Rabu, 11 September 2013

what-is-the-difference-between-web-hosting-and-cloud-computing

Most internet users cannot tell the difference between web hosting and cloud computing. These two terms are similar but their differences have not always been clear.
What is web hosting?
Web hosting is the business of providing server space, web services and file maintenance for websites controlled by companies or individuals that do not have their own web servers.
There are different types of web hosting:
  1. Shared Hosting/virtual hosting/mass hostingYour content and applications are uploaded into a server which is then shared with other customers who also use the web host. The web host owns the equipment and the server and they have technicians who monitor and manage the servers.
  2. Dedicated hostingDedicated hosting is specialised hosting. It is much more sophisticated and the most popular type of hosting. With dedicated hosting, you can rent an entire server for yourself and you can gain access to all the web host provider’s resources to host one or more websites. With dedicated hosting, either you or your web host provider owns the equipment.
  3. Root server hosting/semi-managed hostingThis is a form of dedicated hosting. Root server hosting gives uninterrupted internet connectivity. It is flexible in that, you can choose hardware specifications and operations systems that are best suited to your needs.
  4. Reseller hostingReseller hosting is the best type of hosting for entrepreneurs and businesses who wish to host on behalf of their own clients. You can have a contract with a web hosting provider and then sell their services under your own brand.
What is cloud computing?
Cloud computing is a type of computing that relies on sharing computing resources instead of having local servers or personal devices to handle applications.
Video Explanation
As with web hosting, there are also different types of cloud computing and these are the most common:
  1. Software as a Service (SaaS)SaaS is the most popular and widely used form of cloud computing. It provides all the functions of a complicated traditional application. But instead of making use of a locally installed application, these functions are provided through a web browser.
  2. Platform as a ServiceThis type of cloud computing provides virtualized servers where users can run existing applications or develop new ones without worrying about the maintenance of the operating systems, server hardware, computing capacity or load balancing.
  3. Infrastructure as a ServiceThis form of cloud computing provides virtualized servers, networks, storage and systems software designed to add to or replace the functions of an entire data center.
Web hosting and cloud computing both have advantages and some disadvantages.
The best type of web hosting is dedicated hosting. A dedicated web administrator has more control over a dedicated server. This makes the server more secure compared to a shared server. In addition to this, dedicated hosting is more reliable because a server administrator is self-sufficient and can optimize page loads by tweaking variables such as page load speed and general server allocation.
The disadvantage of web hosting is that there is a need to monitor, install, upgrade and configure programs, add sites deal with potential hacks, and troubleshoot systems. Therefore, there is a need for the business to have an employee (maybe more than one employee) to have the necessary system administration skills in order to achieve successful implementation of a website that is hosted on a dedicated web server.
In recent years, several businesses have already been making use of cloud computing. One benefit of cloud computing is that when a company’s information is stored in “the cloud” they are able to reduce their over-all expenses.
However, large corporations are wary of cloud computing. There is a lack of trust between these corporations and storage providers. Even if some companies do trust their storage provider, they still have security concerns. Most big corporations are hesitant or unwilling to allow any of their sensitive data to be put in “the cloud.” There is always the possibility of hackers getting their hands on the data. In addition to that, users are not able to access the servers that have their stored data. Lastly, if the storage providers close up shop, it will be very hard to retrieve a company’s data.
So, which one is better for your business?  Web hosting or cloud computing?  It depends on what your priorities are.
If your priority is to minimize operational expenses, cloud computing is for you. However, if you want more security for your sensitive data, web hosting is the better option.
Whatever decision you will make, you have to be sure that all your needs will be met once you choose one over the other.

Contoh Eksekusi Program

Contoh Eksekusi Program



 Tahap 1
  
PC ( Program Counter ) berisi alamat 300 untuk instruksi pertama. Instruksi yang berada dialamat 300 dimuatkan ke IR ( Instruction Register ).Tentunya proses ini melibatkan penggunaan MAR ( Memory Address Register ) dan MBR ( Memory Buffer Register )
Tahap 2
Instruksi dalam IR: untuk 4 bit pertama menunjukkan opcode, bit berikutnya yaitu 12 bit menunjukkan alamat. Jadi instruksi 1940 maksudnya 1 = opcode 0001 = isi AC dari memori alamat 940
Tahap 3
PC bertambah nilainya dan instruksi berikutnya diambil yaitu di alamat 301 dan dimasukkan di dalam IR.
Tahap 4
Instruksi dalam IR yaitu 5941 maksudnya 5 =opcode 0101 =tambahkan AC dengan isi memori alamat 941 dan hasilnya disimpan dalam AC.
Tahap 5
PC bertambah nilainya dan instruksi berikutnya diambil yaitu di alamat 302 dan dimasukkan di dalam IR.
Tahap 6
Instruksi dalam IR yaitu 2941 maksudnya 2 = opcode 0010 = isi AC disimpan di memori alamat 941.

