SlideShare a Scribd company logo
1 of 5
Keamanan Virtualisasi dalam Cloud Computing<br />Ahmad Rifai ZA1<br />1 Staf Badan Pengelolaan Lingkungan Hidup Daerah Prov. Jawa Barat<br />Mahasiswa Program Pascasarjana Bidang Khusus Kepemimpinan Teknologi Informasi <br />email: rifaiza@gmail.com<br />Abstrak<br />Virtualisasi sebagai fondasi komputasi Awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi awan. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan piranti keras fisik. Hal ini menjadi cara yang efektif dan cepat menuju awan. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi. Sebagian besar perusahaan menggunakan virtualisasi untuk server dan data center, banyak di antaranya berfokus memberdayakan virtualisasi untuk meningkatkan kemampuan pemulihan bencana dan kesinambungan bisnis. Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen, apakah teknologi tersebut aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan, sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal.<br />Kata kuci: cloud computing, virtualiasi, hypervisor<br />Pendahuluan<br />Di Indonesia, teknologi Cloud Computing atau komputasi awan, selama ini baru sebatas tren yang didengang-dengungkan oleh vendor-vendor teknologi saja. Sedangkan untuk menerapkannya, masih ditemui sejumlah kendala.<br />Komputasi awan, atau teknologi untuk mengefisienkan penyimpanan data sejatinya bukanlah quot;
barangquot;
 baru. Sejak beberapa  tahun lalu, teknologi ini sudah ramai diperbincangkan dan mulai diterapkan di luar negeri.<br />Sebuah perusahaan yang menerapkan teknologi tersebut bisa jadi tak perlu lagi menyediakan infrastruktur atau perangkat penyimpanan data sendiri. Data-data perusahaan tersebut bukanlah quot;
dihilangkanquot;
, melainkan disimpan di data center yang digunakan bersama-sama.<br />Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen di Indonesia, apakah teknologi tersebut aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan, sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal.<br />Dengan melakukan virtualisasi internal, sebuah perusahaan yang sebelunmya memiliki sepuluh server untuk menjalankan sepuluh aplikasi (1 server untuk 1 aplikasi), mungkin jadi hanya membutuhkan sebuah server saja.<br />Namun, untuk melakukan virtualisasi, selama ini konsumen seringkali masih dilanda kebingungan. Mau dimulai darimana virtualisasi itu. Apakah storage-nya, server atau j aringannya terlebih dahulu.<br />Dari sisi penyedia layanan, agar virtualisasi bisa berjalan lebih efisien dan menyeluruh, dibutuhkan kolaborasi. Yakni antara penyedia layanan storage, penyedia layanan infrastruktur jaringan serta penyedia layanan server dan mesin virtualisasi.<br />Virtualisasi sebagai fondasi komputasi Awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi Awan. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan peranti keras fisik. Hal ini menjadi cara yang efektif dan cepat menuju Awan. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi.<br />Gambar 1. Alasan Virtualiasasi<br />Sebagian besar perusahaan menggunakan virtualisasi untuk server dan data center, banyak di antaranya berfokus memberdayakan virtualisasi untuk meningkatkan kemampuan pemulihan bencana dan kesinambungan bisnis.<br />Pengertian Virtualisasi<br />Saat ini, teknologi virtualisasi telah berkembang dan sekarang bisa berlaku untuk beberapa lapisan dalam datacenter. Hal ini yang menjadi dasar mengapa memahami jenis virtualisasi yang tersedia menjadi penting. Dalam satu datacenter yang dinamis  akan ada setidaknya tujuh lapisan virtualisasi.<br />Gambar 2. Tujuh aspek virtualisasi<br />Sumber: Virtualization a beginner guide oleh Danielle Ruest dan Nelson Ruest, halaman 26<br />Server Virtualization (SerV) ini difokuskan pada partisi fisik dari sebuah sistem operasi ke dalam mesin virtual. Terdapat dua aspek dalam virtualisasi server:<br />Software Virtualization (SoftV), menjalankan virtualisasi sistem operasi diatas sebuah plaform virtualisasi software yang berjalan pada sebuah sistem operasi yang sudah ada.<br />Hardware Virtualization (HardV), menjalankan sistem operasi virtual di atas platform software yang berjalan langsung di atas hardware tanpa sistem operasi yang ada.