakup jaringan, sistem operasi, database, manajemen transaksi, dll. Pencurian data telah menjadi masalah besar dalam cloud computing. Beberapa penyedia layanan tidak memiliki server sendiri, mereka memperoleh layanan dari penyedia lain karena mereka lebih hemat biaya dan fleksibel untuk operasi. Ini meningkatkan kemungkinan data dicuri dari server eksternal. Karena komputasi awan telah menyediakan kemampuan pemrosesan yang kuat dan penyimpanan yang sangat besar bagi pengguna atau organisasi, ini mendorong organisasi untuk beralih ke cloud sehingga mereka tidak perlu mengeluarkan uang untuk membeli server. Menurut laporan, sekitar 37% dari perusahaan global terlibat dalam serangan jahat. Salah satu perusahaan, Zappos, menjadi target pencurian cyber. Ada sekitar 24 juta rincian akun pengguna mereka dicuri seperti informasi pribadi mereka, informasi kartu kredit dan juga kata sandi terenkripsi.

Malware Injection Attack
eretas akan mencoba merusak aplikasi dan situs web yang dihosting di cloud. Biasanya peretas akan menemukan kerentanan aplikasi web atau situs web dan membuat beberapa perubahan sehingga mengubah pelaksanaan normal. Peretas akan memprogram aplikasi berbahaya dan menggunakan mesin virtual untuk menyuntikkan malware ke layanan cloud. Melalui ini para peretas dapat melakukan apapun yang mereka inginkan seperti pencurian data atau menguping. Di antara berbagai jenis suntikan malware, bentuk yang paling umum adalah injeksi SQL. Konsep injeksi SQL adalah mengubah struktur kueri. Para peretas akan menggunakan validasi data yang tidak tepat untuk mengambil keuntungan. Biasanya target mereka adalah server atau database SQL. Selain itu, peretas akan mencoba menyuntikkan kode berbahaya, terutama ke server web untuk melewati tahap masuk dan mendapatkan akses ke basis data. Mereka akan mencoba mengubah data basis data, mengambil data organisasi dan bahkan mengendalikan seluruh server web. Teknik atau skrip jahat yang akan digunakan peretas adalah JavaScript, HTML, VBScript, ActiveX, dan Flash.

Wrapping Attack
Wrapping attack yang menggunakan elemen tanda tangan Extensible Mark-up Language (XML) untuk melemahkan permintaan validasi server web. Ketika seorang pengguna meminta layanan, itu berinteraksi menggunakan Simple Object Access Protocol (SOAP) dan dikirimkan dalam format XML. Jenis serangan ini biasanya terjadi selama terjemahan pesan SOAP di lapisan Transport Layer Service (TLS) antara server web dan pengguna yang sah. Tubuh pesan akan diduplikasi dan dikirim ke server sebagai pengguna yang valid. Peretas akan menyalin detail proses masuk akun pengguna. Selama sesi login, peretas akan menyuntikkan elemen palsu ke dalam struktur pesan. Mereka akan memodifikasi konten asli dengan kode berbahaya. Setelah itu, pesan dikirim ke server. Server akan menyetujui pesan karena isi tidak berubah. Akibatnya, peretas akan dapat mengakses sumber daya server ke akses yang tidak sah.

Authentication Attack
Authentication Attack juga merupakan jenis serangan yang terjadi di lingkungan cloud yang menyatakan bahwa otentikasi selalu merupakan titik lemah dalam web server dan selalu menjadi sasaran untuk menyerang terutama yang dengan sistem enkripsi yang tidak efektif. Setiap penyedia layanan akan menggunakan tiga jenis otentikasi seperti sesuatu yang diketahui orang, telah, lakukan. Selama proses autentikasi, peretas mencoba mengakses informasi kredensial dan rahasia pengguna. Jika berhasil, peretas dapat mengakses data rahasia pengguna, informasi sensitif organisasi, dll.

