Today a Reader, Tomorrow a Leader

25 Mar 2019

NCP 8 - Network Centric Principles dan Named Data Network / Named Centric Network

Nama                  : Ni Putu Cindy Meilani
NIM                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah      : Network Centric Principles
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Sebelum memasuki materi megenai Named Data Network (NDN) atau Named Centric Network (NCN), terlebih dahulu kita akan kembali membahas mengenai arsitektur jaringan yang membangun internet, dimana yang saat ini sering digunakan adalah 5 layer TCP/IP dengan arsitektur sebagai berikut.

Physical Layer, yakni bertugas mengirim dan menerima bits data dan umumnya terkait dengan hardware jaringan.
Data Link Layer, yakni bertugas membuat frame yang dikirim pada jaringan, dimana untuk menandai asal dan tujuan paketnya menggunakan MAC address, dan protokol yang digunakan adalah Address Resolution Protocol (ARP)
Network Layer, yakni bertugas membuat packet yang dikirim pada jaringan, dimana menggunakan IP address untuk menentukan asal dan tujuan paket dan protokol yang digunakan adalah Internet Protokol (IP).
Transport Layer, yakni bertugas untuk membangun koneksi antar aplikasi yang berjalan pada host yang berbeda dan menggunakan TCP dan UDP sebagai protokolnya.
Application Layer, yakni aplikasi yang membutuhkan koneksi jaringan, dan menggunakan protokol http, ftp, dll.

Lanjut ke NDN/NCN, NDN (Named Data Network) / NCN (Named Centric Network) merupakan suatu jaringan berbasis konten, berorientasi data, atau jaringa informasi-sentris yang merupakan suatu arsitektur masa depan dimana terinspirasi oleh penelitian empiris mengenai penggunaan jaringan dan masalah yang belum terpecahkan dalam arsitektur internet kontemporer.

NDN/NCN menjadi sangat penting dalam pengimplementasian NCP. NDN/NCN sangat diperlukan dalam sebuah arsitektur jaringan internet dimana berfungsi memberikan suatu perkembangan terbaru dalam menangani masalah komunikasi point-to-point. Adanya NDN/NCN ini akan menjadikan komunikasi tersebut lebih baik dengan data dan penamaan didalamnya.



Gambar diatas merupakan contoh pengimplementasian dari NDN/NCN. Gambr tersebut menggambarkan proses kerja dari NDN/NCN dalam suatu jaringan internet dimana berfokus pada keamanan konten. NDN/NCN dalam berkomunikasi antar pengguna dan penyedia layanan memerlukan suatu komunikasi yang bersifat scalable, automatic caching, routing scalability, dan fast forwarding, sehingga penggunaan NDN/NCN dinilai sangat reliable jika menyangkut keamanan konten.

Dalam penamaan atau DNS, NDN/NCN sangat penting dan diperlukan manajemen DNS yang baik. NCN/NDN memungkinkan suatu penamaan tersimpan dalam cloud sehingga penamaan tersebut tersebar didalam jaringan internet dan pengguna tidak perlu mengetahui DNS mana yang menerjemahkan dari IP public ke host ataupun sebaliknya.
Share:

22 Mar 2019

NCP 6 - Network Centric Principle dan Information Centric Network (ICN)

Nama                  : Ni Putu Cindy Meilani
NIM                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah      : Network Centric Principles
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Perkembangan jaringan komputer khususnya internet di masa kini memuat banyak informasi dimana memerlukan suatu konsep atau dapat dikatakan paradigma yang berorientasi kepada informasi. Dengan begitu, sistem tersebut dapat disalurkan dengan lebih baik.
Solusi yang dapat dipertimbangkan berdasarkan latar belakang tersebut adalah ICN (Information Centric Network) atau yang diartikan sebagai jaringan yang berpusat pada informasi. ICN merupakan suatu pendekatan untuk mengevolusikan infrastruktur internet dari paradigma berbasis host berdasarkan konektivitas abadi dan prinsip end-to-end, ke arsitektur jaringan dimana titik fokusnya adalan “named information” (konten dan data).
ICN memisahkan data atau informasi secara independen berdasarkan lokasi, aplikasi, dan storage, dimana hasil yang diperoleh adalah skalabilitas yang lebih baik dan dikarenakan tidak ada ketergantungan pada salah satu host maka keamanan data akan lebih terjaga. ICN akan bertugas sebagai sistem yang nantinya dapat menjadikan jaringan internet berorientasikan kepada konten, data, dan informasi yang disediakan oleh layanan yang akan diberikan untuk pengguna akan lebih reliable serta layanan akan menjadi lebih efisien.