<br />Ketika bekerja denga virtualisasi server, server fisik menjadi sebuah host untuk semua sistem operasi virtual atau mesin virtual (VMs).<br />Storage Virtualization (StoreV) digunakan untuk menggabungkan storage fisik dari beberapa device untuk menjadikannya sebagai sebuah penyimpanan tunggal. Storage ini dapat berupa: direct attached storage (DAS), network attached storage (NAS), atau storage area networks (SANs);  dan dapat dihubungkan dengan melalui beberapa protokol: Fibre Channel, Internet SCSI  (iSCSI), Fibre Channel pada Ethernet, atau bahkan Network File System (NFS).<br />Network Virtualization (NetV), memungkinkan pengendalian bandwidth yang tersedia dengan memisahkan ke dalam saluran independen yang dapat ditugaskan untuk sumber daya tertentu. Sebagai contoh, bentuk paling sederhana dari virtualisasi jaringan adalah virtual local area network (VLAN), yang menciptakan segregasi logis dari jaringan fisik.<br />Management Virtualization (ManageV), difokuskan pada teknologi yang mengelola seluruh datacenter, baik fisik dan virtual, untuk menyajikan satu infrastruktur kesatuan tunggal dalam penyediaan layanan. ManageV tidak harus dilakukan melalui sebuah antarmuka tunggal.<br />Desktop Virtualization (DeskV), memungkinkan untuk mengendalikan mesin virtual untuk sistem desktop. Virtualisasi Desktop memiliki beberapa keunggulan, di antaranya adalah kemampuan untuk memusatkan deployment desktop dan mengurangi biaya manajemen karena pengguna mengakses desktop terpusat melalui berbagai perangkat.<br />Presentation Virtualization (PresentV),  virtualisasi ini hanya menyediakan layer presentasi dari sebuah lokasi pusat untuk user. Kebutuhan PresentV  berkurang sejalan dengan dikenalnya teknologi Virtualisasi Aplikasi, protokol yang digunakan untuk PresentV berada di bagian depan dari kedua teknologi DeskV dan SerV karena mereka adalah protokol yang digunakan untuk mengakses, menggunakan, dan mengelola beban kerja virtual.<br />Aplication Virtualization (AppV), menggunakan prinsip yang sama seperti server berbasis software, tapi bukan menyediakan mesin untuk menjalankan sistem operasi keseluruhan, AppV merupakan aplikasi produktivitas dari sistem operasi. <br />Teknik Virtualisasi<br />Virtualisasi dan komputasi awan memungkinkan komputer pengguna untuk mengakses komputer canggih dan aplikasi perangkat lunak yang diselenggarakan oleh kelompok remote dari server, tapi masalah keamanan yang berkaitan dengan privasi data akan membatasi kepercayaan publik dan memperlambat adopsi teknologi baru.<br />Virtualisasi memungkinkan penyatuan kekuatan komputasi dan penyimpanan beberapa komputer, yang kemudian dapat digunakan bersama oleh beberapa pengguna.<br />Sebagai contoh, di bawah paradigma cloud computing, bisnis dapat sewa sumber daya komputer dari pusat data untuk mengoperasikan situs Web dan berinteraksi dengan pelanggan tanpa harus membayar overhead dari membeli dan memelihara infrastruktur TI mereka sendiri.<br />Pengelola virtualisasi, biasa disebut sebagai quot;
hypervisorquot;
 adalah jenis perangkat lunak yang menciptakan quot;
mesin virtualquot;
 yang beroperasi secara terpisah dari satu sama lain pada komputer umum.<br />Dengankata lain, hypervisor yang memungkinkan sistem operasi yang berbeda untuk dijalankan secara terpisah dari satu sama lain meskipun masing-masing sistem ini menggunakan daya komputasi dan kemampuan penyimpanan pada komputer yang sama. Ini adalah teknik yang memungkinkan konsep seperti komputasi awan berfungsi.<br />Gambar 3. Layer sumberdaya  dan  layer virtual  dalam datacenter<br />Sumber: Virtualization a beginner guide oleh Danielle Ruest dan Nelson Ruest, halaman 38<br />Prinsip Keamanan<br />Tiga prinsip dasar keamanan informasi yaitu kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) sangat menentukan postur keamanan pada komputasi awan.  <br />,[object Object]
Beberapa unsur-unsur telekomunikasi digunakan untuk memastikan kerahasiaan adalah sebagai berikut:
Protokol keamanan jaringan (Network security protocols)
Layanan otentikasi jaringan (Network authentication services)
Layanan enkripsi data (Data encryption services)