Denial of Service (DoS) Attack
Denial of Service (DoS), yang juga disebut sebagai Distributed Denial of Service (DDoS) atau serangan banjir telah menjadi salah satu masalah paling mengkhawatirkan dalam komputasi awan dan masalah besar pada ketersediaan layanan. Meskipun ahli keamanan jaringan telah berupaya selama beberapa dekade untuk menyelesaikan serangan ini, serangan DoS terus tumbuh dan memiliki dampak lebih baru-baru ini menyoroti jenis serangan DoS seperti serangan smurf, serangan SYN Flood, PING of Death attack, Tear Drop dan IP Serangan spoofing. Para penyerang dapat meluncurkan berbagai jenis serangan DoS, termasuk fokus sumber daya (jaringan, memori, CPU, dll.) Dan aplikasi yang terfokus (aplikasi web, layanan basis data, dll.). Mereka membuat layanan di cloud tidak dapat diakses, sangat lambat atau tidak tersedia, sehingga menurunkan kualitas layanan dan konektivitas jaringan. Salah satu cara yang biasanya dilakukan penyerang adalah mengirim sejumlah besar paket data. Tujuan utamanya adalah membebani kapasitas dan bandwidth server dan membuat layanan tidak tersedia. Menurut serangan DoS dapat terjadi pada setiap lapisan dalam jaringan. Sebagai contoh, DoS menyerang pada tingkat jaringan untuk membuat server tidak dapat dijangkau, SYN Flood menyerang pada lapisan transport untuk membuat server sibuk dan mengirim permintaan palsu ke lapisan aplikasi untuk menggunakan memori server.

Data Privacy
Dalam cloud computing, data akan diakses dalam bentuk tidak terenkripsi oleh berbagai organisasi.
Menurut risiko privasi data dapat diilustrasikan dari perspektif yang berbeda seperti kontrol pengguna yang tidak memadai dan kepatuhan terhadap peraturan. Beberapa organisasi akan mengunggah file ke cloud untuk tujuan berbagi. Namun, ini akan mengarah pada kerahasiaan dan masalah privasi data seperti perlindungan informasi bisnis pribadi atau organisasi. Terkadang, lokasi data yang disimpan akan menyebabkan kewajiban privasi. Kegagalan hak akses keamanan di beberapa domain akan menyebabkan kebocoran data. Selain itu persentase eksposur dan kerentanan akan muncul, sehingga insider ancaman pengguna akan dibuat. Tidak banyak kontrol yang disediakan oleh penyedia pada data dan informasi yang tersimpan di cloud. Sebagai contoh, dalam lingkungan SaaS menyatakan bahwa penyedia layanan bertanggung jawab atas penyimpanan data yang kontrol dan visibilitasnya terbatas. Ada peningkatan ancaman pencurian. Karena semua proses cloud dilakukan oleh komputer, para pengguna tidak tahu di mana data mereka disimpan dan apa yang telah dilakukan untuk itu. Server penyimpanan didistribusikan di lokasi berbeda di seluruh dunia. Kadang-kadang sulit untuk menjamin bahwa data tersebut sesuai dengan undang-undang karena komputasi awan ada di seluruh dunia dan akan memiliki undang-undang yang berbeda di tempat yang berbeda. Jadi, menempatkan data di cloud dapat mempengaruhi privasi dan kewajiban.

Solusi Yang Disarankan Untuk Mengatasi Resiko
Cloud computing membawa kenyamanan bagi organisasi, tetapi ada beberapa risiko yang mengancam organisasi juga. Untuk memberikan kualitas layanan yang lebih baik, penyedia memiliki tanggung jawab untuk memastikan bahwa lingkungan cloud sangat aman. Penyedia harus melakukan peningkatan keamanan untuk mendapatkan kepercayaan pengguna. Ada beberapa solusi untuk meningkatkan keamanan cloud.