KOMPUTASI AWAN (CLOUD COMPUTING)

A. Apa itu komputasi awan (Cloud Computing)


Untuk memberikan ilustrasi mengenai komputasi awan, sebaiknya dimulai dengan penjelasan dari struktur komputer tradisional.
Sistem komputer tradisional umumnya terbagi menjadi 3 lapisan :
  1. Fisik / Infrastuktur (motherboard, CPU, memory, dll)
  2. Sistem Operasi / Platform (Linux, Unix, Windows, dll)
  3. Software / Aplikasi (Open Office, Microsoft Word, Adobe Reader, Firefox dll)
Perbedaan lapisan kedua dan ketiga adalah lapisan kedua menyediakan sebuah metode atau cara sehingga lapisan ketiga dapat berkomunikasi dengan efektif dengan lapisan pertama. Setiap hardware mempunyai metode akses yang berbeda, tanpa adanya OS, developer software akan terpaksa membuat versi dari programnya sebanyak jumlah hardware dimana softwarenya akan berjalan. Misal rutin dari prosessor intel akan berbeda dengan AMD sehingga tanpa OS, developer terpaksa membuat dua aplikasi (satu berjalan di intel dan lainnya AMD).


Pada cloud computing, lapisannya menjadi sebagai berikut :
  1. Fisik / Infrastuktur : Sama seperti tradisional, tetapi disediakan oleh pihak ketiga. (Beberapa sumber akan mengatakan sistem operasi termasuk pada lapisan fisik)
  2. Sistem Operasi / Platform : pada komputasi awan lapisan ini menyediakan lingkungan untuk membuat dan deploy software dengan mudah melalui browser (membutuhkan lebih sedikit kemampuan programming). Aplikasi diakses melalui internet
  3. Software / Aplikasi : vendor menyediakan aplikasi bersifat web based yang siap pakai


Ilustrasi dari Cloud Computing

Majalah business bulan Maret 2011 ada memberikan ulasan tentang komputasi awan yang menurut Saya ilustrasinya sangat menarik. Digambar bawah (yang diambil dari majalah businessweek edisi Maret 2011 – Awan yang Perkasa) terlihat betapa sederhananya proses dari komputasi awan :

B. Definisi dari Komputasi Awan


NIST memberikan definisi dari komputasi awan sebagai berikut (draft) :

Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (eg networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models.
 
Komputasi awan adalah sebuah model untuk menyediakan akses network yang cocok dan sesuai kebutuhan pada sebuah kumpulan (pool) dari sumber daya komputasi yang dapat dikonfigurasi (contoh : jaringan, servers, tempat penyimpanan data, aplikasi, dan services) yang dapat dengan cepat dibuat dan dilepas dengan pengaturan yang sedikit atau interaksi dengan penyedia jasa yang sangat kecil. Model awan ini memberikan ketersediaan sistem yang lebih tinggi dan terdiri dari lima karakteristik penting, tiga service model, dan empat deployment model.
 
 
 
(gambar diambil dari draft cloud NIST)
 
Karakteristik Penting:
  • On Demand Self Service : konsumen dapat langsung masuk dan mengakses sumber daya computing tambahan secara langsung tanpa membutuhkan interaksi yang banyak dengan vendor
  • Broad Network Access : Dikarenakan berjalan pada internet maka dapat diakses secara luas selama tersedia koneksi internet. Dalam beberapa kasus dapat diakses oleh thin client dan mobile
  • Resource Pooling : Konsumen menggunakan sumber daya komputing yang sama dengan konsumen lainnya tetapi dibatasi . Sumber daya ini dapat dialokasi dengan mudah
  • Rapid Elasticity : Memungkinkan perubahan kapasitas (naik atau turun) yang cepat sesuai dengan kebutuhan konsumen
  • Resource Pooling : konsumen berbagi sumber daya komputasi yang besar dengan konsumen lainnya. Sumber daya ini dapat direlokasi dengan mudah dimanapun.
  • Measured Service : terdapat metode untuk melacak resource yang digunakan oleh satu konsumen untuk pembayaran (metered billing)
 
Tiga service model :
  1. Software as a Service (SaaS)
    Model ini memberikan user sebuah aplikasi bisnis yang diakses melalui web. Umumnya user melakukan sewa aplikasi sehingga dapat mengakses fitur-fitur yang ada, user juga dapat membayar biaya tambahan untuk mengakses kapasitas / fitur yang lebih banyak. Dengan naiknya teknologi web seperti AJAX, memungkinkan web memiliki tingkat user experience yang mendekati desktop application.
    Contoh model seperti ini sudah banyak :
    • salesforce : Customer Relationship Management
    • Yahoo : Email
    • Google : Email, Google Doc
    • Zoho : Collaboration Application
     
    (Contoh SaaS SalesForce, dimana disini ditampilkan program recruitment-nya)

    (Contoh SaaS ZOHO dimana ditampilkan daftar aplikasinya)
     
     
  2. Platform as a Service (PaaS)
    Disini, konsumen diberikan sebuah platform untuk pengembangan sampai implementasi sistem. Konsumen harus untuk membuat dan mengimplementasikan sistemnya sendiri. Umumnya tools untuk development disediakan dalam bentuk web application.
    PaaS umumnya memiliki fitur sebagai berikut :
    • Development tools berbasis browser internet
    • Skalabilitas, access control, security, dan web service tersedia
    • Integrasi yang mudah dengan aplikasi lain selama pada platform yang sama
    • Tersedia connector untuk terhubung dengan sistem lain diluar komputasi awan
     