Gambar diatas merupakan contoh penggambaran dalam suatu sistem yang terpercaya dan tidak terpercaya. Apabila seorang penguna menginginkan suatu informasi dalam suatu jaringan internet, seharusnya pengguna mendapatkan informasi ataupun konten yang diinginkannya dari penyedia layanan yang terpercaya. Maka dari itu Internet service provider, koneksi internet, keamanan jaringan serta penamaan seperti DNS harus terpercaya agar pengguna mendapatkan semua kenyamaan, keamanan dan privasi dalam mengakses informasi di suatu jaringan internet.
Demi mewujudkan kenyamanan tersebut, ICN harus berjalan sesuai dengan kinerjanya. Misalnya memastikan semua node di dalam network atau jaringan memiliki keamanan dan otentikasi (server, client, node), penyedia layanan dan konten, data dan informasi yang terpercaya, serta topologi jaringan yang baik.

Share:

3 Mar 2019

NCP 5 - Software Defined Network (SDN)

Nama                  : Ni Putu Cindy Meilani
NIM                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah      : Network Centric Principles
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Masih dalam lingkup Network Centric Principles, kali ini kita akan membahas sekilas mengenai SDN (Software Defined Networking), dimana merupakan arsitektur dalam membangun jaringan yang fleksibel. SDN dapat menjadi konsep pendekatan dalam perancangan dan pengimplementasian jaringan agar mampu mendukung kebutuhan dalam bidang jaringan yang semakin kompleks. SDN sendiri memiliki kekuatan utama yaitu Virtualisasi sebagai IAAS (Infrastructure as a Service) Cloud.
Virtualisasi
Virtualisasi adalah membuat versi birtual dari suatu sumber daya sehingga pada sumber daya fisik dapat dijalankan sumber daya maya sekaligus, walaupun tetap tergantung pada kemampuan sumber daya fisik. Contoh yang dapat divirtualisasikan misalnya sistem operasi, media penyimpanan, aplikasi, layanan jaringan, dan hardware.
Hardware dapat divirtualisasikan dimana memungkinkan karena perkembangan teknologi hardware yang kini selalu berkembang pesat sehingga kemampuan sumber daya fisik menjadi tuntutan penggunanya. Adapun jenis virtualisasi hardware yaitu Para-virtualisasi dimana hardware tidak disimulasikan tetapi software berjalan dalam domainnya sendiri seolah-olah dalam sistem yang berbeda, kemudian Virtualisasi sebagian dimana tidak semua aspek lingkungan disimulasikan dan tidak semua software dapat langsung berjalan, serta Virtualisasi penuh dimana berarti hamper menyerupai mesin asli dan mampu menjalankan software tanpa perlu diubah.
Hypervisor
Untuk membuat virtualisasi sendiri diperlukan sistem tambahan yaitu hypervisor, dimana hypervisor tersebut akan menambahkan satu layer software dalam membangun virtualisasi. Hypervisor akan bekerja sebagai Virtual Machine Manager yang termasuk bagian dalam melakukan abstraksi dari perangkat keras fisik menjadi perangkat keras virtual dalam rangka mendistribusikan beban kerja dari semua virtual machine ke masing-masing hardware secara proporsional



