SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data
Mardhani Riasetiawan¹ , Ahmad Ashari¹, Irwan Endrayanto², Shinta Nuraisya Arizki¹
¹Jurusan Ilmu Komputer dan Elektronika
²Jurusan Matematika
Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Gadjah Mada
mardhani@ugm.ac.id
Abstrak
Fasilitas Pusat Data memiliki karakteristik reliabilitas layanan, skalabilitas sumber daya, stabilitas
kinerja dan keamanan yang handal. Pusat Data memerlukan desain arsitektur, konfigurasi, dan
implementasi layanan Pusat Data yang berorientasi pada layanan jangka panjang. Infrastruktur yang
terbatas dengan ketersediaan sumber daya dan kebutuhan pemrosesan yang semakin tinggi
membutuhkan manajemen sumber daya yang baik. Pusat Data perlu dibangun dengan pendekatan
yang meminimalkan resiko baik secara ketersediaan sumber daya dan keamanannya.
Secure by design approach merupakan pola manajemen sumber daya Pusat Data yang meliputi
Virtual Machines, processor, memory dan kapasitas penyimpanan yang diatur dengan pendekatan
dinamis dan dedicated. Manajemen sumber daya diimplementasikan pada pengaturan alokasi
Virtual Machines disesuaikan dengan spesifikasi layanan yang akan dijalankan.
Penelitian menggunakan lingkungan Pusat Data XenServer, dengan mekanisme Centrix system
untuk menjalankan aktivitas manajemen sumber daya. Penelitian melakukan pendekatan alokasi
sumber daya secara dinamis dan dedicated. Masing-masing pendekatan dianalisa kinerja meliputi
CPU Usage, memory, dan index Virtual Machines. Penelitian menghasilkan rekomendasi
manajemen dan alokasi sumber daya yang secara sengaja di desain dari awal untuk menghasilkan
unjuk kinerja yang paling optimal. Beberapa variabel yang mempengaruhi unjuk kinerja seperti
beban/load, ketersediaan kapasitas memory dan konfigurasi Pusat Data.
Kata Kunci : Pusat Data, Secure by design approach, Virtual Machines, dinamis, dedicated.
I. Pendahuluan
Pendekatan secure memiliki kedekatan pada hal yang bersifat teknis, tindakan dan proses. Secure
memiliki cara pandang yang beragam dilihat dari beberapa sisi baik bisnis, proses, dan teknologi.
Secure secara bisnis bermakna tidak terganggunya aktivitas bisnis misalnya penjualan, pembelian
dan keuangan karena aktivitas yang bersifat ilegal. Sisi proses lebih menyoroti pada apsek langkah-
langkah yang tidak menimbulkan dan memunculkan resiko dalam proses itu sendiri. Teknologi
membahas mengenai teknik untuk menuju pencapaian tingkat secure yang bisa diterima secara
bisnis dan proses.
Pusat Data memiliki kebutuhan untuk menyediakan sumber daya yang dapat mendukung keperluan
bisnis, proses dna teknologi. Pusat Data bukan saja menjadi asset semata tetapi asset aktif untuk
menyediakan dan menjamin bisnis, proses dan teknologi yang diimplementasikan memiliki jaminan
yang bisa diterima. Pusat Data menjadi penting untuk dikelola dari fase inisiasi, instalasi,
penggunaan dan pemeliharaan.
Pusat Data menjadi asset strategis organisasi karena menjadi pusat operasional bisnis sekaligus
penyimpanan informasi berharga organisasi. Pusat Data tidak lagi hanya menyediakan pradigma
besar baik secara kapasitas dan kemampuan proses, tetapi juga memiliki service level agreement
yang cukup tinggi untuk meminimalkan resiko [1].
Pusat Data perlu didesain dengan pendekatan secure by design dari sisi bisnis, proses dan teknologi
[2]. Secure by design memfokuskan bagaimana Pusat Data memiliki kapasitas untuk melayani
beban kinerja dengan desain yang sudah ditentukan dari fase inisiasi. Tujuannya adalah membuat
Pusat Data sudah terencana dan disiapkan untuk menjalankan fungsi sebagai pusat operasional data
besar (Big Data) dan proses secara cepat (High Performance Computing) [3].
Penelitian ini mengkaji dan membuat pendekatan Secure by Design pada Pusat Data. Penelitian
menggunakan infrastruktur GamaCloud [4], dan memfokuskan pada desain yang aman pada alokasi
sumber daya Pusat Data. Secara khusus, akan mengkaji dan membandingkan pendekatan teknis
secara Dynamic dan Dedicated.
II. Studi Literatur
Pusat Data menjalankan fungsi sebagai pusat operasional data dan komputasi yang tinggi untuk
berbagai kepentingan [5]. Dalam beberapa bidang seperti ilmiah/penelitian, industri perbankan,
penerbangan dan kesehatan, Pusat Data dibutuhkan untuk menjamin keberlangsungan data dalam
jangka panjang (preservasi). Secara bersamaan, keberlangsungan data dihasilkan oleh manajemen
data yang terdistribusi dan terdefinisi dengan standar tertentu baik industri maupun ilmiah [6].
Pendekatan ilmiah untuk menyediakan kemampuan Pusat Data yang secure dari sisi komputasi
menghasilkan beberapa pendekatan komputasi yang beragam. Beberapa project Pusat Data masing-
masing memiliki keunggulan dan spesifikasi yang beragam [7].
Konsep Virtual Data Center/Pusat Data Virtual salah opsi dalam menyelenggarakan Pusat Data
yang relatif secure dari sisi layanan. Pendekatan Pusat Data Virtual menggunakan teknologi cloud
computing dengan menerapkan virtualiasi yang membagi sumber daya, grid computing, utility
computing, server based computing, network computing [8]. Virtualiasi merupakan teknologi yang
dapat menyediakan versi virtual dari kapasitas fisik dengan bantuan hypervisor [9]. Pusat data lazim
menggunakan konsep ini untuk diimplementasikan baik pada sistem telekomunikasi dan
penyimpanan data [10].
Platform XenServer dan XenCenter disediaakan untuk platform virtualias yang memiliki
kemampuan utnuk membuat dan merancang infrastruktur Pusat Data, mengatur dan mengelola
Virtual Machines yang akan digunakan [11].
III. Metodologi
Penelitian dijalankan dengan melakukan beberapa tahapan yaitu observasi dan studi mengenai
mekanisme Pusat Data dalam mengalokasikan sumber daya. Tahap Berikutnya melakukan proses