    (Contoh PaaS adalah QuickBase dimana kita dapat membuat applikasi)
     
    (Tetapi terkadang vendor PaaS juga memberikan fasilitas SaaS seperti yang terlihat diatas)

     
  3. Infrastructure as a Service (IaaS)
    Model ini hanya memberikan user aspek dasar dari computing seperti jaringan, storage, prosessor untuk computing. Infrastruktur komputasi awan sangat bergantung pada virtualisasi. Untuk virtualisasi akan dijelaskan nanti pada bagian bawah.
    IaaS umumnya memiliki fitur:
  • memiliki pilihan virtual machine yang beragam, baik yang sama sekali kosong, memiliki OS preinstalled, bahka telah memiliki beberapa office productivity tools terinstall
  • kemampuan untuk meningkatkan atau menurunkan kemampuan computing baik secara manual atau otomatis (optimization)
  • terdapat tools untuk memproses banyak data ataupun memproses aplikasi dengan perhitungan yang rumit
  • dapat menyimpan data pada beberapa lokasi geografis fisik (memudahkan download)
Untuk contoh IaaS dapat dilihat di http://aws.amazon.com
 
Empat Deployment Model:
  1. Public Cloud
    Ini adalah cloud sesungguhnya, dimana vendor menyediakan jasanya secara umum dan perusahaan memakai bersama dengan perusahaan lain. Pemakai cloud tidak akan tahu siapa saja yang berbagi resource dengan mereka.
  2. Community Cloud
    Pemakai-pemakai cloud masih dalam satu group, dapat disediakan oleh pihak ketiga atau orang dalam. Umumnya metode ini dipakai jika seluruh pihak dalam satu group tersebut menginginkan control yang lebih tinggi, terutama berhubungan dengan compliance & security. Pemakai cloud menyadari siapa saja yang menggunakan cloud karena masih dalam satu group.
     
  3. Private Cloud
    Model ini banyak diperdebatkan karena pada dasarnya perusahaan masih harus melakukan maintain sendiri pada infrastrukturnya, sehingga benefit cloud menjadi berkurang. Pada private cloud, resource di-pool dan dibagi-bagikan sesuai kebutuhan.
     
  4. Hybrid Cloud
    Model ini menggabungkan public cloud dengan private atau model tradisional. Disini perusahaan berupaya untuk memanfaatkan keuntungan cloud tetapi tetap menyimpan data yang sangat penting dalam server internal mereka (pertimbangan keamanan dan compliance)
 
Ketika definisi komputasi awan menjadi tidak jelas:
Beberapa komponen dari komputasi awan sebenarnya telah lama ada, contohnya salesforce.com telah lama menjadi SaaS bahkan sebelum istilah marketing baru “Cloud Computing” muncul. Teknologi virtualisasi memungkinkan abtraksi pada level hardware hingga istilah “Cloud Computing” muncul.
 
Sampai saat ini (apr 2011) definisi dari komputasi awan masih belum diformalkan sehingga masih banyak perdebatan. Dengan setiap vendor mengimplementasi teknologinya sendiri-sendiri, menyebabkan munculnya beberapa inisiatif untuk melakukan standaridasi agar sistem komputasi awan dari tiap vendor dapat berkomunikasi.
Ada beberapa hal yang menyebabkan sesuatu tidak dapat dikatakan sebagai komputasi awan:
  1. Menyewa satu server dedicated hanya untuk satu tugas (hosting web bukan komputasi awan!)
  2. Membuat virtualisasi satu server fisik sehingga bisa menjadi beberapa server logical. Nope, hanya karena terinstall teknologi virtualisasi saja tidak menjamin kata komputasi awan bisa dipakai. Kecuali : konsumen bisa membuat dan menghancurkan server sendiri tanpa perlu interaksi dengan vendor.
  3. Koneksi ke server kantor dengan teknologi VPN….ini disebut remote computing tetapi bukan komputasi awan
 
 
C. Teknologi Virtualisasi
 
Komputasi awan tersedia berkat adanya teknologi virtualisasi yang mendukung abtraksi hardware. Untuk lebih jelasnya lihat gambar dibawah:
Pada model tradisional, satu server bertugas untuk satu kegiatan:
Tetapi ada 2 masalah untuk model diatas :
  1. Jika user yang mengakses server semakin banyak, terpaksa diganti dengan yang lebih kuat. Proses migrasi server lama ke server baru mengakibatkan downtime.
  2. Masalah kedua adalah server underutilization, umumnya server hanya mencapai 100% utilization pada kondisi tertentu. Pada hari lainnya bahkan hanya mencapai 15% sisanya sebenarnya adalah pemborosan. Terkadang underutilization sengaja diadakan agar jika terjadi lonjakan permintaan dimasa depan dapat ditangani oleh server sekarang.
 
Dengan teknologi virtualisasi, masalah diatas bisa ditutup dengan cara membuat abstraksi dari infrastruktur dibawahnya. Pada gambar dibawah terlihat ada dua keuntungan :
  1. satu server fisik dapat menjadi beberapa server logical sehingga resource yang underutilized berkurang (penghematan biaya)
  2. satu server logical dapat dilayani lebih dari satu server fisik (jika server tersebut heavy load). Keuntungannya adalah kenaikan kapasitas dapat bertahap sesuai kebutuhan dan adanya kemungkinan mirroring. (membeli kapasitas sesuai kebutuhan).
Client mengetahui bahwa ada 5 server, tetapi secara fisik sebenarnya cuma ada 3 server.
 
Sebagai catatan akhir, selama mendalami tentang komputasi awan, kalian akan sering menemui istilah HYPERVISOR. Pengertian Hypervisor adalah sebuah teknik virtualisasi hardware yang membuat beberapa operating system bisa berjalan dalam satu mesin. (http://en.wikipedia.org/wiki/hypervisor)
 
D. Keuntungan Komputasi Awan
 
Keuntungan yang diberikan oleh komputasi awan (terutama public cloud) adalah :
  1. Keuntungan sisi finansial
    1. Membayar sesuai kapasitas yang digunakan: mengurangi over/under utilized. Untuk perusahaan kelas besar, penghematan biaya mungkin kurang terjadi secara jangka panjang karena mereka mempunyai skala ekonomi sendiri, tetapi untuk perusahaan kecil/menengah atau riset penghematan biaya menjadi jelas
    2. Biaya operasi: tidak ada lagi capital expenditure, seluruhnya menjadi operating expenditure karena sifatnya adalah penyewaan bukan pembelian
    3. Penghematan biaya manajemen, vendor yang melakukan maintain dari infrastruktur (pembelian, maintenance, etc) , perusahaan dapat membebaskan resource mereka untuk kegiatan lainnya
  2. Keuntungan sisi teknologi
    1. Kapasitas IT dapat disesuaikan dengan cepat, termasuk pengembangan aplikasi tanpa perlu khawatir masalah infrastruktur (OS, firewall, etc), mendapatkan akses pada sumber daya computing yang besar untuk kebutuhan sementara (misal research)
    2. Dapat diakses dari mana saja selama ada web browser dan internet (bahkan dari mobile phone)
    3. Masa depan teknologi, model SaaS otomatis akan mengupgrade / mengupdate software mereka jika ada patch baru. Tidak perlu memikirkan masalah hardware yang sudah usang (IaaS), vendor yang akan bertanggung jawab.
  3. Keuntungan sisi operasional
    1. Fokus pada aspek utama bisnis : dengan diterapkannya komputasi awan, beberapa tugas terutama yang berhubungan dengan infrastruktur telah ditangani oleh vendor. Pembelian, konfigurasi, maintain, support, dan kegiatan lainnya akan dialihkan ke vendor
    2. Mobilitas, aplikasi dapat diakses dari mana saja selama terdapat koneksi internet termasuk diakses dari mobile/smart phone.
    3. Dapat berkolaborasi dan bekerja pada dokumen yang sama (sharing document)
    4. Dapat menghindari disimpannya data pada komputer (data disimpan pada cloud)
    5. Pembuatan dan deployment aplikasi yang cepat dengan web based development tools
    6. Menyewa server sementara untuk melakukan perhitungan data yang banyak atau untuk riset
  4. Keuntungan sisi keamanan
    1. Migrasi data publik ke server cloud memungkinkan pemisahan dengan data sensitif
    2. Karena berada pada satu platform, audit pada komputasi awan menjadi lebih mudah
    3. Disaster Recovery menjadi tanggung jawab vendor
    4. Umumnya vendor telah memiliki sistem untuk fault tolerance
    5. Keamanan cloud menjadi tanggung jawab vendor
  5. Keuntungan sisi lingkungan
    1. Karena adanya berbagi resources, utilisasi server akan meningkat sehingga menghemat kebutuhan listrik
    2. Mengurangi kebutuhan untuk bepergian ke kantor
 
 
E. Resiko Komputasi Awan
 
Dengan diterapkannya komputasi awan, beberapa faktor keamanan harus menjadi perhatian serius terutama dikarenakan komputasi awan bergantung pada teknologi internet yang terbuka. Perusahaan harus menerapkan prosedur dengan ketat mengenai keamanan komputer.
 
Resiko dari sisi organisasi berupa:
  1. Vendor Lock In, standarisasi komputasi awan masih dalam tahap awal sehingga setiap vendor mempunyai teknologi sendiri-sendiri. Jumlah vendor masih belum banyak dan transparansi dari penggunaan tidak jelas.
  2. Loss of Governance, Konsumen memberikan banyak kendali pada vendor. Kebijakan keamanan vendor mungkin berbeda dengan konsumen. Jika vendor melakukan sub kontrak, vendor subkontrak belum tentu menerapkan tingkat keamanan yang sama.
  3. Compliance, jika konsumen diharuskan untuk memiliki SOX / PCI compliance, vendor komputasi awan belum tentu comply dengan standard yang sama.
  4. Aktivitas konsumen lain yang mengganggu, konsumen lain dapat menggunakan sumber daya komputasi terlalu tinggi sehingga menggangu konsumen lain. Parahnya jika konsumen lain melakukan aktivitas kriminal yang merusak reputasi vendor dan konsumen lainnya.
  5. Vendor keluar dari usaha, vendor dapat saja bangkrut atau mengalami masalah internal yang menyebabkan turunnya tingkat service.
  6. Akusisi vendor oleh pihak lain, akusisi menyebabkan perubahan arah strategi yang belum tentu menguntungkan semua konsumen.
  7. Kegagalan rantai supply, jika vendor melakukan outsource beberapa fungsi kritis, resiko kegagalan rantai supply meningkat. Jika salah satu pihak oursourcing gagal memberikan service-nya, seluruh sistem dikhawatirkan akan terkena penurunan service level.
 
Resiko dari sisi teknis berupa:
  1. Vendor kehabisan sumber daya komputasi sehingga konsumen tidak dapat meningkatkan kapasitasnya
  2. Kegagalan isolasi, konsumen bisa mempengaruhi konsumen lainnya. Jika hacker berhasil menembus salah satu sistem konsumen, dikhawatirkan hacker akan mendapatkan akses ke sistem komputasi konsumen lain.
  3. Malicious insider dari vendor, karyawan vendor mempunyai akses yang sangat luas, dikhawatirkan terjadi penyalahgunaan previleged users untuk mendapatkan keuntungan pribadi
  4. Keamanan dari Cloud Management Interface (interface dimana konsumen / vendor dapat mengatur konfigurasi komputasi awan). Dikarenakan interface umumnya dapat diakses dari internet, maka resiko menjadi meningkat.
  5. Sniffing / Intercepting Data in Transit, data dapat disadap selama dalam perjalanan ke server / client yang berakibat bocornya data yang penting
  6. Penghapusan data yang tidak aman / tidak efektif, saat perintah delete diberikan pada komputasi awan, ada kemungkinan data yang dihapus (virtual machine / configuration / file) masih dapat dipulihkan
  7. Ddos (distributed denial of service), jika sistem cloud jatuh karena serangan ini, seluruh konsumen mengalami downtime sistem
  8. Economic Denial of Service, mirip diatas tapi tujuannya untuk menghabiskan sumber daya ekonomis. Misalkan jika pembayaran cloud adalah berdasarkan kilobyte transmisi, maka penyerang akan mengirimkan banyak transmisi untuk membuat tagihan konsumen membengkak
  9. Kehilangan key enkripsi
  10. Salah satu penyerang menyewa fasilitas atau menyusupi sebuah komputasi awan untuk melakukan scan. (umumnya penyerang baru melakukan tahap awal hacking : mengumpulkan informasi)
  11. Serangan pada service engine karena engine ini merupakan platform dasar dimana aplikasi / platform / infrastructure berjalan diatasnya, sehingga bisa mengakses seluruh sistem komputasi awan. Contohnya adalah hypervisor yang mengatur virtual machine.
  12. Konflik antara prosedur keamanan konsumen dan vendor. Konsumen mungkin disyaratkan untuk comply pada peraturan seperti SOX tetapi vendor belum comply (bahkan mungkin tidak ingin comply karena biaya implementasinya)
 
Resiko dari sisi legal berupa:
  1. Vendor Subpoena & E-Discovery, terdapat kemungkinan barang bukti (jika terdapat tindakan kriminal) sudah untuk diambil atau dijaga.
  2. Daerah hukum, data dapat disimpan pada negara lain atau lebih dari satu negara. Setiap negara mempunyai peraturan yang berbeda sehingga beresiko menimbulkan konflik atau kurangnya aturan hukum
  3. Resiko bocornya data, konsumen dari komputasi awan dapat tidak mempunyai akses untuk mengecek apakah data mereka telah dilindungi dengan memadai oleh vendor. Terdapat juga resiko vendor tidak mengetahui telah terjadi kebocoran data atau tidak memberitahukan konsumen bahwa data telah bocor.
  4. Resiko lisensi, ada kemungkinan lisensi dari vendor tidak memadai untuk melindungi konsumennya atau cenderung merugikan konsumennya.
 
F. Sumber
  1. NIST Publication of Cloud Computing – Computer Security Division, 2009
  2. European Network and Information Security Agency, Cloud Computing – Benefit, Risk, and Recommendation for Information Security, 2009
  3. William, Mark. A Quick Start Guide to Cloud Computing – Moving Your Business to Cloud, 2010
  4. en.wikipedia.org/wiki/hypervisor (retrieved on 06 May 2011)
  5. Businessweek, Awan yang Perkasa, Mar 2011
 
G. Disclaimer
  1. Informasi pada artikel ini tidak dijamin 100% lengkap dan akurat, dapat berubah sesuai perkembangan
  2. Penggunaan informasi pada artikel ini menjadi tanggung jawab pihak pengguna
  3. Artikel ini merupakan artikel lepas dan bukan merupakan publikasi formal
  4. Author tidak bertanggung jawab pada apapun yang terjadi pada penggunaan informasi artikel ini
  5. Artikel ini tidak ditujukan untuk mempromosikan sebuah vendor ataupun mempromosikan bahwa cloud computing adalah satu-satu-nya masa depan
  6. Artikel ini hanya boleh dicopy jika sumber data dimana artikel ini dibuat juga di quote (lihat bagian “SUMBER”)
     
    http://pandarion.wordpress.com/2011/05/08/komputasi-awan-cloud-computing/

Selasa, 02 April 2013

Cara Menjaga File Agar Tidak Bisa Di Copy Dan Autentification


Cara Menjaga File Agar TidakBisa Di Copy

Cara Menjaga File Agar Tidak Bisa Di Copy. Memang bermaksud pengen berbagi ilmucara melindungi file-file kita para pencuri yang hendak copy paste data dari computer masing-masing. Mungkin kita akan merasa jengkel apalagi kalau itu file yang sangat teramat penting. Namun bila kita menghendaki, kita dapat membuat file-file penting di computer tercinta tersebut tidak dapat begitu saja di copy-paste oleh orang lain. Bila iya kita dapat mengikuti langkah-langkah di bawahini agar orang lain tidak dengan mudah melakukan copy-paste file-file penting kedalam Flash Disk mereka, Disket, CDR, maupun media penyimpanan file lainnya. Ada juga cara lain proteksi file kita dengan menyimpannya didalam kaset / disc lalu disimpan dalam peti masuk in kedalam kamar masing - masing. Adapunlangkahnyasebagaiberikut
1.       Klik Start ------> Run ------>ketik regedit kemudianpencet ENTER 
Sehingga muncul tampilan run seperti dibawah ini, kemudian ketiikan regedit pada kolom yang tersedia, klik OK untuk mengeksekusi langkah selanjutnya....lanjut ke TKP mas bro...!!






2. Klik HKEY_LOCAL MACHINE SYSTEM,--------> Current Control Set, --------> Control --------> Klik kanan pada Control pilih New ------> Key kemudian beri nama Storage Device Policies

3.   Klik kanan pada Storage Device Policies kemudian pilih New ------> DWord Value (32-bit) atau DWord Value (64-bit) tergantung OS yang kita gunakan kemudian berinama Write Protect

Lalu double klik pada Write Protect tersebut, kemudian ganti value datanya menjadi 1



























Kemudian Restart Komputer  / Laptop Anda, Sekian untuk pembahasan Security File....kita lanjut lagi dengan ..... ? Ke TKP aja yukk....

Authentication

Authentication adalah suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan apakah seorang user diperkenankan untuk mengakses jaringan atau computing resources. Bentuk authentication yang paling sering kita hadapi adalah saat kita diharuskan untuk memasukkan user name dan password. Kedua data tersebut kemudian dievaluasi untuk menentukan apakah Anda adalah user yang sudah dikenal oleh sistem atau bukan–verifikasi identitas. Proses authentication bisa lebih diperkuat dari sekedar menggunakan user name dan password sederhana, dengan teknik-teknik yang beragam mulai dari penggunaan one-way hashes sampai smart cards yang menggunakan teknik-teknik strong encryption.

Authorization
Setelah identitas Anda diverifikasi, selanjutnya sistem dapat mengetahui resources apa saja yang bisa Anda akses. Proses authorization menentukan resources apa saja yang bisa Anda gunakan berdasarkan authentication credentials Anda. Hal ini memungkinkan administrator jaringan atau aplikasi untuk mengamankan resources yang bersifat sensitif dan memungkinkan resources untuk saling dibagi-pakai dalam sebuah jaringan, tetapi tetap yakin bahwa hanya orang-orang tertentu saja yang akan memiliki akses ke resources tersebut. Authorization adalah cara yang efektif dan sederhana untuk mengendalikan akses ke resources, akan tetapi proses ini membutuhkan sebuah sumber yang terpercaya (ini adalah salah satu peran dari Active Directory) untuk menyimpan user name dan password, dan proses authorization tidak efektif untuk mencegah penyadapan terhadap data yang berlalu-lalang di sebuah jaringan. Anda membutuhkan cryptography untuk mengamankan terhadap jenis serangan seperti ini.

Cryptography
Cryptography menggunakan suatu algoritma tertentu untuk membuat sebuah informasi tidak dapat dibaca oleh orang-orang yang tidak memiliki kunci yang tepat. Kunci ini digunakan untuk membuka atau mengunci data, sama halnya seperti penggunaan kunci fisik untuk rumah atau mobil Anda. Cryptography digunakan untuk mencegah informasi agar tidak terungkap secara sembarangan di dalam sebuah jaringan atau di sebuah sistem yang tidak dapat diamankan secara baik melalui proses authorization.

uthentication dan authorization adalah kunci untuk mendapatkan akses kepada resources corporate – banyak jenis authentication method yang bisa diadopsi dengan keuntungan dan kerugiannya
  
Di Publishkan....oleh....Yulianto Wahyudin, Tanggal 1 April 2013. 
Sumber http://www.ilmuhacking.com/basic-concept/memahami-authentication-dan-authorization/















Senin, 25 Maret 2013

Virtual File System

Virtual File System
Sistem operasi modern harus mampu mengimplementasikan berbagai sistem berkas dengan tipe yang berbeda dalam waktu yang bersamaan. Salah satu teknik yang digunakan sebagai solusinya adalah dengan menggunakan virtual file system (VFS). VFS saat ini banyak digunakan oleh berbagai sistem operasi. Ide dari VFS adalah meletakkan informasi di kernel untuk merepresentasikan keseluruhan tipe sistem berkas, dan juga terdapat sebuah fungsi untuk setiap operasi yang dimiliki sistem berkas. Sehingga, untuk setiap system call seperti fungsi read(), write(), open(), dan lainnya, kernel akan mensubstitusikannya menjadi actual function yang dimiliki oleh setiap sitem berkas dengan berbagai tipe.
VFS menggunakan konsep object oriented dalam mengimplementasikan sistem berkas. Di dalam VFS terdapat sebuah berkas yang merepresentasikan seluruh tipe sistem berkas yang ada, berkas ini dinamakan common file model. Berkas inilah yang menggunakan konsep object oriented, yang di dalamnya terdapat struktur data dan method yang diimplementasikan.
Terdapat empat objek di dalam common file model, diantaranya :
  1. Superblock object Objek ini menyimpan informasi tentang mounted file system atau sistem berkas secara keseluruhan.
  2. Inode object Objek ini menyimpan informasi umum tentang file tertentu (individual file).
  3. File object Objek ini menyimpan informasi tentang file yang sedang dibuka.
  4. Dentry object Objek ini menyimpan informasi tentang link-link dari sebuah entry directory file.
Struktur data dan method yang diimplementasikan, digunakan untuk menyembunyikan implementasi detail dari actual function pada sistem berkas dengan system call yang mengaksesnya. Oleh karena itu, dalam mengimplementasikan sistem berkas, terdapat tiga layer utama, seperti pada Gambar 16.5, “Virtual File System Layer.
Gambar 16.5. Virtual File System Layer
Virtual File System Layer

Lapisan yang pertama adalah file system interface. Contohnya adalah beberapa system call seperti read(), write(), open() dan lainnya. System call ini tidak berhubungan langsung dengan sistem, namun terhubung melalui sebuah lapisan abstrak yaitu virtual file system.
Lapisan yang Kedua adalah VFS Interface. Virtual file system memiliki dua fungsi penting, yaitu:
  1. Memisahkan operasi-operasi file system generic dari implementasi detailnya, dengan cara mendefinisikan virtual file system interface.
  2. Virtual file system interface didasarkan pada struktur representasi berkas yang disebut vnode, yang memiliki numerical designator yang unik untuk setiap network file.
Lapisan yang ketiga adalah sistem berkas dengan berbagai tipe. Secara umum, terdapat tiga macam tipe sistem berkas, yaitu:
  1. Disk-based file system Sistem berkas ini mengatur ruang memori yang tersedia di dalam partisi disk lokal. Misalnya, Ext2 (Second Extended file system), Ext3 (Third Extended file system), dan Reiser file system yang tedapat di Linux.
  2. Network file system Sistem berkas ini terdapat di network, misalnya NFS.
  3. Special file system Sistem berkas ini tidak terdapat di disk space, baik lokal maupun network, misalnya /proc file system.
Implementasi Direktori Linier
Kembali 
Bab 16. Implementasi Sistem Berkas
 Lanjut

Implementasi Direktori Linier
Pemilihan algoritma untuk pencarian sebuah direktori merupakan salah satu penentu tingkat efisiensi dan performance suatu sistem berkas. Salah satu algoritma itu adalah implementasi direktori linier. Algoritma ini merupakan algoritma yang paling sederhana dalam pembuatan program yang mengimplementasikan linier list dari nama-nama berkas yang memiliki pointer ke blok-blok data. Namun, algoritma ini tidak efisien apabila digunakan pada suatu direktori yang memiliki jumlah berkas yang sangat banyak karena proses eksekusi berkas membutuhkan waktu yang lama. Misalnya, untuk membuat berkas, kita harus memastikan bahwa dalam direktori tidak ada berkas yang mempunyai nama yang sama. Kemudian, berkas yang baru tersebut ditambahkan pada akhir direktori tersebut. Untuk menghapus sebuah berkas, kita mencari terlebih dahulu nama berkas yang hendak dihapus dalam direktori, kemudian membebaskan space yang dialokasikan pada berkas tersebut. Apabila kita menginginkan untuk menggunakan kembali entry berkas tersebut, ada beberapa alternatif yang bisa kita gunakan, yaitu:
  1. kita bisa menandai berkas tersebut misalnya melalui pemberian nama berkas yang khusus pada berkas tersebut.
  2. Kedua, kita bisa menempatkan berkas tersebut pada sebuah list of free directory entries.
  3. alternatif yang ketiga adalah dengan menyalin entry terakhir dalam direktori ke suatu freed location.
Salah satu kerugian yang ditimbulkan dalam penggunaan algoritma ini adalah pencarian berkas dilakukan secara linier search. Oleh karena itu, banyak sistem operasi yang mengimplementasikan sebuah software cache yang menyimpan informasi tentang direktori yang paling sering digunakan, sehingga pengaksesan ke disk bisa dikurangi. Berkas-berkas yang terurut dapat mengurangi rata-rata waktu pencarian karena dilakukan secara binary search. Namun, untuk menjaga agar berkas-berkas selalu dalam keadaan terurut, pembuatan maupun penghapusan berkas akan lebih rumit. Struktur data tree seperti B-tree bisa digunakan untuk mengatasi masalah ini.
Implementasi Direktori Hash
Kembali 
Bab 16. Implementasi Sistem Berkas
 Lanjut

Implementasi Direktori Hash

Pada implementasi ini, linier list tetap digunakan untuk menyimpan direktori, hanya saja ada tambahan berupa struktur data hash. Prosesnya yaitu hash table mengambil nilai yang dihitung dari nama berkas dan mengembalikan sebuah pointer ke nama berkas yang ada di linier list. Oleh karena itu, waktu pencarian berkas bisa dikurangi. Akan tetapi, ada suatu keadaan yang menyebabkan terjadinya peristiwa collisions, yaitu suatu kondisi di mana terdapat dua berkas yang memiliki nilai hash yang sama, sehingga menempati lokasi yang sama. Solusi yang dipakai untuk mengatasi hal tersebut yaitu dengan menggunakan chained-overflow hash table, yaitu setiap hash table mempunyai linked list dari nilai individual dan crash dapat diatasi dengan menambah tempat pada linked list tersebut. Efek samping dari penambahan chained-overflow tersebut adalah dapat memperlambat pencarian.
Ada beberapa kelemahan dari implementasi direktori hash, yaitu ukurannya yang tetap dan adanya ketergantungan fungsi hash dengan ukuran hash table. Sebagai contoh, misalnya kita membuat sebuah linear-probing hash table yang memiliki 32 entry. Sebuah fungsi hash dibutuhkan untuk mengubah nama berkas menjadi bilangan bulat dari 0 s.d. 31, misalnya dengan menggunakan fungsi modulo 32. Jika kita ingin untuk menambahkan sebuah berkas yang harus diletakkan pada lokasi yang ke-33, kita harus memperbesar ukuran dari hash table tersebut, sehingga diperlukan sebuah fungsi hash baru untuk disesuaikan dengan ukuran hash table tersebut. Oleh karena itu, berkas-berkas yang sebelumnya sudah ditempatkan di suatu lokasi pada hash table yang lama harus dicari tempat yang bersesuaian dengan menggunakan fungsi hash yang baru.

Rangkuman

Untuk memberikan akses yang efisien ke disk, sistem operasi mengizinkan satu atau lebih sistem berkas yang digunakan untuk menyimpan, meletakkan, dan mengambil data dengan mudah. Sistem berkas tersebut terdiri dari beberapa lapisan yang mana setiap lapisan akan menyediakan fitur-fitur untuk dipergunakan pada lapisan di atasnya. Lapisan tersebut (dari tingkat yang terbawah) antara lain device driver, I/O control, basic file system, file-organization module, logical file system, dan application program. Berbagai operasi yang dilakukan pada sistem berkas, seperti membuka maupun membaca berkas, sangat membutuhkan informasi tentang berkas yang hendak digunakan. Semua informasi tentang berkas tersebut didapatkan pada file control block.
Dalam pengimplementasiannya, sistem operasi harus mampu mendukung berbagai jenis sistem berkas. Teknik yang digunakan oleh sistem operasi untuk mendukung kemampuan ini disebut Virtual File System (VFS). Konsep dalam mengimplementasikan VFS ini adalah konsep object oriented yaitu menggunakan sebuah berkas yang dapat merepresentasikan seluruh tipe berkas. Berkas ini disebut common file model. Oleh karena itu, digunakanlah tiga lapisan utama dalam mengimplementasikan sistem berkas, diantaranya file system interface, VFS interface, dan file system types.
Algoritma untuk mencari berkas dalam sebuah direktori juga digunakan sebagai parameter performance dari sebuah sistem operasi. Ada dua algoritma yang sering digunakan dalam pengimplementasian direktori, yaitu implementasi direktori linier dan hash. Masing-masing bentuk implementasi ini memiliki kelebihan dan kekurangan tersendiri. Untuk implementasi linier, kelebihannya adalah sederhana dalam pembuatan programnya dan kekurangannya adalah lamanya mengakses berkas apabila terdapat banyak sekali berkas dalam sebuah direktori. Sedangkan pada implementasi direktori hash, kecepatan pencarian berkas lebih cepat dibandingkan dengan pencarian dalam direktori linier dan kekurangannya adalah ukuran tabel yang statis, sehingga perlu dilakukan pengubahan fungsi hash apabila ingin mengubah ukuran tabel hash.