Gambar diatas merupakan pembagian tingkatan akses pada processor x86. Processor membagi tingkatan akses menjadi 4 yaitu Ring 0 sampai 3. Ring 0 dapat mengakses sistem perangkat keras host secara langsung, namun karena alasan keamanan Ring lainnya yang berjalan diatas OS tidak diperbolehkan mengakses langsung perangkat keras dan memori. Akses Ring lainnya harus diseleksi dan apabila diijinkan akan didelegasikan melalui Ring 0 namun tetap dengan pengawalan.
Virtualisasi sebenarnya akan mudah dilakukan jika menempatkan hypervisor pada Ring 0 dan OS setidaknya di Ring 1, namun OS tetap perlu mengakses memori dan hardware lainnya secara langsung. Masalah akan timbul bila OS digeser ke Ring 1, sehingga menjadi tantangan besar dalam virtualisasi pada komputer yang memiliki arsitektur x86 yaitu bagaimana membuat hypervisor yang dapat dijalan di Ring 0 namun tidak akan menghalangi akses dari OS yang digeser dari Ring 0 ke Ring 1.

Praktek Mininet pada Linux Ubuntu
Selanjutnya akan ditampilkan praktik singkat simulasi mininet pada OS Linux Ubuntu. Mininet adalah emulator berbasis CLI yang dapat digunakan untuk membuat sebuah topologi jaringan pada SDN. Perangkat-perangkat jaringan yang dibuat secara virtual mampu dikoneksikan menjadi suatu topologi jaringan yang utuh. Hal pertama yang harus dilakukan adalah instalasi Mininet di Linux Ubuntu dengan perintah :
apt-get install mininet


Apabila proses instalasi berjalan seperti gambar diatas dan telah selesai, maka selanjutnya dapat dibuat single topologi 3 host tanpa terhubung ke controller dengan menggunakan perintah :
sudo mn –mac –top single,3 –switch ovsk –controller=remote


Selanjutnya untuk memeriksa topologi yang telah dibuat dapat memasukkan perintah net sehingga akan terlihat semua interface network yang ada.


Gambar diatas menampilkan semua interface yang ada pada topologi yang telah dibuat dan terdiri dari 3 host. Adapun untuk melihat semua informasi node, dapat menggunakan perintah dump .


Setelah perintah dump dimasukkan, maka akan terlihat tampilan seperti pada gambar diatas yaitu informasi node seperti alamat IP, PID, dan ID proses pada setiap host. Adapun untuk keluar dari Mininet dapat dilakukan dengan memasukkan perintah quit.


Share:

18 Feb 2019

NCP 3 - Net Centric Operations Industry Consortium (NCOIC)


Nama                  : Ni Putu Cindy Meilani
NIM                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah      : Network Centric Principles
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Instansi militer, pemerintahan, maupun organisasi yang menerapkan Network Centric Principles pasti memerlukan wadah sebagai sarana untuk saling bertukar pikiran sampai mengatur standar, protokol serta regulasi bagi anggotanya mengenai pengembangan Network Centric.
Maka dari itu, dibentuklah NCOIC atau Net Centric Operations Industry Consortium pada tahun 2004. Dikutip dari website resminya yaitu www.ncoic.org, NCOIC memiliki definisi “an international organization focused on accelerating the global use of network-centric principles and system”. Dengan didirikannya NCOIC, diharapkan dapat meningkatkan pertukaran informasi diantara komunitas, serta peningkatan dalam produktifitas, interaksi, keamanan, dan implementasi dari Network Centric.
NCOIC sendiri menyediakan pendaftaran langsung di web NCOIC bagi yang ingin menjadi anggota. Saat ini NCOIC beranggotakan banyak negara dan perusahaan IT di dunia dengan biaya pendaftaran dan keanggotaan bervariasi yang berdasarkan privilege yang didapat. Adapun pada pelaksanaan Network Centric Principles, diharapkan seluruh anggota yang telah terdaftar mengikuti prinsip-prinsip untuk meningkatkan tingkat keberhasilannya implementasinya. Prinsip-prinsip tersebut diantaranya adalah sebagai berikut.
1| Dinamis, yakni semua entitas harus mampu mendukung lingkungan dan kebiasaan yang selalu berkembang dan berubah.
2| Global, yakni NCP harus dapat digunakan pada segala platform, sistem operasi maupun perangkat.
3| Eksplisit, yakni informasi yang mengalir harus lugas dan tanpa melalui pengolahan lagi.
4| Simetrik, yakni relasi dan entitas bersifat simetris dan berimbang dari strukturnya.
5| Entitas, yakni entitas yang memiliki identitas yang unik seperti halnya MAC address pada perangkat jaringan yang bersifat unik.
Network Centric menurut NCOIC memiliki daur hidup yang digunakan untuk diimplementasikan pada organisasi, diantaranya yaitu Principles, Requirements, Architechture, Design, Build & Integrate, serta Test & Evaluate.