Data Stealing Solution
Pencurian data biasanya banyak terjadi. Para penyerang akan mencoba mencuri kredensial akun pengguna. Untuk mencegah ini, nomor khusus dan berbeda harus dihasilkan pada sesi login. Setiap kali sesi berakhir, pengguna diminta untuk mengirim email tentang penggunaan dan durasi bersama dengan nomor unik untuk login berikutnya. Melalui ini, pengguna akan lebih menyadari penggunaan dan nomor unik yang akan digunakan untuk setiap login. Misalnya, di layanan cloud Amazon EC2, nomor unik digunakan untuk memverifikasi pengguna. Untuk organisasi ritel, mengharuskan pengguna untuk mendaftar sebagai pengguna terlebih dahulu sebelum membeli sesuatu. Informasi termasuk rincian kartu kredit menyatakan bahwa perlu untuk meningkatkan sistem pendaftaran untuk mengurangi kemungkinan data pelanggan dicuri. Ini dapat dilakukan dengan menerapkan sistem pemantauan penipuan kartu kredit. Kebijakan keamanan, aturan, dan peraturan dapat mengurangi risiko penggunaan kekuatan komputasi cloud yang tidak semestinya.

Malware Attack Solution
Dalam cloud computing, permintaan pengguna diproses berdasarkan otorisasi dan otentikasi dan ini akan dilakukan antara server web dan browser web. Peretas akan mencoba memasukkan kode berbahaya ke lingkungan cloud. Untuk mencegah hal ini, penyedia layanan cloud perlu menyimpan informasi tentang Sistem Operasi (OS) yang digunakan pengguna selama pendaftaran pertama kali. Karena cloud computing adalah platform OS yang sepenuhnya independen, pemeriksaan silang akan dilakukan sebelum meluncurkan sebuah instance di cloud. Ini untuk memeriksa apakah informasi OS yang disimpan di cloud cocok dengan contoh yang diminta.

Wrapping Attack Solution
Wrapping Attack Solution dapat dicegah dengan meningkatkan keamanan antara komunikasi dengan server web dan browser web. Ini dapat dilakukan dengan menambahkan bit tambahan yang disebut reductant STAMP bit berisi nilai tanda tangan ke pesan SOAP. Jenis bit ini digunakan untuk mencegah nilai yang diubah oleh penyerang. Jika ada gangguan selama komunikasi, bit STAMP akan diubah dan nilai tanda tangan baru akan diproduksi di browser dan dikirim ke server.

Authentication Attack Solution
Otentikasi selalu titik lemah, terutama di lingkungan cloud yang disorot cara-cara untuk meningkatkan otentikasi di cloud. Mereka mengatakan perlu menggunakan otentikasi dan manajemen ID yang lebih kuat untuk penyedia dan pengguna cloud. Salah satu caranya adalah menggunakan Manajemen Kunci untuk kedua belah pihak. Log server harus digunakan untuk mencatat waktu akses. Selain itu, akun harus terkunci secara otomatis setelah beberapa upaya login yang gagal.

Denial of Service Attack Solution
Solusi untuk mengatasi serangan ini masih meningkat. Salah satu cara yang umum adalah meningkatkan keamanan jaringan. Beberapa pendekatan seperti berbasis filter, berbasis firewall dan berbasis tanda tangan dapat digunakan untuk menghilangkan serangan. Pendekatan berbasis filter dapat digunakan untuk mendeteksi tingkat serangan rendah seperti peningkatan dan serangan di tingkat lalu lintas dan jaringan. Pendekatan berbasis firewall adalah menggunakan firewall untuk meningkatkan strategi. Ini dapat digunakan untuk mengizinkan atau menolak akses protokol. Sebagai contoh, jika serangan datang dari alamat IP yang tidak biasa, pendekatan berbasis firewall akan mencoba untuk menjatuhkan lalu lintas yang tidak sah datang. Pendekatan berbasis signature digunakan untuk membandingkan database tanda tangan. Di jaringan, lalu lintas dipantau dengan pola tanda tangan. Jika tanda tangan tidak cocok satu sama lain, itu akan memblokir serangan mengatakan jumlah paket yang dikirim ke server oleh penyerang adalah "dikalikan dengan faktor yang mirip dengan jumlah host di belakang router". Mereka menyarankan bahwa dengan menonaktifkan siaran IP dapat mengurangi kemungkinan serangan DoS. Cara lain adalah menerapkan tambalan keamanan. Sistem Operasi (OS) dan aplikasi dapat menjadi korban serangan DoS. Untuk mencegah dari serangan, OS seharusnya sudah menginstal dengan patch keamanan terbaru. Misalnya, ketika ada serangan SYN Flood, server harus memiliki tambalan perangkat lunak untuk mendeteksi dan menghindarinya.