More Related Content

Recently uploaded

"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...HaseebBashir5
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohkhunagnes1
 
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor""Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"HaseebBashir5
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024HelmyTransformasi
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxSintaDosi
 
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptxerlyndakasim2
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxYogiAJ
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxFORTRESS
 
Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Al-ghifari Erik
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaHaseebBashir5
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiSeta Wicaksana
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxFORTRESS
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaNovrinKartikaTumbade
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2PutriMuaini
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANdewihartinah
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerHaseebBashir5
 
1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppterlyndakasim2
 
PPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaPPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaSukmaWati809736
 

Recently uploaded (20)

"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
 
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor""Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
 
Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11Capital Asset Priceng Model atau CAPM 11
Capital Asset Priceng Model atau CAPM 11
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan Organisasi
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan Indonesia
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2
 
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGANPPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
PPT - PSAK 109 TENTANG INSTRUMEN KEUANGAN
 
Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang Populer
 
1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt
 
PPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesiaPPT-Business-Plan makanan khas indonesia
PPT-Business-Plan makanan khas indonesia
 

Featured

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Keamanan Virtualisasi dalam Cloud Computing

  • 1.
  • 2. Beberapa unsur-unsur telekomunikasi digunakan untuk memastikan kerahasiaan adalah sebagai berikut:
  • 3. Protokol keamanan jaringan (Network security protocols)
  • 4. Layanan otentikasi jaringan (Network authentication services)
  • 5. Layanan enkripsi data (Data encryption services)
  • 6. Integritas (integrity): adalah jaminan bahwa pesan terkirim adalah pesan yang diterima dan tidak diubah. Kehilangan integritas dapat terjadi melalui serangan yang disengaja untuk mengubah informasi.
  • 7. Beberapa elemen digunakan untuk memastikan integritas adalah sebagai berikut:
  • 9. Manajemen keamanan komunikasi (Communications security management)
  • 10. Layanan deteksi intrusi (Intrusion detection services)
  • 11. Ketersediaan (availability): konsep ini mengacu pada unsur-unsur yang menciptakan keandalan dan stabilitas dalam jaringan dan sistem. Hal ini menjamin konektivitas yang mudah diakses ketika dibutuhkan, memungkinkan pengguna berwenang untuk mengakses jaringan atau sistem.
  • 12. Konsep ketersediaan juga cenderung mencakup area dalam sebuah sistem informasi yang secara tradisional tidak dianggap sebagai keamanan murni (seperti jaminan pelayanan, kinerja, dan sampai waktu), namun yang jelas dipengaruhi oleh pelanggaran seperti serangan denial-of-service (DoS).
  • 13. Beberapa elemen yang digunakan untuk menjamin ketersediaan adalah sebagai berikut:
  • 14. Kesalahan toleransi untuk ketersediaan data, seperti backup dan sistem disk redundan
  • 15. Penerimaan login dan kinerja operasi proses
  • 16.
  • 17. Deteksi dan respon intrusi komputer
  • 18.
  • 19.
  • 20. Pembatasan akses fisik terhadap host
  • 26. Pengelolaan backupKesimpulan<br />Adopsi teknologi awan mendatangkan banyak tantangan terhadap organisasi, terutama di bidang keamanan komputasi. Pengelolaan keamanan komputasi awan baik itu private cloud maupun public cloud yang diawasi oleh Cloud Services Provider bisa menjadi tugas yang penting.<br />Untuk membantu mengurangi ukuran dari tugas, definisi jelas inisiatif manajemen harus dilembagakan yang menggambarkan kepemilikan yang jelas dan tanggung jawab keamanan data. <br />Untuk tujuan ini kita melihat kebutuhan dan fungsi dari kebijakan keamanan dan disarankan untuk membentuk Tim penanggulangan insiden keamanan komputer (computer intrusion detection and response and the creation of a Computer Security Incident Response Team - CSIRT)<br />daftar pustaka<br />Ronald L. Krutz, Russell Dean Vines, “Cloud Application Architecture Building Application and Infrastructure in the Cloud”, Wiley Publishing, Inc, United States of America, 2010<br /> Danielle Ruest, Nelson Ruest, “Virtualization: A Beginner’s Guide”, McGraw-Hill, United States of America, 2009<br />Richard Adhikari, 2010, Will Cloud Computing, Virtualization Become Hacker Heaven?, http://www.enterpriseitplaneA1/49m/security /news/article.php/3797166/Will-Cloud-Computing-Virtualization-Become-Hacker-Heaven.htm<br />Anonim, 2010, Cisco, NetApp, dan VMware Berkolaborasi Menuju Komputasi Awan, http://wiendyn.blogspot.com/2010/02/cisc o-netapp-dan-vmware-berkolaborasi.html <br />______, 2010, Penetrasi tinggi Cloud Computing di Asia Pasifik , http://www.klikmagz.com/baca.php?id=Pe netrasi-tinggi-Cloud-Computing-di-AsiaPasifik<br />______, 2011, Leveraging Virtualization Technologies for IT Optimization, http://www.itiso.de/en/virtualisierung.html<br />______, 2010, New Research Offers Security for Virtualization, Cloud Computing http://www.sciencedaily.com/rileases/201 0/04/100427111259.htm<br />