Bagan NCP dan NCOIC

Melalui bagan diatas, dapat dilihat alur dari NCOIC, dimana tahapan pertama yang meliputi dasar atau prinsip, kedua merupakan persyaratan, ketiga merupakan ilmu bangunan atau arsitek, keempat yaitu melakukan desain, kemudian kelima adalah pengembangan atau membangun dan mempersatukan, dan yang terakhir merliputi tahapan tes/ujian dan evaluasi.

Share:

8 Feb 2019

NCP 2 - Network Centric Principles dan Information Enterprise

Nama                  : Ni Putu Cindy Meilani
NIM                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah      : Network Centric Principles
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Setelah selesai membahas mengenai pendahuluan Network Centric Principles di artikel sebelumnya, maka di artikel ini akan membahas mengenai beberapa hal yang penting diketahui dan erat kaitannya pada penerapan NCP dan juga Information Enterprise ya guys!

1| Routing dan Switching
Routing dapat dikatakan sebagai proses pengiriman data atau informasi  dimana paket data yang dikirim akan diteruskan dari satu jaringan ke jaringan lainnya. Fungsi routing ini tentunya memerlukan sebuah alat yang disebut Router. Dengan adanya proses routing, maka memungkinkan suatu komputer bisa menyampaikan pesan dan mengirim data secara tepat ke komputer lain yang terkendala jarak. Lalu bagaimana dengan switching? Nah switching dimaksudkan untuk menghubungkan beberapa perangkat yang terdapat di jaringan komputer, misalnya komputer, router, modem, dan perangkat lainnya. Alat yang dapat digunakan untuk proses switching ini biasa disebut Switch. Dengan kata lain, pesan atau data yang diterima oleh switch akan diteruskan ke beberapa perangkat yang telah disebutkan sebelumnya.
2| Service Provider
Service provider bisa kita sebut juga sebagai penyedia jasa internet, yakni perusahaan yang menyelenggarakan jasa sambungan internet. Tentunya kita ketahui bersama bahwa untuk mendapatkan akses internet, sebuah komputer harus menggunakan jasa perusahaan penyedia layanan internet. Dengan adanya jasa tersebut, kita bisa mendapatkan jalur internet setelah menghubungkan komputer kita dengan komputer servernya. Adapun peralatan-peralatan yang dibutuhkan untuk memberikan layanan koneksi tersebut biasanya berupa server, router, dll.
3| Data Center
Penempatan sistem komputer beserta komponen-komponennya biasanya diletakkan pada Data Center. Data center dapat dikatakan sebagai fasilitas fisik yang digunakan suatu perusahaan untuk menyimpan informasi mereka. Data center sendiri mencakup beberapa elemen teknis didalamnya seperti router, switch, sistem penyimpanan, server, dan banyak lagi. Selain itu fasilitas data center biasanya terdiri dari suplai daya, koneksi komunikasi data, pengontrol lingkungan, serta piranti keamanan.
4| Security
Berbicara mengenai NCP, tentu akan berkaitan dengan security atau keamanan. Keamanan data merupakan upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat meminimalkan risiko yang terjadi. Semakin banyak informasi yang disimpan, dikelola dan dibagikan maka semakin besar pula risiko terjadinya kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang diinginkan.
5| Linux
Linux dianggap sebagai sistem operasi open source nomer 1 didunia. Sistem operasi yang memiliki ikon penguin ini tak jarang menjadi alternative bagi orang yang ingin mendalami jaringan komputer. Masih berhubungan dengan aspek keamanan yang erat kaitannya dengan NCP, tahukah kalian bahwa Linux juga dianggap lebih aman dibanding sistem operasi lain?
Linux bisa menjadi server yang handal untuk sistem kalian, linux juga memberikan keamanan yang sangat baik untuk para pengguna. Komunitas Linux memberikan perbaikan-perbaikan keamanan untuk setiap ancaman keamanan yang ditemukan. Selain itu, pengguna Linux juga menawarkan update kernel regular dan patch keamanan secara rutin.
Nah berdasarkan apa yang telah dijelaskan diatas, kita dapat mengetahui konsep NCP dapat berjalan baik dengan adanya dukungan beberapa komponen tersebut.