Kesimpulan
Cloud computing telah menjadi salah satu teknologi transformasional yang sangat penting untuk meningkatkan cara melakukan bisnis. Telah terbukti menjadi aset berharga bagi organisasi untuk tetap kompetitif. Cloud computing telah didefinisikan dari perspektif yang berbeda oleh para ahli yang berbeda dan sulit untuk membedakan dengan tepat bagaimana cloud computing dibentuk. Seperti yang dibahas dalam makalah ini, komputasi awan membawa kemudahan dan manfaat bagi organisasi seperti fleksibilitas bisnis, pengurangan biaya, peningkatan perangkat keras dan perangkat lunak otomatis, kelincahan dan skalabilitas. Manfaat utamanya adalah membantu mengurangi biaya yang tidak perlu seperti membeli dan memelihara perangkat keras dan perangkat lunak. Selain itu, pekerja yang bekerja di TI berkurang. Namun, seperti semua teknologi lainnya, ada beberapa masalah dengan komputasi awan. Perhatian terbesar, masalah keamanan, terutama pencurian data. Lebih banyak organisasi akan bersedia untuk mengadopsi komputasi awan hanya jika masalah telah dipecahkan. Beberapa solusi telah disarankan untuk mengatasi masalah ini. Keamanan layanan cloud computing harus ditempatkan di bagian depan. Penyedia layanan cloud harus memberikan kepatuhan terhadap peraturan yang mungkin dikhawatirkan pengguna. Melalui kepatuhan, ini membantu pengguna untuk disertifikasi secara aman. Selain itu, keamanan, kebijakan harus dilengkapi dengan detail mengenai kontrol akses, manajemen risiko, cadangan sistem, dan pemulihan.

Daftar Pustaka
[1] Apostu, A. et al., 2013. Study on Advantages and Disadvantges of Cloud Computing – The Advantages of Telemtry Applications in the Cloud. Morioka City, Iwate, Japan, World Scientific and Engineering Academy and Society.
[2] Lakshmi, D., 2014. Impact Study of Cloud Computing on Business Development. Operations Research and Applications: An International Journal, 1(1), pp. 1-7.
[3] Mariana, C., AJ, M. V. d. & Paula, K., 2011. Secure Cloud Computing Benefits, Risks and Controls. Johannesburg, IEEE.
[4] Andrew, C., Mohammad, H. & Omar, A., 2015. Defence for Distributed Denial of Service Attacks in Cloud Computing. Tunisia, Elsevier.
[5] Ali, K. H., David, G. & Ian, S., 2010. Cloud Migration: A Case Study of Migrating an Enterprise IT System to IaaS. Washington, IEEE.
[6] Choubey, S. D. & Namdeo, M. K., 2015. Study of Data Security and Privacy Preserving Solutions in Cloud Computing. Delhi, IEEE.
[7] Jansen, M., 2011. What Does It Service Management Look Like in the Cloud?. Barcelona, World Scientific and Engineering Academy and Society.
[8] Amol, C. A., Vikram, D. S., Seema, H. P. & Gopakumaran, T. T., 2015. Cloud Computing – A Market Perspective and Research Directions. International Journal of Information Technology and Computer Science, 10(1), pp. 42-53.