identifikasi standar dan parameter yang dijadikan acuan implementasi. Penelitian merancang dan
membangun konfigurasi alokasi sumber daya yang disesuaikan dengan standar dan parameter yang
ada. Penelitian melakukan implemantasi dan pengujuan kinerja Pusat Data dengan menerapkan
alokasi sumber daya secara Dedicated dan Dynamic pada infrastruktur GamaCloud.
Observasi dan studi Pusat Data menngkaji mengenai proyek-proyek yang sudah ada dan
menerapkan mekanisme pengaturan alokasi sumber daya yang dari awal sudah mengantisipasi
kebutuhan bisnis, proses dan teknologi. Tabel 1. Model Alokasi Sumber Daya menunjukkan
beberapa model yang digunakan dalam pengalokasian sumber daya dan paradima komputasi yang
digunakan.
Tabel 1. Model Alokasi Sumber Daya [8]
Scheduler Economic Model Computing Paradigm
Cluster on demand tendering Cluster
Mosix commodity Cluster
Stanford Peers Auction/bartering Peer to peer
D’Agents Proportion shared auction Mobile agent
Faucets tendering Grid
Nimrod-G Comodity/auctions Grid
marketNet Posted price Distributed information
CloudBus Comodity/tendering/auctions Cloud
OpenPEX Bertering/double auction Cloud
EERM Commodity/posted
price/bartering/tendering
Cloud
Paradigma komputasi dengan model cluster menggunakan tendring d a n commodity dalam
mengalokasika sumber daya Pusat Data. Peer-to-peer mengunakan model bartering. Mobile agent
menggunakan model proportion shared auction. Grid dapat menjalankan model tendering dan
commodity. Cloud menggunakan model Commodity/posted price/bartering/tendering. Hal ini
menunjukkan semua pendekatan masih berorientasi pada bisnis.
Standar dan parameter yang digunakan dalam menyelenggarakan Pusat Data, didapatkan informasi
beberapa standar yang memang dipakai karena kriteria industri dan kriteris teknis. Open Archival
Information Standard [12] merupakan standar yang digunakan untuk mendukung keberlangsungan
data dalam jangka panjang. Signifcant properties menggambarkan isi yang informatif dari objek
digital (Knight, et. al, 2008). Signifcant properties bisa didefnisikan sebagai karakter dari objek
informatif yang harus dijaga untuk memastikan bahwa akses objek yang berkelanjutan,
penggunaannya, dan pengartian dari waktu ke waktu saat berpindah ke teknologi yang baru. Ketika
menganalisis atribut yang mungkin berhubungan dengan objek informasi atau gambar raster,
rekaman audio, presentasi, dan surat elektronik, maka digunakan beberapa kategori.
Content – berisikan informasi yang berhubungan dengan objek informatif. Contohnya text, gambar
yang diam atau yang bergerak, suara, dan produksi yang lainnya. Contohnya character count dan
durasi. Context – banyak informasi yang menggambarkan perangkat yang mana Content tersebut
dibuat atau pengaruhnya akan berarti. Contohnya pembuatan nama, tanggal pembuatan. Rendering
atau appearance – informasi yang membantu untuk membuat ulang objek informatif. Contohnya
tipe huruf, warna dan ukuran, kedalaman bit. Structure – informasi yang menggambarkan hubungan
antara dua tipe content atau lebih, untuk diperlukan sebagai perbaikan dari objek informatif
tersebut. Contohnya yaitu lampiran surat elektronik. Behaviour – sebuah properti yang menandai
sebuah metode dimana isinya berinteraksi dengan stimuli yang lain. Stimulai termasuk ke dalam
interaksi pengguna dengan perangkat lunak, atau interaksi dengan sumber informasi lainnya seperti
sumber dari luar yang mempengaruhi context, content, structure atau appearance dari sumber
tersebut. Behaviour dipertimbangkan sebagai karakteristik yang paling sulit untuk preservasi.
Behaviour terikat pada kemampuan aplikasi perangkat lunak khusus yang sulit untuk
diterjemahkan. Aplikasi tersebut juga susah didefnisikan sebagai karakteristik terhadap sifat
behaviour di cara kuantitas. Contohnya adalah hyperlinks.
Sebagai karakteristik kunci dari manajemen sumber daya, penjadwalan layanan membuat cloud
computing yang berbeda dari paradigma komputasi lainnya. Scheduler terpusat di sistem cluster
bertujuan untuk meningkatkan kinerja sistem secara keseluruhan, sementara scheduler
didistribusikan dalam sistem grid bertujuan untuk meningkatkan kinerja pengguna akhir tertentu.
Dibandingkan dengan yang lain, penjadwalan dalam komputasi awan jauh lebih rumit. Di satu sisi,
scheduler terpusat diperlukan, karena setiap penyedia awan, yang menjanjikan untuk memberikan
layanan kepada pengguna tanpa mengacu pada infrastruktur host, memiliki data center individu. Di
sisi lain, scheduler didistribusikan juga sangat diperlukan, karena properti komersial menentukan
bahwa komputasi awan harus berurusan dengan persyaratan QoS pelanggan didistribusikan di
seluruh dunia. Suatu hal yang penting dari bahasan ini adalah untuk menguraikan masalah
penjadwalan yang terkait dengan komputasi awan. Karena layanan cloud sebenarnya adalah produk
virtual pada rantai pasokan, penjadwalan layanan dapat diklasifkasikan ke dalam dua kategori
dasar: user-level dan system-level yang dapat diperlihatkan pada Gambar 1.
Gambar 1. Hirarki Penjadwalan Pada Pusat Data
Penelitian menggunakan infrastuktur GamaCloud sebagai sarana implementasi dan pengujian.
Infrastruktur GamaCloud yang menggunakan XenServer sebagai platform Pusat Data seperti yang
digambarkan oleh Gambar 2. XenServer menngimplementasikan 2 buah XenServer sebagai
resource pools. Tersedia juga NFS Shared untuk keperluan penyimpanan storage dan ISO Library.
Pada Pusat Data diimplementasikan mekanisme Firewall untuk membuat sebuah DM Zone yang
merupakan salah satu karakteristik Pusat Data.
Gambar 2. Implementasi XenServer
IV. Implementasi dan Hasil
Penelitian menghasilkan beberapa capaian yang terdiri atas terimplementasinya XenServer sebagai
lingkungan Pusat Data yang didesain secure. Penelitian melakukan unjuk kinerja dari Pusat Data