Teknologi yang ada saat ini terutama pada internet dan jaringan komputer memiliki peran yang penting dalam mempercepat penyebaran dan penyimpanan data yang kemudian diolah menjadi informasi. Tak heran lagi di zaman sekarang informasi semakin mudah diperoleh! Bahkan ada yg mengatakan bahwa sekali saja suatu informasi tersebar di internet, maka informasi tersebut tidak akan pernah benar-benar hilang! Yap! Generasi milenial sering menyebutnya dengan jejak digital.

Kendati kenyataan tersebut terdengar lumayan menyeramkan, informasi yang berlimpah akan menjadi komoditas baru bagi instansi bisnis untuk mencari keuntungan bahkan sudah ada istilah Information Enterprise (IE) dimana merupakan informasi skala enterprise yang memiliki nilai jual. Adapun bisnis yang mengarah ke digitalisasi serta berorientasi informasi yang bisa disebut Information Business (IB) pasti akan memerlukan IE.

IB sendiri memiliki 3 jenis yang diklasifikasikan berdasarkan kompetensi yang dimilikinya.
Information Content, dimana lebih mengarah pada pengumpulan informasi dan mengaplikasikannya dalam sebuah bentuk digital atau aplikasi sehingga dibutuhkan kompetensi dibidang programming.
Information Appliance, yakni mengurus sumber informasi strategis dan melakukan kampanye kesadaran publik sehingga brand dari bisnis dapat dikenali.
Information Transport, yakni keharusan sebuah informasi disalurkan ke penggunanya, sehingga kompetensi di bidang network management dan infrastruktur sebagai tulang punggung sistem digital harus ada. Nantinya IB ini akan mengatur bagaimana cara informasi dapat disimpan dan disampaikan.

Selain itu, IE pun memiliki 3 element pembangun diantaranya adalah sebagai berikut.
Information Processing, yakni pengolahan informasi seperti Create, Update, dan Delete.
Office Technology, yakni pengetahuan mengenai OS, serta aplikasi yang membantu pengolahan informasi.
Telecommunication, yakni infrastruktur jaringan dan akses internet untuk membantu distribusi informasi.

IE yang merupakan komoditas harus mengikuti prinsip interoperabilitas, yang artinya IE mampu memberikan layanan kepada yang lain dan menerima layanan dari sistem lain untuk beroperasi dengan maksimal dan efektif secara bersama pada platform manapun.
Share:

NCP 1 - Pendahuluan Network Centric Principles


Nama                  : Ni Putu Cindy Meilani
NIM                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah      : Network Centric Principles
Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Di semester kali ini, admin mengambil mata kuliah Network Centric Principles, maka dari itu sebagai permulaan admin akan membahas mengenai pendahuluan dari Network Centric Principles itu sendiri yaaa!

Network Centric Principle (NCP) sendiri dapat dikatakan sebagai sebuah konsep principal dalam lingkup jaringan komputer, dimana konsep tersebut meliputi infrastruktur, sistem, proses, dan pengguna. Adapun konsep seperti ini akan berguna dalam hal penanganan proses di sisi bisnis, kesehatan, pendidikan, bahkan ranah militer. Jadi singkatnya, NCP ini dapat disebut sebagai sebuah prinsip atau konsep yang berbasiskan jaringan.

Adapun NCP akan berfokus kepada keamanan dari data dan informasi. Misalnya seperti bagaimana mengamankan data dan informasi tersebut, namun di sisi lainnya tetap membuat pengguna internet nyaman. Seperti yang kita ketahui bersama bahwa terkadang apa yang dianggap aman malah membuat ketidaknyamanan muncul.

Di zaman yang sering disebut ‘milenial’ ini, pertukaran informasi dapat dengan mudah dilakukan karena semua telah terhubung ke jaringan besar atau internet. Namun, tahukah kalian meskipun melakukan pertukaran informasi mampu mempermudah aktivitas manusia, hal tersebut juga tidak menutup kemungkinan akan menyebabkan masalah bahkan bisa mengganggu keamanan negara? Contoh yang dapat kita ambil adalah di dunia militer yang kini telah menerapkan Network Centric Warfare, yaitu penerapan NCP yang khusus membahas mengenai strategi, teknis peperangan, hingga pemindaian ancaman dari musuh.



NCP yang erat kaitannya dengan keamanan data, di sisi lain harus memastikan pula data mudah untuk diakses, diperoleh, dimanajemen, dan sesuai kebutuhan pengguna. NCP sendiri memiliki 5 layer yang diantaranya adalah sebagai berikut.
(dari bawah ke atas)
First Layer      | Foundation (definisi, petunjuk)
Second Layer | Communication (komunikasi)
Third Layer     | Computing (sumber daya komputasi)
Fourth Layer  | Applications (pengembangan aplikasi)
Fifth Layer     | Capabilites (pemberdayaan seluruh layer dibawahnya)

Adanya NCP diharapkan mampu memenuhi kebutuhan interoperabilitas yang tinggi (memiliki dukungan dan berjalan baik pada sebanyak mungkin platform yang ada. NCP pun diterapkan juga pada teknologi lainnya di dalam jaringan komputer seperti Service Oriented Architecture (SOA) dan Net Centric Computation.

Layanan sosial media yang popular seperti Facebook, Twitter, Google+ juga memiliki infrastruktur dan aplikasi yang dapat dijalankan baik pada web browser hingga mobile sehingga dapat kita gunakan sebagai contoh penggambaran interoperabilitas tinggi. Layanan tersebut dapat diakses kapanpun dan terbilang jarang mendapat gangguan layanan.

Share:

25 Apr 2018

Rangkuman Pertemuan 11 (Cloud Computing)

Nama                  : Ni Putu Cindy Meilani
Nim                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Matakuliah          : Network Operating System
Kampus              : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.


Artikel ini akan membahas mengenai cloud computing dan seperti apa peranan NOS pada teknologi cloud computing serta penerapannya.

Cloud computing adalah gabungan pemanfaatan teknologi komputer dan pengembangan berbasis internet. Teknologi ini merupakan suatu metode komputasi dimana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan sehingga pengguna dapat mengaksesnya melalui internet tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktut teknologi yang membantunya.
Cloud computing menurut NIST (National Institute of Standard and Technology), didefinisikan sebagai sebuah model yang memungkinkan adanya penggunaan sumber daya secara bersama-sama dan mudah, menyediakan jaringan akses dimana-mana, dapat dikonfigurasi, dan layanan yang digunakan sesuai keperluan. Maka dari itu Cloud Computing dapat disediakan dengan cepat dan meminimalisir interaksi dengan penyedia layanan cloud computing.

Model Deployment
Berdasarkan NIST, cloud computing memiliki 4 model penyebaran yaitu sebagai berikut.
  • Public Cloud (Interner)

Public Cloud merupakan layanan Cloud Computing yang disediakan untuk masyarakat umum. Pengguna bisa langsung mendaftar ataupun memakai layanan yang ada. Banyak layanan Public Cloud yang gratis, dan ada juga yang perlu membayar untuk bisa menikmati layanannya.
  • Private Cloud (Intranet)

Private Cloud adalah layanan cloud computing yang disediakan untuk memenuhi kebutuhan internal dari organisasi atau perusahaan. Biasanya departemen IT akan berperan sebagai service provider (penyedia layanan) dan departemen lain menjadi service consumer.
  • Hybrid Cloud

Gabungan dari layanan Public Cloud dan Private Cloud yang tetap merupakan suatu entitas unik, namun saling terikat bersama oleh standarisasi atau kepemilikan teknologi yang memungkinkan data diakses secara portable.
  • Community Cloud

Layanan Cloud Computing yang dibangun eksklusif untuk komunitas tertentu, bisa berasal dari organisasi yang mempunyai perhatian yang sama atas beberapa hal, misalnya standar keamanan, aturan, compliance, dan sebagainya. Community Cloud ini bisa dimiliki, dipelihara, dan dioperasikan oleh satu atau lebih organisasi dari komunitas tersebut, pihak ketiga, ataupun kombinasi dari keduanya.