untuk mengetahu seberapa pengaruh dari pendekatan secure by design terhadap kinerja Pusat Data.
Gambar 3. XenServer sebagai Platform Pusat Data
Gambar 3 menunjukkan implementasi XenServer sebagai platform Pusat data sudah berhasil
dijalankan dengan mekanisme pengalokasian sumber daya secara dinamis dan terdedikasi.
Penelitian melakukan pengujian dengan menjalankan 22 virtual machine. Pengujian dilakukan
dengan bertahap melakukan pengujian pada 4 VM pada fase inisiasi. Kemudian menjalankan 18
VM dengan dedicated. Pada fase kedua menjalankan 4 VM pada fase inisiasi dan 18 VM dinamis.
Pengujian melakukan pengkajian terhadap perhitungan rata-rata CPU usage dari masing-masing
host dan pemakaian memory dalam durasi 370 menit.
Pengujian CPU usage dilakukan dengan 2 skenario, yaitu skenario pertama menjalankan 4 VM
inisiasi dan 18 VM dedicated, dan skenario kedua dengan 4 VM dan 18 VM dinamis, hasil
pengujian disajikan pada Gambar 4 berikut ini:
Gambar 4. Hasil Pengujian CPU Usage
Grafik penggunaan CPU pada XenServer1 dan XenServer2 untuk skenario pertama memiliki pola
yang sama. Pada awal pengujian, grafik mengalami peningkatan karena pada saat inisiasi
dibutuhkan sumber daya yang cukup besar untuk menjalankan suatu VM. Kemudian, grafik terjadi
penurunan sebab tidak ada beban data maupun aplikasi yang berjalan pada VM. Tingkat persentase
penggunaan CPU paling besar terjadi pada menit ke-190, yaitu ketika menjalankan VM-dedicated
sebanyak 18 VM pada masing-masing host.
Gambar 5. Hasil Pengujian Memory Usage
Gambar 5 menunjukan hasl pengujian pada memory usage, penggunaan memory pada XenServer1
maupun XenServer2 meningkat dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini
disebabkan karena pada menit ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan
sebanyak 1024 MB. Lalu pada menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan
XenServer2 sehingga penggunaan memory pun meningkat. Hingga menit ke 370, jumlah VM yang
dijalankan sebanyak 22 VM dan memory yang digunakan sebesar 3804 MB. Grafik mengalami
peningkatan dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini disebabkan karena pada menit
ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan sebanyak 1024 MB. Lalu pada
menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan XenServer2 sehingga penggunaan
memory pun meningkat. Hingga menit ke 370, jumlah VM yang dijalankan sebanyak 22 VM dan
memory yang digunakan sebesar 3804 MB.
V. Kesimpulan
Kesimpulan yang diambil dari penelitian ini adalah implementasi pendekatan secure by design
dengan menerapkan pengalokasian sumber daya pada Pusat Data bisa dijalankan sesuai rancangan
penelitian. Arsitektur Pusat Data memiliki kemampuan untuk menyesuaikan dengan konfigurasi
dari alokasi sumber daya baik dedicated maupun dynamic.
Hasil pengujian baik dari CPU Usage dan memory menunjukkan bahwa bahwa rata-rata CPU usage
untuk alokasi sumber daya dedicated menghasilkan nilai lebih rendah dibandingkan dengan alokasi
sumber daya dynamic. Dari total memory 4055 MB pada masing-masing host XenServer1 dan
XenServer2, penggunaan memory yang digunakan pada kedua host memiliki nilai sebesar 3804 MB
sedangkan penggunaan memory yang tidak terpakai atau memory yang tersedia pada masing-
masing host sebesar 251 MB. Hal ini dikarenakan masing-masing host memiliki jumlah VM yang
sama, yaitu 20 VM sehingga penggunaan memory yang digunakan kedua host memiliki nilai yang
sama.
Acknowldgement
Penelitian dilaksanakan atas dukungan dari Program penelitian Jurusan Ilmu Komputer dan
Elektronika, FMIPA UGM tahun 2015. Penelitian dilaksanakan dengan dukungan Big Data &
Cloud Technology research grup (cloud.wg.ugm.ac.id).
Referensi
[1] Riasetiawan, M., 2012. CloudBox: a cloud technology on the box. 8th e-Indonesia Initiative
Forum 2012.
[2] Riasetiawan, M., Ashari, A., Endrayanto, I., Secure by Design Approach on Data Management
and Preservation for Scientifc-Nuclear Data. International Conference on Computer Security in
a Nuclear World: Expert Discussion and Exchange, 1-5 June, 2015, Vienna, Austria.
[3] Riasetiawan, M., Mahmood, A.K., 2010, Managing and Preserving Large Data Volume in Data
Grid Environment, 2010 International Conference on Information Retrieval and Knowledge
Management (CAMP’10), 17-18 Maret 2010 IEEE, pp. 91-96, Shah Alam Selangor Malaysia.
[4] Riasetiawan, M., GamaCloud: The Development of Cluster and Grid Models based Shared
memory and MPI, CITEE 2012, Yogyakarta Indonesia, 12 Juli 2012.
[5] Riasetiawan, M., 2011, Dala Project: Digital Archive System for Long Term Access. The Second
International Conference on Distributed Framework and Applications (DfmA) 2010, 2-3
Agustus 2010 IEEE, pp. 1-5, FMIPA UGM, Yogyakarta Indonesia.
[6] Riasetiawan, M., Mahmood, A.K, 2010, Science-Forge: A collaborative scientifc framework,
2010 IEEE Symposium on Industrial Electronics & Applications (ISIEA), Penang Malaysia, 3-5
Oktober 2010, pp.665-668, tersedia di DOI: 10.1109/ISIEA.2010.5679381.
[7] Teng, F., 2012, Management Des Donnees Et Ordinnnancement Des Taches Sur Architectures
Distributes, Desertation, Ecole Cenrale Paris Et Manufactures, Centrale Paris, 12 Januari 2012.
[8] Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks Based on Intrusion Detection
System, International Journal of Advanced Research in Computer and Communication
Engineering, 1.10, pp.753-759.
[9] Locus Cloud Service, 2010, Perbedaan Antara Virtualisasi dan Cloud Computing,
http://www.locus.co.id/?pg=13, diakses 21 Maret 2015.
[10] Sofana, I., 2012, Teori dan Praktek Cloud Computing, Informatika, Bandung.
[11] Citrix, 2015, Citrix XenServer 6.5 Quick Start Guide, Citrix System Inc., United States of
America.

Weitere ähnliche Inhalte

Was ist angesagt?

(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Governmentidsecconf
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfiantoidsecconf
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...idsecconf
 
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...idsecconf
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Mawaddah Warahmah
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiarfianti
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Sister pertemuan 1
Sister pertemuan 1Sister pertemuan 1
Sister pertemuan 1ira_06
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsSystematics Journal
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holesidsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 

Was ist angesagt? (20)

(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)Sistem terdistribusi (dhaa3)
Sistem terdistribusi (dhaa3)
 
Konsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusiKonsep dasar sistem terdistribusi
Konsep dasar sistem terdistribusi
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Sister pertemuan 1
Sister pertemuan 1Sister pertemuan 1
Sister pertemuan 1
 
Door Lock Berbasis Internet of Things
Door Lock Berbasis Internet of ThingsDoor Lock Berbasis Internet of Things
Door Lock Berbasis Internet of Things
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
Sinopsis
SinopsisSinopsis
Sinopsis
 

Andere mochten auch

Peradaban islam dahulu dan sekarang
Peradaban islam dahulu dan sekarangPeradaban islam dahulu dan sekarang
Peradaban islam dahulu dan sekarangnasution_onky
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarnoidsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Islam, dulu dan kini
Islam, dulu dan kiniIslam, dulu dan kini
Islam, dulu dan kiniNiko Arwenda
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 

Andere mochten auch (12)

Peradaban islam dahulu dan sekarang
Peradaban islam dahulu dan sekarangPeradaban islam dahulu dan sekarang
Peradaban islam dahulu dan sekarang
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Islam, dulu dan kini
Islam, dulu dan kiniIslam, dulu dan kini
Islam, dulu dan kini
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 

Ähnlich wie Pendekatan secure by design pada cluster resource allocation untuk pusat data

SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...Hutria Angelina Mamentu
 
Workshop Cloud Computing, Balai Kartini 4 Juli 2012
Workshop Cloud Computing, Balai Kartini 4 Juli 2012Workshop Cloud Computing, Balai Kartini 4 Juli 2012
Workshop Cloud Computing, Balai Kartini 4 Juli 2012Dedy Hariyadi
 
Big data Traveloka.pptx
Big data Traveloka.pptxBig data Traveloka.pptx
Big data Traveloka.pptxjeniart
 
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdfAathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdfAathifahTetaFitranti1
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing pptmenghilang
 
Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...
Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...
Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...yulianalestariling
 
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdfHendroGunawan8
 
Mengapa kita memerlukan basis data
Mengapa kita memerlukan basis dataMengapa kita memerlukan basis data
Mengapa kita memerlukan basis dataAhmad Saktia Yunus
 
Business intelligence
Business intelligenceBusiness intelligence
Business intelligenceRowell Ronny
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing pptmenghilang
 
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...Adi Permana
 
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...Adi Permana
 
BigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTSBigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTSstrongpapazola1
 
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...Siti Maesaroh
 
06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...
06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...
06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...Siti Maesaroh
 
Stmikspb sosial media-11-komputasi awan
Stmikspb sosial media-11-komputasi awanStmikspb sosial media-11-komputasi awan
Stmikspb sosial media-11-komputasi awanArib Herzi
 

Ähnlich wie Pendekatan secure by design pada cluster resource allocation untuk pusat data (20)

SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
 
Workshop Cloud Computing, Balai Kartini 4 Juli 2012
Workshop Cloud Computing, Balai Kartini 4 Juli 2012Workshop Cloud Computing, Balai Kartini 4 Juli 2012
Workshop Cloud Computing, Balai Kartini 4 Juli 2012
 
Big data Traveloka.pptx
Big data Traveloka.pptxBig data Traveloka.pptx
Big data Traveloka.pptx
 
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdfAathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
Aathifah Teta Fitranti_195020307111072_tugas resume pekan ke 6.pdf
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
 
Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...
Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...
Tugas sim,yulianalestari,yanantomihadiputra,se,m.si, implementasi atau aplika...
 
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_CLOUD_COMPUTING_HENDRO_GUNAWAN_200401072103_IT-701.pdf
 
Mengapa kita memerlukan basis data
Mengapa kita memerlukan basis dataMengapa kita memerlukan basis data
Mengapa kita memerlukan basis data
 
Business intelligence
Business intelligenceBusiness intelligence
Business intelligence
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
 
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
Si-pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , unive...
 
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
5. si pi, adi nurpermana, hapzi ali, infrastruktur ti dan teknologi baru , un...
 
MPSI_P_1.pptx
MPSI_P_1.pptxMPSI_P_1.pptx
MPSI_P_1.pptx
 
BigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTSBigData - UTS BigData - UTS BigData - UTS
BigData - UTS BigData - UTS BigData - UTS
 
STUDI LITERATUR.pptx
STUDI LITERATUR.pptxSTUDI LITERATUR.pptx
STUDI LITERATUR.pptx
 
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Buana,...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...
SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis 06, Universitas Mercu Bua...
 
06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...
06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...
06 SI-PI, Siti Maesaroh, Hapzi Ali, Intelegensi Bisnis, Universitas Mercu Bua...
 
Stmikspb sosial media-11-komputasi awan
Stmikspb sosial media-11-komputasi awanStmikspb sosial media-11-komputasi awan
Stmikspb sosial media-11-komputasi awan
 

Mehr von idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Mehr von idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Pendekatan secure by design pada cluster resource allocation untuk pusat data

  • 1. Pendekatan Secure by Design pada Cluster Resource Allocation untuk Pusat Data Mardhani Riasetiawan¹ , Ahmad Ashari¹, Irwan Endrayanto², Shinta Nuraisya Arizki¹ ¹Jurusan Ilmu Komputer dan Elektronika ²Jurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Gadjah Mada mardhani@ugm.ac.id Abstrak Fasilitas Pusat Data memiliki karakteristik reliabilitas layanan, skalabilitas sumber daya, stabilitas kinerja dan keamanan yang handal. Pusat Data memerlukan desain arsitektur, konfigurasi, dan implementasi layanan Pusat Data yang berorientasi pada layanan jangka panjang. Infrastruktur yang terbatas dengan ketersediaan sumber daya dan kebutuhan pemrosesan yang semakin tinggi membutuhkan manajemen sumber daya yang baik. Pusat Data perlu dibangun dengan pendekatan yang meminimalkan resiko baik secara ketersediaan sumber daya dan keamanannya. Secure by design approach merupakan pola manajemen sumber daya Pusat Data yang meliputi Virtual Machines, processor, memory dan kapasitas penyimpanan yang diatur dengan pendekatan dinamis dan dedicated. Manajemen sumber daya diimplementasikan pada pengaturan alokasi Virtual Machines disesuaikan dengan spesifikasi layanan yang akan dijalankan. Penelitian menggunakan lingkungan Pusat Data XenServer, dengan mekanisme Centrix system untuk menjalankan aktivitas manajemen sumber daya. Penelitian melakukan pendekatan alokasi sumber daya secara dinamis dan dedicated. Masing-masing pendekatan dianalisa kinerja meliputi CPU Usage, memory, dan index Virtual Machines. Penelitian menghasilkan rekomendasi manajemen dan alokasi sumber daya yang secara sengaja di desain dari awal untuk menghasilkan unjuk kinerja yang paling optimal. Beberapa variabel yang mempengaruhi unjuk kinerja seperti beban/load, ketersediaan kapasitas memory dan konfigurasi Pusat Data. Kata Kunci : Pusat Data, Secure by design approach, Virtual Machines, dinamis, dedicated. I. Pendahuluan Pendekatan secure memiliki kedekatan pada hal yang bersifat teknis, tindakan dan proses. Secure memiliki cara pandang yang beragam dilihat dari beberapa sisi baik bisnis, proses, dan teknologi. Secure secara bisnis bermakna tidak terganggunya aktivitas bisnis misalnya penjualan, pembelian dan keuangan karena aktivitas yang bersifat ilegal. Sisi proses lebih menyoroti pada apsek langkah- langkah yang tidak menimbulkan dan memunculkan resiko dalam proses itu sendiri. Teknologi membahas mengenai teknik untuk menuju pencapaian tingkat secure yang bisa diterima secara bisnis dan proses. Pusat Data memiliki kebutuhan untuk menyediakan sumber daya yang dapat mendukung keperluan bisnis, proses dna teknologi. Pusat Data bukan saja menjadi asset semata tetapi asset aktif untuk menyediakan dan menjamin bisnis, proses dan teknologi yang diimplementasikan memiliki jaminan yang bisa diterima. Pusat Data menjadi penting untuk dikelola dari fase inisiasi, instalasi, penggunaan dan pemeliharaan. Pusat Data menjadi asset strategis organisasi karena menjadi pusat operasional bisnis sekaligus penyimpanan informasi berharga organisasi. Pusat Data tidak lagi hanya menyediakan pradigma besar baik secara kapasitas dan kemampuan proses, tetapi juga memiliki service level agreement yang cukup tinggi untuk meminimalkan resiko [1].
  • 2. Pusat Data perlu didesain dengan pendekatan secure by design dari sisi bisnis, proses dan teknologi [2]. Secure by design memfokuskan bagaimana Pusat Data memiliki kapasitas untuk melayani beban kinerja dengan desain yang sudah ditentukan dari fase inisiasi. Tujuannya adalah membuat Pusat Data sudah terencana dan disiapkan untuk menjalankan fungsi sebagai pusat operasional data besar (Big Data) dan proses secara cepat (High Performance Computing) [3]. Penelitian ini mengkaji dan membuat pendekatan Secure by Design pada Pusat Data. Penelitian menggunakan infrastruktur GamaCloud [4], dan memfokuskan pada desain yang aman pada alokasi sumber daya Pusat Data. Secara khusus, akan mengkaji dan membandingkan pendekatan teknis secara Dynamic dan Dedicated. II. Studi Literatur Pusat Data menjalankan fungsi sebagai pusat operasional data dan komputasi yang tinggi untuk berbagai kepentingan [5]. Dalam beberapa bidang seperti ilmiah/penelitian, industri perbankan, penerbangan dan kesehatan, Pusat Data dibutuhkan untuk menjamin keberlangsungan data dalam jangka panjang (preservasi). Secara bersamaan, keberlangsungan data dihasilkan oleh manajemen data yang terdistribusi dan terdefinisi dengan standar tertentu baik industri maupun ilmiah [6]. Pendekatan ilmiah untuk menyediakan kemampuan Pusat Data yang secure dari sisi komputasi menghasilkan beberapa pendekatan komputasi yang beragam. Beberapa project Pusat Data masing- masing memiliki keunggulan dan spesifikasi yang beragam [7]. Konsep Virtual Data Center/Pusat Data Virtual salah opsi dalam menyelenggarakan Pusat Data yang relatif secure dari sisi layanan. Pendekatan Pusat Data Virtual menggunakan teknologi cloud computing dengan menerapkan virtualiasi yang membagi sumber daya, grid computing, utility computing, server based computing, network computing [8]. Virtualiasi merupakan teknologi yang dapat menyediakan versi virtual dari kapasitas fisik dengan bantuan hypervisor [9]. Pusat data lazim menggunakan konsep ini untuk diimplementasikan baik pada sistem telekomunikasi dan penyimpanan data [10]. Platform XenServer dan XenCenter disediaakan untuk platform virtualias yang memiliki kemampuan utnuk membuat dan merancang infrastruktur Pusat Data, mengatur dan mengelola Virtual Machines yang akan digunakan [11]. III. Metodologi Penelitian dijalankan dengan melakukan beberapa tahapan yaitu observasi dan studi mengenai mekanisme Pusat Data dalam mengalokasikan sumber daya. Tahap Berikutnya melakukan proses identifikasi standar dan parameter yang dijadikan acuan implementasi. Penelitian merancang dan membangun konfigurasi alokasi sumber daya yang disesuaikan dengan standar dan parameter yang ada. Penelitian melakukan implemantasi dan pengujuan kinerja Pusat Data dengan menerapkan alokasi sumber daya secara Dedicated dan Dynamic pada infrastruktur GamaCloud. Observasi dan studi Pusat Data menngkaji mengenai proyek-proyek yang sudah ada dan menerapkan mekanisme pengaturan alokasi sumber daya yang dari awal sudah mengantisipasi kebutuhan bisnis, proses dan teknologi. Tabel 1. Model Alokasi Sumber Daya menunjukkan beberapa model yang digunakan dalam pengalokasian sumber daya dan paradima komputasi yang digunakan.
  • 3. Tabel 1. Model Alokasi Sumber Daya [8] Scheduler Economic Model Computing Paradigm Cluster on demand tendering Cluster Mosix commodity Cluster Stanford Peers Auction/bartering Peer to peer D’Agents Proportion shared auction Mobile agent Faucets tendering Grid Nimrod-G Comodity/auctions Grid marketNet Posted price Distributed information CloudBus Comodity/tendering/auctions Cloud OpenPEX Bertering/double auction Cloud EERM Commodity/posted price/bartering/tendering Cloud Paradigma komputasi dengan model cluster menggunakan tendring d a n commodity dalam mengalokasika sumber daya Pusat Data. Peer-to-peer mengunakan model bartering. Mobile agent menggunakan model proportion shared auction. Grid dapat menjalankan model tendering dan commodity. Cloud menggunakan model Commodity/posted price/bartering/tendering. Hal ini menunjukkan semua pendekatan masih berorientasi pada bisnis. Standar dan parameter yang digunakan dalam menyelenggarakan Pusat Data, didapatkan informasi beberapa standar yang memang dipakai karena kriteria industri dan kriteris teknis. Open Archival Information Standard [12] merupakan standar yang digunakan untuk mendukung keberlangsungan data dalam jangka panjang. Signifcant properties menggambarkan isi yang informatif dari objek digital (Knight, et. al, 2008). Signifcant properties bisa didefnisikan sebagai karakter dari objek informatif yang harus dijaga untuk memastikan bahwa akses objek yang berkelanjutan, penggunaannya, dan pengartian dari waktu ke waktu saat berpindah ke teknologi yang baru. Ketika menganalisis atribut yang mungkin berhubungan dengan objek informasi atau gambar raster, rekaman audio, presentasi, dan surat elektronik, maka digunakan beberapa kategori. Content – berisikan informasi yang berhubungan dengan objek informatif. Contohnya text, gambar yang diam atau yang bergerak, suara, dan produksi yang lainnya. Contohnya character count dan durasi. Context – banyak informasi yang menggambarkan perangkat yang mana Content tersebut dibuat atau pengaruhnya akan berarti. Contohnya pembuatan nama, tanggal pembuatan. Rendering atau appearance – informasi yang membantu untuk membuat ulang objek informatif. Contohnya tipe huruf, warna dan ukuran, kedalaman bit. Structure – informasi yang menggambarkan hubungan antara dua tipe content atau lebih, untuk diperlukan sebagai perbaikan dari objek informatif tersebut. Contohnya yaitu lampiran surat elektronik. Behaviour – sebuah properti yang menandai sebuah metode dimana isinya berinteraksi dengan stimuli yang lain. Stimulai termasuk ke dalam interaksi pengguna dengan perangkat lunak, atau interaksi dengan sumber informasi lainnya seperti sumber dari luar yang mempengaruhi context, content, structure atau appearance dari sumber tersebut. Behaviour dipertimbangkan sebagai karakteristik yang paling sulit untuk preservasi.
  • 4. Behaviour terikat pada kemampuan aplikasi perangkat lunak khusus yang sulit untuk diterjemahkan. Aplikasi tersebut juga susah didefnisikan sebagai karakteristik terhadap sifat behaviour di cara kuantitas. Contohnya adalah hyperlinks. Sebagai karakteristik kunci dari manajemen sumber daya, penjadwalan layanan membuat cloud computing yang berbeda dari paradigma komputasi lainnya. Scheduler terpusat di sistem cluster bertujuan untuk meningkatkan kinerja sistem secara keseluruhan, sementara scheduler didistribusikan dalam sistem grid bertujuan untuk meningkatkan kinerja pengguna akhir tertentu. Dibandingkan dengan yang lain, penjadwalan dalam komputasi awan jauh lebih rumit. Di satu sisi, scheduler terpusat diperlukan, karena setiap penyedia awan, yang menjanjikan untuk memberikan layanan kepada pengguna tanpa mengacu pada infrastruktur host, memiliki data center individu. Di sisi lain, scheduler didistribusikan juga sangat diperlukan, karena properti komersial menentukan bahwa komputasi awan harus berurusan dengan persyaratan QoS pelanggan didistribusikan di seluruh dunia. Suatu hal yang penting dari bahasan ini adalah untuk menguraikan masalah penjadwalan yang terkait dengan komputasi awan. Karena layanan cloud sebenarnya adalah produk virtual pada rantai pasokan, penjadwalan layanan dapat diklasifkasikan ke dalam dua kategori dasar: user-level dan system-level yang dapat diperlihatkan pada Gambar 1. Gambar 1. Hirarki Penjadwalan Pada Pusat Data Penelitian menggunakan infrastuktur GamaCloud sebagai sarana implementasi dan pengujian. Infrastruktur GamaCloud yang menggunakan XenServer sebagai platform Pusat Data seperti yang digambarkan oleh Gambar 2. XenServer menngimplementasikan 2 buah XenServer sebagai resource pools. Tersedia juga NFS Shared untuk keperluan penyimpanan storage dan ISO Library. Pada Pusat Data diimplementasikan mekanisme Firewall untuk membuat sebuah DM Zone yang merupakan salah satu karakteristik Pusat Data.
  • 5. Gambar 2. Implementasi XenServer IV. Implementasi dan Hasil Penelitian menghasilkan beberapa capaian yang terdiri atas terimplementasinya XenServer sebagai lingkungan Pusat Data yang didesain secure. Penelitian melakukan unjuk kinerja dari Pusat Data untuk mengetahu seberapa pengaruh dari pendekatan secure by design terhadap kinerja Pusat Data. Gambar 3. XenServer sebagai Platform Pusat Data Gambar 3 menunjukkan implementasi XenServer sebagai platform Pusat data sudah berhasil dijalankan dengan mekanisme pengalokasian sumber daya secara dinamis dan terdedikasi. Penelitian melakukan pengujian dengan menjalankan 22 virtual machine. Pengujian dilakukan dengan bertahap melakukan pengujian pada 4 VM pada fase inisiasi. Kemudian menjalankan 18 VM dengan dedicated. Pada fase kedua menjalankan 4 VM pada fase inisiasi dan 18 VM dinamis. Pengujian melakukan pengkajian terhadap perhitungan rata-rata CPU usage dari masing-masing host dan pemakaian memory dalam durasi 370 menit. Pengujian CPU usage dilakukan dengan 2 skenario, yaitu skenario pertama menjalankan 4 VM inisiasi dan 18 VM dedicated, dan skenario kedua dengan 4 VM dan 18 VM dinamis, hasil pengujian disajikan pada Gambar 4 berikut ini:
  • 6. Gambar 4. Hasil Pengujian CPU Usage Grafik penggunaan CPU pada XenServer1 dan XenServer2 untuk skenario pertama memiliki pola yang sama. Pada awal pengujian, grafik mengalami peningkatan karena pada saat inisiasi dibutuhkan sumber daya yang cukup besar untuk menjalankan suatu VM. Kemudian, grafik terjadi penurunan sebab tidak ada beban data maupun aplikasi yang berjalan pada VM. Tingkat persentase penggunaan CPU paling besar terjadi pada menit ke-190, yaitu ketika menjalankan VM-dedicated sebanyak 18 VM pada masing-masing host. Gambar 5. Hasil Pengujian Memory Usage Gambar 5 menunjukan hasl pengujian pada memory usage, penggunaan memory pada XenServer1 maupun XenServer2 meningkat dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini disebabkan karena pada menit ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan sebanyak 1024 MB. Lalu pada menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan XenServer2 sehingga penggunaan memory pun meningkat. Hingga menit ke 370, jumlah VM yang dijalankan sebanyak 22 VM dan memory yang digunakan sebesar 3804 MB. Grafik mengalami peningkatan dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini disebabkan karena pada menit ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan sebanyak 1024 MB. Lalu pada menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan XenServer2 sehingga penggunaan memory pun meningkat. Hingga menit ke 370, jumlah VM yang dijalankan sebanyak 22 VM dan memory yang digunakan sebesar 3804 MB. V. Kesimpulan Kesimpulan yang diambil dari penelitian ini adalah implementasi pendekatan secure by design dengan menerapkan pengalokasian sumber daya pada Pusat Data bisa dijalankan sesuai rancangan penelitian. Arsitektur Pusat Data memiliki kemampuan untuk menyesuaikan dengan konfigurasi dari alokasi sumber daya baik dedicated maupun dynamic. Hasil pengujian baik dari CPU Usage dan memory menunjukkan bahwa bahwa rata-rata CPU usage
  • 7. untuk alokasi sumber daya dedicated menghasilkan nilai lebih rendah dibandingkan dengan alokasi sumber daya dynamic. Dari total memory 4055 MB pada masing-masing host XenServer1 dan XenServer2, penggunaan memory yang digunakan pada kedua host memiliki nilai sebesar 3804 MB sedangkan penggunaan memory yang tidak terpakai atau memory yang tersedia pada masing- masing host sebesar 251 MB. Hal ini dikarenakan masing-masing host memiliki jumlah VM yang sama, yaitu 20 VM sehingga penggunaan memory yang digunakan kedua host memiliki nilai yang sama. Acknowldgement Penelitian dilaksanakan atas dukungan dari Program penelitian Jurusan Ilmu Komputer dan Elektronika, FMIPA UGM tahun 2015. Penelitian dilaksanakan dengan dukungan Big Data & Cloud Technology research grup (cloud.wg.ugm.ac.id). Referensi [1] Riasetiawan, M., 2012. CloudBox: a cloud technology on the box. 8th e-Indonesia Initiative Forum 2012. [2] Riasetiawan, M., Ashari, A., Endrayanto, I., Secure by Design Approach on Data Management and Preservation for Scientifc-Nuclear Data. International Conference on Computer Security in a Nuclear World: Expert Discussion and Exchange, 1-5 June, 2015, Vienna, Austria. [3] Riasetiawan, M., Mahmood, A.K., 2010, Managing and Preserving Large Data Volume in Data Grid Environment, 2010 International Conference on Information Retrieval and Knowledge Management (CAMP’10), 17-18 Maret 2010 IEEE, pp. 91-96, Shah Alam Selangor Malaysia. [4] Riasetiawan, M., GamaCloud: The Development of Cluster and Grid Models based Shared memory and MPI, CITEE 2012, Yogyakarta Indonesia, 12 Juli 2012. [5] Riasetiawan, M., 2011, Dala Project: Digital Archive System for Long Term Access. The Second International Conference on Distributed Framework and Applications (DfmA) 2010, 2-3 Agustus 2010 IEEE, pp. 1-5, FMIPA UGM, Yogyakarta Indonesia. [6] Riasetiawan, M., Mahmood, A.K, 2010, Science-Forge: A collaborative scientifc framework, 2010 IEEE Symposium on Industrial Electronics & Applications (ISIEA), Penang Malaysia, 3-5 Oktober 2010, pp.665-668, tersedia di DOI: 10.1109/ISIEA.2010.5679381. [7] Teng, F., 2012, Management Des Donnees Et Ordinnnancement Des Taches Sur Architectures Distributes, Desertation, Ecole Cenrale Paris Et Manufactures, Centrale Paris, 12 Januari 2012. [8] Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks Based on Intrusion Detection System, International Journal of Advanced Research in Computer and Communication Engineering, 1.10, pp.753-759. [9] Locus Cloud Service, 2010, Perbedaan Antara Virtualisasi dan Cloud Computing, http://www.locus.co.id/?pg=13, diakses 21 Maret 2015. [10] Sofana, I., 2012, Teori dan Praktek Cloud Computing, Informatika, Bandung. [11] Citrix, 2015, Citrix XenServer 6.5 Quick Start Guide, Citrix System Inc., United States of America.