Jenis Layanan Cloud Computing
  • IaaS (Infrastruktur)

Cloud Infrastructure as a Service (IaaS) merupakan kemampuan yang diberikan kepada konsumen untuk meningkatkan kapasitas dalam hal pengelolaan sistem komputasi, seperti server dan unit-unit pengolahan lainnya, peningkatan media penyimpanan, peningkatan trafik jaringan, dan sumber daya lain yang mendasari sistem komputasi dimana penggunanya dapat menyebarkan dan menjalankan perangkat lunak secara bebas, yang dapat mencakup sistem operasi dan aplikasi. Secara mendasar, para pengguna tidak mengetahui lokasi fisik perangkat yang mereka kelola, pengelolaan dan pengendalian sepenuhnya melalui infrastruktur cloud yang disediakan oleh penyedia jasa layanan ini. Akan tetapi, pengguna diberikan pengendalian penuh terhadap sistem komputasi, sistem operasi, media penyimpanan dan aplikasi yang mereka gunakan. Namun demikian, pengguna dibatasi pengontrolannya yaitu hanya pada komponen jaringan yang dipilih.
  • PaaS (Platform Pengembangan Software)

Cloud Platform as a Service (PaaS) merupakan kemampuan yang diberikan kepada konsumen untuk menyebarkan aplikasi yang dibuat konsumen atau diperoleh ke infrastruktur cloud computing menggunakan bahasa pemrograman dan peralatan yang didukung oleh provider.  PaaS menyediakan layanan aplikasi lapisan arsitektur cloud untuk membangun, menguji dan menyebarkan aplikasi yang sedang pada tahapan pengembangan.
  • SaaS (Software)

Cloud Software as a Service (SaaS) merupakan kemampuan yang diberikan kepada konsumen untuk menggunakan aplikasi penyedia dapat beroperasi pada infrastruktur cloud. Aplikasi dapat diakses dari berbagai perangkat klien melalui antarmuka seperti web browser (misalnya, email berbasis web). Konsumen tidak mengelola atau mengendalikan infrastruktur cloudyang mendasar termasuk jaringan, server, sistem operasi, penyimpanan, atau bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian terbatas terhadap pengaturan konfigurasi aplikasi pengguna tertentu.


Keunggulan Penggunaan Cloud
  • Secure (Keamanan)
  • Reliable (kehandalan)
  • On demand (hemat, sesuai dengan kebutuhan)
  • Mudah digunakan dan mudah disesuaikan dengan kebutuhan pengguna
  • Cloud memiliki dukungan yang berlimpah (komunitas open source, enterprise, maupun vendor)

Google juga merupakan sebuah platform tersendiri yang mengakomodasi sebanyak mungkin, baik perangkat, aplikasi, ataupun sistem operasi yang menggunakan internet. Adapun backup server yang digunakan adalah Linux, Solaris, dan MySQL.
 













Hampir semua cloud menggunakan platform open source, karena dapat digunakan pada sistem operasi manapun. Adapun produk open source yang banyak digunakan untuk cloud sampai saat ini adalah OpenStack.
Implementasi Cloud pada NOS dapat digunakan oleh sistem operasi FreeBSD dan Linux. Hal tersebut dikarenakan selain sudah banyak digunakan, kedua sistem operasi tersebut lebih aman dan stabil. Adapun aplikasi yang digunakan adalah OpenStack


Share:

17 Apr 2018

Rangkuman Pertemuan 10 (Security Management pada NOS)



















Nama                  : Ni Putu Cindy Meilani
Nim                     : 1605551022
Dosen                 : I Putu Agus Eka Pratama ST., MT.
Matakuliah          : Network Operating System
Kampus              : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.


Di artikel kali ini admin akan bahas mengenai Security Management pada Network Operating System. Pertama, bagaimana sih security itu?

Security atau kita sebut saja keamanan jaringan dalam jaringan komputer sangat penting dilakukan. Sistem keamanan jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah dari jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logic. Keamanan harusnya menciptakan kenyamanan, namun terkadang justru semakin tinggi tingkat keamanan, sisi kenyamanan semakin sedikit diperoleh.

Beberapa Jenis Gangguan Keamanan :
  • Carding, yaitu pencurian data terhadap identitas perbankan seseorang.
  • Physing, yaitu pemalsuan terhadap data resmi.
  • Deface, yaitu perubahan terhadap bentuk atau tampilan website.
  • Hacking, yaitu perusakan infrastruktur jaringan komputer yang sudah ada. 

Vulnerability (Celah Keamanan)
Vulnerability adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. Vulnerability dapat terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya memiliki celah yang memungkinkan user atau metode dari luar sistem bisa dimasukkan kedalam programnya. Jenis exploitasi terhadap system vulnerability adalah :
  • Local Exploit
Vulnerability ini hanya bisa diexploitasi secara lokal (dikomputer itu sendiri), exploitasi jenis ini biasanya digunakan untuk mengangkat user privilege, sehingga aplikasi dengan user biasa memiliki hak akses administrator.
  • Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal. 



Linux Security
Linux memiliki security pelindung policy yang disebut SELinux. SELinux adalah kependekan dari Security Enhanced Linux, yang merupakan implementasi dari flexible Mandatory Access Control pada arsitektur Linux. Fungsinya yang menerapkan kebijakan keamanan untuk hak akses aplikasi dalam Linux terkadang membatasi sehingga apa yang ingin kita lakukan akan gagal terhalang kebijakannya.

SELinux dapat dioperasikan dalam 3 cara yang berbeda, yaitu :
  • Enforcing : SELinux menolak akses berdasarkan aturan kebijakan SELinux, yaitu sebagai pedoman yang mengontrol keamanan mesin.
  • Permissive : SELinux tidak menolak aksesm tetapi penolakan login untuk tindakan jika berjalan dalam mode enforcing kembali.
  • Disabled : Fitur SELinux tidk akan diaktifkan.
Konfigurasi SELinux berada pada : /etc/selinux/config


Membuat NOS semakin aman
Beberapa cara yang dapat diterapkan untuk membuat NOS tetap aman adalah :
  • Hardening (server) yang secara umum berarti melakukan proses pengerasan suatu lapisan yang lembut sehingga lapisan tersebut menjadi lebih kuat dan lebih tahan terhadap kerusakan.
  • Patching, yaitu melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
  • Open Source, yaitu keterbukaan sumber kode yang memungkinkan untuk dilakukan perbaikan segera setelah dilihat adanya celah pada logika coding.


NOS Security Management yang termasuk didalamnya adalah sebagai berikut.
  • Intrusion Detection System, yaitu metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
  • Kontrol Akses, yaitu teknik keamanan yang dapat dirancang untuk mengatur siapa atau jadi apa yang dilakukan penggunaan sumber daya dalam lingkungan komputasi.
  • Risk Management dan IT Risk Management, yaitu mengidentifikasi resiko termasuk ancaman untuk melindungi sistem IT dan data didalamnya.
  • Prosedur Keamanan, yaitu keamanan dalam operasi dimana mengatur dan mengelola sistem keamanan, juga termasuk prosedur setelah serangan.
  • Manajemen Pengguna, yaitu pengelompokkan client satu dan kelompok lainnya memiliki hak akses dalam jaringan yang berbeda.
  • Manajemen Hak Akses, yaitu pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen instansi terkait.
  • Manajemen Memori, yaitu mengatur kinerja memori dalam sebuah sistem komputer melalui sistem operasi
  • Sumber Kode, keterbukaan sumber kode akan memudahkan pengembangan di sisi software
  • Simulasi Penyerangan, simulasi penyerangan dapat dilakukan dengan berbasis honeynet dan honeypot.


Share: