The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Buku ini menguraikan bagaimana cloud computing telah mengubah paradigma komputasi tradisional dengan memberikan akses mudah, skalabilitas, dan efisiensi penggunaan sumber daya komputasi melalui internet.

Dalam buku ini, pembaca akan mempelajari tentang berbagai model layanan cloud seperti Software-as-a-Service (SaaS). Platform-as-a-Service (PaaS), dan Infrastructure-as-a-Service (laaS), serta bagaimana masing-masing model ini berperan dalam menyediakan solusi teknologi yang fleksibel dan terjangkau.

Selain itu, buku ini membahas tentang arsitektur cloud, termasuk virtualisasi dan teknologi terkait yang memungkinkan penggunaan efisien sumber daya komputasi. Penulis juga menyoroti pentingnya manajemen sumber daya dalam lingkungan cloud, termasuk pengaturan kapasitas, pemantauan kinerja, dan otomatisasi.

Keamanan juga menjadi fokus utama dalam buku ini, dengan membahas tantangan dan solusi yang terkait dengan melindungi data dan aplikasi yang disimpan di cloud. Pembaca akan mendapatkan wawasan tentang enkripsi, kebijakan akses, proteksi data, dan langkah-langkah yang dapat diambil untuk menjaga privasi dan integritas informasi.

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by penamudamedia, 2024-03-22 10:30:50

Cloud Computing

Buku ini menguraikan bagaimana cloud computing telah mengubah paradigma komputasi tradisional dengan memberikan akses mudah, skalabilitas, dan efisiensi penggunaan sumber daya komputasi melalui internet.

Dalam buku ini, pembaca akan mempelajari tentang berbagai model layanan cloud seperti Software-as-a-Service (SaaS). Platform-as-a-Service (PaaS), dan Infrastructure-as-a-Service (laaS), serta bagaimana masing-masing model ini berperan dalam menyediakan solusi teknologi yang fleksibel dan terjangkau.

Selain itu, buku ini membahas tentang arsitektur cloud, termasuk virtualisasi dan teknologi terkait yang memungkinkan penggunaan efisien sumber daya komputasi. Penulis juga menyoroti pentingnya manajemen sumber daya dalam lingkungan cloud, termasuk pengaturan kapasitas, pemantauan kinerja, dan otomatisasi.

Keamanan juga menjadi fokus utama dalam buku ini, dengan membahas tantangan dan solusi yang terkait dengan melindungi data dan aplikasi yang disimpan di cloud. Pembaca akan mendapatkan wawasan tentang enkripsi, kebijakan akses, proteksi data, dan langkah-langkah yang dapat diambil untuk menjaga privasi dan integritas informasi.

39 jika penyedia Anda mengubah harga atau menghentikan layanan Anda. Community Cloud adalah layanan komputasi awan yang dirancang khusus pada fungsi dan Lembaga berkaitan. Pelanggannya berada di organisasi yang memiliki kekhawatiran yang sama tentang sesuatu atau lebih, seperti standar keamanan, peraturan, dan kepatuhan. Cloud lembaga ini dapat dimiliki, dikelola, dan dioperasikan oleh satu atau lebih organisasi dalam kelembagaan, pihak ketiga, atau kombinasi keduanya. Manfaat cloud komunitas adalah kemampuan untuk berkolaborasi dengan organisasi lain di komunitas yang memiliki kepentingan yang sama. Namun kelemahannya adalah ketika organisasi berbagi sumber daya satu sama lain, mereka menciptakan saling ketergantungan. (Budiyanto, 2012). Gambar 2. Community Cloud


40 Private cloud adalah layanan komputasi awan yang melayani kebutuhan organisasi/perusahaan tertentu secara khusus/eksklusif. Dalam hal ini, departemen TI biasanya bertindak sebagai penyedia layanan, dan area atau departemen lain bertindak sebagai layanan konsumen. Sebagai penyedia layanan, departemen TI bertanggung jawab untuk memastikan layanan berjalan lancar dan sesuai standar kualitas layanan. Contoh layanan private cloud: 1. SaaS: Aplikasi web, server email, server database untuk keperluan internal. 2. PaaS : Sistem operasi, web server, framework internal dan database 3. IaaS : mesin virtual yang dapat diminta berdasarkan kebutuhan internal. Keuntungan private cloud adalah menghemat bandwidth internet ketika layanan diakses hanya melalui jaringan internal Anda. Proses bisnis tidak tergantung dengan koneksi internet, akan tetapi tetap saja tergantung dengan koneksi jaringan lokal (intranet). Sedangkan kerugiannya adalah investasi besar, karena perusahaan yang harus menyiapkan infrastrukturnya serta membutuhkan tenaga kerja untuk merawat dan menjamin layanan berjalan dengan baik (Budiyanto, 2012). Singkatnya Private Cloud: Arsitektur komputasi didedikasikan untuk pelanggan dan tidak dibagikan dengan organisasi lain. Harganya mahal dan dianggap lebih aman dibandingkan Public Cloud. Cloud pribadi dapat dihosting secara eksternal maupun di cloud yang dihosting di lokasi.


41 Gambar 3. Private Cloud Hybrid cloud adalah kombinasi layanan dari dua infrastruktur layanan cloud yang berbeda (publik, swasta, atau komunitas) yang diterapkan oleh suatu organisasi/perusahaan. Hybrid cloud memungkinkan Anda memilih proses bisnis mana yang dapat dipindahkan ke public cloud dan proses bisnis mana yang sebaiknya tetap dijalankan di private cloud (Budiyanto, 2012). Keuntungan dari hybrid cloud adalah Anda dapat mengelola data Anda secara mandiri, memastikan keamanan data, dan memiliki lebih banyak kebebasan untuk memilih proses bisnis mana yang harus terus berjalan di private cloud Anda dan mana yang akan dipindahkan ke public cloud. untuk melakukannya dan pada saat yang sama memastikan bahwa hal tersebut terintegrasi. Ini bisa menjadi salah satu dari dua hal. Aplikasi yang memerlukan integrasi antara cloud publik dan privat memerlukan pertimbangan cermat dalam investasi dan pengelolaan infrastruktur cloud.


42 Gambar 4. Hybrid Cloud Computing Adapun perbedaan signifikan dari empat jenis cloud ini yakni: Gambar 5. Perbedaan jenis Cloud Computing


43 loud Computing memberikan banyak keuntungan bagi perusahaan, organisasi, dan bahkan negara. Meskipun memiliki beberapa keunggulan, cloud masih menghadapi banyak tantangan keamanan(Omer et al., 2022). Keamanan cloud computing mencakup keamanan diseluruh lapisan tumpukan cloud dan mencakup kebijakan, kontrol, C


44 prosedur, dan teknologi yang diterapkan oleh perusahaan untuk melindungi data, aplikasi, layanan, dan infrastruktur yang di hosting di cloud publik, privat, atau hybrid(Reddy Kunduru, 2023). Pemahaman tentang ancaman, tantangan dan Solusi keamanan cloud sangat diperlukan bagi individu dan organisasi pengguna layanan cloud, agar terhindar dari pelanggaran keamanan dari orang yang tidak berhak. Informasi ini juga berguna bagi penyedia layanan cloud khususnya manajer keamanan IT untuk menciptakan keamanan pada lingkungan Cloud. Bab ini akan membahas tentang keamanan cloud computing, tantangan keamanan cloud dan solusi nya. Keamanan cloud computing merupakan faktor penting yang menjamin kepercayaan antara penyedia layanan cloud computing dan pengguna. Karena cloud computing menyediakan repositori terpusat tempat semua layanan dan sumber daya berada, sangat penting untuk memastikan akses resmi ke layanan dan sumber daya tersebut(Kapil, Raghuwanshi and Puneet, 2018). Salah satu kekhawatiran terbesar pengguna Cloud Computing adalah keamanannya, seperti halnya teknologi Internet yang muncul. Di pusat data perusahaan dan Pusat Data Internet (Internet Data Center), penyedia layanan hanya menawarkan rak dan jaringan, dan perangkat lainnya harus disiapkan oleh pengguna sendiri, termasuk server, firewall, perangkat lunak, perangkat penyimpanan, dll. Untuk membangun kepercayaan dengan pengguna akhir Cloud, arsitek Cloud Computing memang dirancang secara rasional untuk melindungi keamanan data


45 di antara pengguna akhir, dan antara pengguna akhir dan penyedia layanan. Dari sudut pandang teknologi, keamanan data pengguna dapat tercermin dalam aturan penerapan berikut: 1. Privasi data penyimpanan pengguna. Data penyimpanan pengguna tidak dapat dilihat atau diubah oleh orang lain (termasuk operator). 2. Privasi data pengguna saat runtime. Data pengguna tidak dapat dilihat atau diubah oleh orang lain saat runtime (dimuat ke memori sistem). 3. Privasi saat mentransfer data pengguna melalui jaringan. Ini termasuk keamanan transfer data di pusat cloud computing intranet dan internet. Itu tidak dapat dilihat atau diubah oleh orang lain. 4. Otentikasi dan otorisasi diperlukan bagi pengguna untuk mengakses data mereka. Pengguna dapat mengakses data mereka melalui cara yang benar dan dapat mengotorisasi pengguna lain untuk mengakses. Untuk menciptakan sistem keamanan pada lingkungan Cloud Computing, tidak terlepas dari isu keamanan yang perlu menjadi pertimbangan. Isu tersebut meliputi (Singh and Sethi, 2017): 1. Confidentiality (Kerahasiaan) Memastikan bahwa data pengguna yang berada di cloud tidak bisa di akses oleh pihak yang tidak ber-


46 wenang. Hal ini berkaitan dengan pembatasan akses terhadap data saat transit dan disimpan dalam cloud. Hal ini dapat dicapai melalui teknik enkripsi yang tepat. 2. Integrity (Integritas) Pengguna cloud tidak hanya mengkhawatirkan kerahasiaan data yang disimpan di cloud tetapi juga data integritas. Data dapat di enkripsi untuk memberikan kerahasiaan di mana hal ini tidak menjamin bahwa data tersebut tidak diubah saat berada di cloud(Erl, Mahmood and Puttini, 2013). Terdapat dua pendekatan yang memberikan integritas, menggunakan Pesan Kode Otentikasi (Message Authentication Code) dan Tanda Tangan Digital (Digital Signature). 3. Availability (Ketersediaan) Masalah lainnya adalah ketersediaan data pada saat itu diminta melalui pengguna yang berwenang. Teknik paling ampuh adalah pencegahan melalui penghindaran ancaman yang berdampak pada ketersediaan layanan atau data. Sangat sulit untuk dideteksi ancaman yang menargetkan ketersediaan. Ketersediaan penargetan ancaman dapat berupa serangan berbasis Jaringan seperti Terdistribusi Serangan Denial of Service (DDoS) atau ketersediaan CSP. 4. Authentication (Otentikasi) Otentikasi mengkonfirmasi identitas pengirim dan penerima informasi. Faktanya, integritas dan kerahasiaan informasi menjadi bermakna ketika identitas pengirim dan penerima diverifikasi dengan benar.


47 5. Non-Repudiation (Non-penyangkalan) Memastikan bahwa tindakan yang diambil tidak dapat disangkal oleh pengirim atau penerima. Ada dua jenis penolakan—penolakan sumber dan penolakan tujuan. Dalam sistem yang pertama, pengirim atau penerima tidak dapat menolak penyampaian suatu pesan, dan dalam sistem yang kedua, mereka tidak dapat menolak penyampaian suatu pesan.(Tabrizchi & Kuchaki Rafsanjani, 2020). Dibalik kemudahan akses dan berbagai keunggulan layanan yang dijanjikan Cloud Computing, terdapat ancaman yang dapat meningkat sebagai pelanggaran keamanan Cloud, sehingga dapat merugikan pengguna dan penyedia layanan cloud. Berdasarkan Laporan Cloud Security Alliance (CSA) tahun 2010 Tujuh ancaman utama terhadap cloud computing diidentifikasi dalam laporan tersebut. Mereka adalah penyalahgunaan cloud, API yang tidak aman sepenuhnya, orang dalam yang jahat, teknologi bersama, pembajakan akun, kehilangan atau kebocoran data, dan profil risiko yang tidak diketahui(Dan C, 2018). Berikut ini beberapa ancaman pada Cloud Computing(Reddy Kunduru, 2023): 1. Pelanggaran Data (Data Breaches). Terjadi ketika individu yang tidak berwenang berhasil mendapatkan akses ke informasi sensitif melalui kredensial yang dicuri, infeksi malware, rekayasa sosial, penyalahgunaan API cloud, kesalahan konfigurasi, kerentanan dalam aplikasi cloud, dan berbagai faktor lainnya.


48 2. Kehilangan data (Data Loss). Mengacu pada kejadian data rusak, terhapus, atau tidak dapat diakses. Hal ini dapat terjadi karena berbagai kejadian, seperti: Kesalahan manusia, Kegagalan perangkat keras, Bencana, Ransomware, dan Manajemen siklus hidup data yang tidak tepat. 3. Orang dalam yang berbahaya (Malicious Insider). Ancaman orang dalam mengacu pada risiko dari individu dengan akses internal yang sah yang secara sengaja menyalahgunakan hak istimewa atau bahkan berubah menjadi jahat. Orang dalam memiliki pengetahuan luas tentang sistem internal, sehingga serangan mereka sangat berbahaya. 4. Denial-of-service (DoS) and distributed denial-of-service (DDoS). Serangan DoS dan DDoS bertujuan untuk membuat sumber daya dan layanan berbasis cloud tidak tersedia bagi pengguna yang sah dengan membebani server cloud dan infrastruktur jaringan dengan lalu lintas palsu. 5. Insecure Interfaces and APIs. API dan konsol web yang digunakan pelanggan untuk menyediakan dan mengelola lingkungan cloud melalui metode otomatis dan manual. Namun, API dan antarmuka yang tidak aman dengan celah seperti autentikasi, otorisasi, validasi input, atau enkripsi yang tidak memadai dapat dieksploitasi oleh penyerang untuk mendapatkan data pelanggan, melancarkan serangan, mengganggu layanan, meningkatkan hak istimewa, dan banyak lagi.


49 6. Weak Identity and Access Management. Kredensial yang disusupi dan autentikasi yang rusak terus menjadi penyebab utama terjadinya insiden keamanan cloud. Penjahat dunia maya menggunakan phishing, tebakan kata sandi, penyemprotan kata sandi, dan serangan replay untuk mendapatkan akses istimewa ke akun cloud. 7. Account Hijacking. Pembajakan akun mengacu pada insiden di mana kredensial login cloud dari pengguna yang sah dicuri melalui phishing, dump kata sandi, malware, dan cara lain dan kemudian dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah ke akun, sumber daya, dan data cloud. 8. Advanced Persistent Threats (APTs). APT mengacu pada serangan canggih dan tertarget di mana penyerang dunia maya secara diam-diam menyusup ke lingkungan cloud computing perusahaan target dan diam-diam bertahan tanpa terdeteksi dalam jangka waktu lama untuk mencuri data dan kekayaan intelektual atau melakukan spionase dan pengawasan. APT dilakukan oleh musuh yang cakap seperti kelompok yang disponsori negara atau aktivis peretas(Sun, 2020). 9. Abuse of Cloud Services. Model platform cloud publik yang bersifat self-service dan on-demand memungkinkan pelanggan yang sah untuk dengan mudah menyediakan infrastruktur dan layanan guna memenuhi kebutuhan yang dinamis. 10. Shared Technology Risk. Infrastruktur cloud publik menggunakan arsitektur multi-tenant bersama di mana


50 pelanggan dari berbagai organisasi menggunakan perangkat keras fisik, jaringan, sistem penyimpanan, hypervisor, antarmuka manajemen, dan teknologi dasar lainnya yang sama. Ini adalah ciri yang melekat pada model pengiriman cloud. Untuk meningkatkan layanan dan jaminan keamanan bagi pengguna Cloud, pihak penyedia layanan Cloud harus waspada dan tanggap terhadap bentuk-bentuk ancaman tersebut dalam membangun sistem keamanan pada lingkungan Cloud. Dalam rangka membangun sistem keamanan pada lingkungan cloud, baik individu maupun organisasi pengguna dan penyedia layanan cloud dihadapkan pada beberapa tantangan diantaranya : 1. Serangan Siber Serangan siber merupakan selain sebagai salah satu ancaman juga merupakan tantangan utama dalam menciptakan keamanan cloud. Berbagai jenis serangan dapat terjadi terhadap lingkungan cloud seperti serangan SQL Injection, Net Sniffers, Session Hijacking, Man In The Middle Attack (MITM), Denial of Services (DoS), Foolding Attack, dan Privacy Breach yang memiliki resiko terhadap keamanan pada semua ke-3 model layanan Cloud. Bentuk serangan lain seperti malware, dan ransomware dapat menyebabkan kerugian besar dan mengancam ketersediaan layanan(Sasubilli and Venkateswarlu, 2021). Dengan berbagai jenis serangan


51 yang berpotensi, merupakan tantangan besar bagi penyedia layanan untuk menerapkan strategi dan teknik yang tepat untuk melindungi semua sumber daya yang ada pada lingkungan cloud. 2. Manajemen Identitas dan Akses Masalah manajemen identitas dan akses dapat mengakibatkan akses tidak sah ke sistem cloud. Serangan phishing dan kebocoran kredensial menjadi risiko yang perlu diatasi. Kontrol akses dan otentikasi identitas: Cloud computing melibatkan sumber daya yang sangat besar; kompleksitas manajemen kontrol akses dan otentikasi identitas berkembang secara dramatis. 3. Keamanan Data Perlindungan data pada lingkungan cloud dari ancaman internal dan eksternal merupakan tantangan besar. Enkripsi data, kontrol akses, dan pemantauan aktivitas menjadi kunci dalam menjaga integritas informasi. Keamanan data menjadi tantangan bagi penyedia layanan, karena penyedia harus menjamin data yang dikirimkan (saat ditransmisikan) dan disimpan tetap aman. Meskipun berbagai algorithma enkripsi telah hadir, namun perkembangan teknologi AI membuat teknik peretasan data semakin canggih dan pintar. 4. Kepatuhan dan Regulasi Organisasi yang menyimpan data di cloud harus mematuhi berbagai regulasi seperti General Data Protection Regulation (GDPR), Health Insurance Portability and Accountability Act (HIPAA), dan lainnya. Pelanggaran


52 regulasi ini dapat berakibat pada sanksi hukum dan finansial.Performa. Semua akses ke cloud dilakukan melalui internet, sehingga menimbulkan latensi dalam setiap komunikasi antara lingkungan dan pengguna. 5. Keandalan. Banyak infrastruktur cloud yang ada memanfaatkan perangkat keras komoditas yang diketahui mengalami kegagalan secara tidak terduga. 6. Kinerja Bahasa tertentu. Beberapa lingkungan cloud hanya menyediakan dukungan untuk platform dan bahasa tertentu. Dengan hadirnya berbagai ancaman dan tantangan terhadap keamanan lingkungan cloud, dibutuhkan solusi yang tepat untuk mengatasi berbagai permasalahan keamanan cloud. Berikut ini beberapa alternatif solusi yang dapat diadopsi dan diterapkan : 1. Algoritma Enkripsi Enkripsi masih menjadi solusi utama untuk mengatasi masalah kerahasiaan data dalam cloud computing. Melalui algoritma enkripsi, informasi sensitif di enkripsi dan hanya dapat di akses oleh pengguna yang memiliki kunci enkripsi. Ada banyak skema enkripsi yang tersedia, termasuk metode enkripsi simetris dan asimetris. Penyedia layanan harus menyediakan permintaan enkripsi data oleh pengguna.


53 2. Kontrol Akses Kontrol akses, yang terdiri dari otentikasi, otorisasi, dan akuntansi, merupakan suatu cara untuk memastikan bahwa akses hanya diberikan kepada pengguna yang berwenang, sehingga data disimpan dengan cara yang aman. Sejumlah proyek penelitian telah dilakukan untuk mengembangkan teknik kontrol akses tingkat lanjut dalam hal mendefinisikan peran dan kebijakan dengan tepat. Misalnya, model Kontrol Akses Multi-Penyewaan Berbasis Peran (Role-Based Multi-tenancy Access Control), yang menerapkan manajemen identitas untuk menentukan identitas pengguna dan peran yang berlaku, dirancang untuk mengelola hak akses pengguna secara efisien untuk mencapai independensi aplikasi dan isolasi data. Dalam perencanaan dan pelaksanaan mekanisme kontrol akses, tiga hal yang harus diperhatikan adalah ancaman terhadap sistem, kerentanan sistem terhadap ancaman tersebut, dan risiko ancaman tersebut(Ronald L and Russell, 2010). 3. Audit Pihak Ketiga Audit sistem informasi (SI) mengacu pada aktivitas pemeriksaan check, balance, dan kontrol dalam suatu organisasi. Audit yang dimaksud adalah audit eksternal yang dilakukan oleh pihak ketiga, yang merupakan auditor independen. Solusi ini bertujuan untuk menghilangkan kekhawatiran mengenai integritas data, kerahasiaan, ketersediaan, dan privasi. Auditor eksternal dapat memeriksa setidaknya dua aspek integritas data, saat data sedang transit dan saat data tidak bergerak.


54 Auditor juga memastikan kerahasiaan data, cara data dienkripsi, serta untuk memastikan ketersediaan dan privasi data. 4. Isolasi Karena berbagi sumber daya di antara pengguna yang berbeda di cloud multi-penyewa, penyerang dapat melancarkan beragam serangan terhadap rekan penyewa mereka. Harus ada tingkat isolasi tertentu antara data penyewa, komputasi, dan proses aplikasi. Dalam, konsep ID penyewa diperkenalkan pada lapisan data-link untuk mensegmentasi, mengisolasi, dan mengidentifikasi penyewa dan aset mereka secara aman di cloud. Beberapa peneliti mengusulkan model keamanan dan serangkaian prinsip untuk mengamankan isolasi logis antara sumber daya penyewa dalam sistem penyimpanan cloud. 5. Enhanced Enterprise Infrastructure (Peningkatan Infrastruktur Perusahaan) Perusahaan harus meningkatkan infrastruktur yang dimiliki, yaitu Infrastruktur yang memungkinkan instalasi dan konfigurasi komponen perangkat keras seperti firewall, router, perangkat lunak, server dan server proxy seperti sistem operasi, klien tipis, dll. Demikian pula harus memiliki infrastruktur yang mencegah serangan cyber(Hari Krishna et al., 2016). 6. Recovery Facilities (Fasilitas Pemulihan) Penyedia layanan cloud harus menyediakan fasilitas pemulihan yang sangat baik. Jadi, jika data terfragmen-


55 tasi atau hilang karena masalah tertentu, data dapat dipulihkan dan kesinambungan data dapat dikelola. 7. Secuity Policy (Kebijakan Keamanan) Kebijakan keamanan adalah dasar penerapan keamanan yang baik. Organisasi sering menerapkan solusi keamanan teknis tanpa menciptakan kebijakan, standar, pedoman, dan prosedur yang tepat. Akibatnya, organisasi menciptakan kontrol keamanan yang tidak jelas dan tidak efektif. Kebijakan yang baik dan ditulis dengan baik lebih dari sekadar upaya yang dibuat diatas kertas putih – kebijakan ini merupakan elemen penting dan fundamental dari praktik keamanan yang baik(Ronald L and Russell, 2010). Demikian beberapa Solusi yang dapat diambil dan diimplementasikan untuk mengatasi permasalahan keamanan lingkungan cloud. Dengan adanya solusi ini, maka penanganan dan mitigasi masalah keamanan pada lingkungan cloud dapat ditingkatkan. Tentunya Solusi ini dapat memberikan jaminan bagi pengguna layanan cloud, sehingga juga dapat meningkatkan kepercayaan kepada penyedia layanan cloud.


56 ransformasi besar cloud computing pada suatu organisasi dalam hal menyimpan, mengelola, dan mengakses data, memberikan keuntungan - keuntungan yang besar bagi organisasi, di sisi lain juga terdapat tantangan - tantangan keamanan terkait data atau informasi organisasi. T


57 Salah satu kunci keamanan data dan sumber daya digital pada cloud computing agar tetap aman adalah dengan manajemen identitas dan akses (Identity and Access Management) disingkat IAM. Bab ini akan membahas tentang Konsep Dasar IAM, Sistem Kerja IAM, Manfaat dan Tantangan Sistem IAM. Pada dasarnya ketika organisasi menerapkan kebijakan terkait akses sumber daya mereka seperti program, file, data, dan lainnya, maka cara yang paling sering dijumpai sebagian organisasi yang masih menggunakan cara konvensional adalah mereka menerapkan pegawainya untuk bekerja dikantor, karena sumber daya organisasi dilindungi oleh firewall (Entenam and Ahmed, 2011). Para pekerja bisa mengakses sumber daya yang ada diorganisasi setelah masuk kantor. Namun saat ini trend bekerja secara hybrid banyak dilakukan oleh perusahaan, terlebih setelah adanya wabah Covid-19. Para pekerja bisa bekerja di kantor maupun dari jarak jauh. Maka inilah peran penting manajemen identitas dan akses (IAM). Departemen IT dalam sebuah organisasi memiliki peranan penting dalam menjaga dan mengontrol hak akses pengguna agar data dan sumber daya perusahaan bisa dibatasi untuk user yang telah diberi hak akses saja, selain itu tidak di ijinkan. Sehingga IAM menjamin akses ke data dan sumber daya perusahaan untuk dapat di verifikasi sesuai dengan hak akses user yang diberikan dan terhindar dari peretas (Indu, Anand and Bhaskar, 2018).


58 Akses yang aman untuk menjaga aset organisasi bukan hanya dari pihak internal, seperti data dan sumber daya yang ada diperusahaan, tetapi juga mencakup semua stakeholder perusahaan termasuk pihak eksternal, yaitu vendor, mitra bisnis, dan orang yang terlibat di luar perusahaan. Fungsi IAM mengharuskan hak akses berjalan sesuai dengan tingkat akses yang tepat dengan waktu yang cepat (Habiba et al., 2014). Sistem IAM pada organisasi dapat memeriksa dan validasi identitas user dengan waktu yang cepat dan akurat serta menjamin user memiliki hak akses yang sesuai untuk mengakses data dan sumber daya yang diminta. IAM menjadi bagian terpenting dari keamanan data, dimana IAM menjaga data dan sumber daya untuk dapat di akses oleh user yang berhak, dan IAM mengontrol serta bisa mengatur level hak akses kepada user (Singh, Jeong and Park, 2016). IAM akan memblokir user yang tidak memiliki hak akses. Di sisi lain perkembangan cybercrime setiap harinya semakin canggih, dengan menggunakan metode - metode yang update. Kejahatan yang sering terjadi secara umum pada email, dengan cara peretasan dan pengambilan data. Para peretas menargetkan user dengan hak akses yang resmi. Maka jika tanpa sistem IAM, kasus ini akan sulit untuk menentukan yang bisa masuk ke portal organisasi. Dengan banyaknya kasus cybercrime yang modern, bukan saja sulit untuk menentukan akses bagi user, tetapi juga akan sulit untuk mencabut hak akses dari user yang sudah terkena penyusup (Habiba et al., 2014). Juga dengan


59 kemajuan metode serangan yang dilakukan oleh peretas setiap harinya, maka harus diimbangi dengan proteksi yang update juga. Sejauh ini memang tidak ada yang sempurna untuk memproteksi kejahatan tersebut, akan tetapi sistem IAM memberikan solusi dengan cara yang efektif untuk mencegah dan meminimalkan serangan dari cybercrime. Sistem IAM bisa membatasi akses semua user jika terjadi kejahatan, sudah banyak sistem IAM yang menggunakan kecerdasan buatan untuk mendeteksi dan memblokir serangan sebagai tindakan preventif sebelum terjadi masalah yang besar. Manajemen identitas dan manajemen akses merupakan dua tugas yang digunakan dalam akses ke sumber daya organisasi secara aman, berikut uraian tugasnya: 1. Autentikasi Manajemen identitas akan memverifikasi akses user yang masuk ke basis data manajemen identitas yang berfungsi untuk memonitoring dan merekam secara berkelanjutan dari semua user yang telah memiliki hak akses. Data ini terus update dengan mengikuti perkembangan organisasi terhadap user yang baru atau yang sudah ada, maupun user yang telah resign dari organisasi.


60 Beberapa atribut atau informasi yang disimpan basis data manajemen identitas, seperti username dan password pada gambar dibawah ini. Sumber: www.onelogin.com Proses autentikasi yaitu, memverifikasi dan validasi informasi akses masuk user menggunakan username dan password dengan identitas yang ada dibasis data. Keamanan tambahan sangat diperlukan bagi organisasi dengan cara mengharuskan user memverifikasi identitasnya dengan autentikasi multifaktor (MFA), yang dikenal dengan verifikasi dua arah (2FA) (Indu, Anand and Bhaskar, 2018). Metode ini akan jauh lebih aman jika dibandingkan hanya dengan menggunakan username dan password saja. Proses MFA dengan menambahkan tahapan pada saat user masuk di mana user harus memverifikasi identitasnya dengan metode yang lain (alternatif). Verifikasi ini biasanya akan meminta informasi nomor telepon dan email. Sistem IAM akan berproses dengan cara mengirimkan kode sebanyak satu kali ke metode verifikasi alternatif yang mengharuskan user untuk memasukkannya ke portal akses masuk dengan waktu yang ditetapkan (Alizadeh et al., 2016).


61 2. Otorisasi Proses manajemen akses memverifikasi user yang masuk untuk mengakses sumber daya organisasi apakah cocok dengan identitasnya, maka manajemen akses akan melacak sumber daya yang bisa di akses oleh user tersebut. Organisasi akan memberikan level hak akses pada user untuk bisa mengakses sumber daya dan data. Level hak akses ini ditentukan sesuai tugas dan deskripsi user yang bekerja pada suatu organisasi tersebut, seperti pada gambar dibawah ini. Sumber: www.onelogin.com Setiap user memiliki hak akses yang tepat pada suatu organisasi, karena otorisasinya tergantung bagian manajemen yang memberikannya tugas dan deskripsi terhadap pekerjaannya. Autentikasi dan otorisasi merupakan tujuan dari sistem IAM untuk keamanan pada setiap akses dari user (Indu, Anand and Bhaskar, 2018).


62 Teknologi IAM memiliki beberapa manfaat yang dapat mengontrol dan mengamankan organisasi secara umum, diantaranya seperti: 1. Hak akses yang sesuai dengan kebijakan manajemen Semua user dan layanan mampu diautentikasi dengan tepat. Aturan terpusat yang memiliki hak khusus untuk membuat dan menerapkan aturan akses, dengan sistem IAM ini memudahkan user untuk fokus dan mengakses sumber daya dan data yang sesuai dengan hak akses yang sudah ditetapkan, tanpa bisa mengakses sumber daya dan data di luar hak akses tersebut. Hal ini sering disebut dengan kontrol akses berbasis peran, yang berfungsi untuk membatasi akses secara terukur kepada user sesuai dengan tugas atau perannya (Indu, Anand and Bhaskar, 2018). 2. Organisasi memiliki hak tertinggi dalam mengontrol akses user Tujuannya agar organisasi melalui departemen IT yang dimilikinya mampu untuk mengontrol secara penuh semua akses dari user, sehingga risiko untuk pelanggaran sumber daya maupun data dapat berkurang. 3. Kelancaran akses sumber daya dan data kepada user Bekerja dalam organisasi yang memiliki banyak departemen mengharuskan bekerja secara kolaboratif, terciptanya kondisi pekerjaan yang kondusif, seperti kolaborasi yang lancar antar pekerja, kontraktor, vendor,


63 dan pemasok, menjadi kunci yang penting dalam lingkungan pekerjaan saat ini. Sistem IAM memungkinkan untuk mewujudkan kolaborasi yang aman, mudah, dan cepat. Keamanan dan kelancaran bekerja sangat dibutuhkan organisasi, walaupun rumit dalam implementasinya (Habiba et al., 2014). Sistem IAM memberikan user akses menyeluruh untuk bisa bekerja dengan aman pada sumber daya internal maupun eksternal. 4. Otomatisasi dalam sistem IAM Dengan sistem IAM yang dapat di otomatiskan, memberikan organisasi beroperasi lebih efisien, hemat biaya operasional dan waktu untuk mengelola akses ke jaringan. 5. Memproteksi dari pelanggaran data Teknologi IAM mampu mengurangi risiko terhadap pelanggaran data, seperti MFA dan single sign-on (SSO) yang memungkinkan user untuk memverifikasi identitasnya bukan hanya username dan kata sandi saja, tetapi dengan memperluas akses masuk bagi user (Indu, Anand and Bhaskar, 2018). Teknologi IAM mengurangi risiko tersebut dengan adanya lapisan keamanan tambahan diproses masuk yang tidak mudah untuk di retas. 6. Mengikuti regulasi pemerintah dengan cepat Sistem IAM dapat membuat organisasi mengikuti regulasi pemerintah dengan cepat, data organisasi yang dikeluarkan tidak disalahgunakan. Dan juga, organisasi


64 dapat menunjukkan informasi yang diperlukan pada saat audit secara tepat. 7. Enkripsi data Sistem IAM sangat efektif dalam meningkatkan keamanan organisasi salah satunya adalah dengan banyaknya alat enkripsi yang ditawarkan. Enkripsi ini menjaga informasi penting ketika dikirim melalui media transmisi pada organisasi, yang memungkinkan administrator IT mensetting kriteria seperti perangkat, lokasi, atau bahkan informasi yang real-time sebagai syarat validasi akses. Data akan aman walaupun terjadi pelanggaran data dan hanya dapat di dekripsi dalam kondisi yang valid (Entenam and Ahmed, 2011). Adapun tantangan sistem IAM pada suatu organisasi secara umum, diantaranya seperti: 1. Ancaman keamanan Cybercrime berkembang setiap harinya, maka perlu upaya organisasi dalam melindungi data dan identitas secara serius dengan cara update teknologi baik software maupun hardware. 2. Kompleksitas dan skala Cloud computing memiliki lingkungan yang luas, dengan banyaknya user dan sumber daya, kondisi ini menjadikannya kompleks. Begitu juga dengan skala untuk mengelola identitas yang menjadi tantangan tersendiri.


65 3. Regulasi pemerintah Setiap organisasi memiliki budaya kerja yang berbeda dan setiap negara juga memiliki regulasi yang berbeda dalam hal persyaratan kepatuhan regulasi. Maka manajemen identitas dan akses harus mematuhi regulasi yang dikeluarkan pemerintah.


66 alam era digital saat ini, organisasi menghadapi tuntutan untuk dapat mengelola pertumbuhan dan perubahan dengan cepat dan efisien (Datun Soliha & Eka Atmaja, 2022) D . Dua konsep utama yang memainkan peran kunci dalam


67 mencapai tujuan ini adalah skalabilitas dan elastisitas. Dalam bab ini, kita akan menjelaskan konsep-konsep ini dan bagaimana mereka berdampak dalam konteks cloud computing. 1. Definisi Skalabilitas Skalabilitas merujuk pada kemampuan suatu sistem untuk menanggapi pertumbuhan atau penurunan dalam jumlah pengguna atau beban kerja tanpa mengorbankan kinerja. Dalam konteks cloud computing, skalabilitas menjadi kunci untuk memastikan bahwa aplikasi dan layanan dapat beroperasi secara efisien saat menghadapi fluktuasi trafik atau permintaan. 2. Skalabilitas Horizontal dan Vertikal Skalabilitas dapat dibagi menjadi dua jenis utama: horizontal dan vertikal. Skalabilitas horizontal melibatkan penambahan lebih banyak instance atau node ke dalam sistem, sementara skalabilitas vertikal melibatkan peningkatan kapasitas sebuah instance atau node yang sudah ada. Penting untuk memilih strategi yang sesuai dengan karakteristik aplikasi dan layanan yang dijalankan di lingkungan cloud. a. Skalabilitas Horizontal Skalabilitas horizontal, juga dikenal sebagai "scaling out," melibatkan penambahan lebih banyak instance atau node ke dalam sistem. Dengan kata lain, saat organisasi menghadapi lonjakan dalam jumlah pengguna atau permintaan, mereka dapat menanggulangi dengan menambah lebih banyak server atau instance ke dalam lingkungan mereka. Setiap instance baru ini dapat


68 beroperasi secara independen, membentuk kelompok (cluster) yang bekerja bersama untuk menangani beban kerja yang lebih besar. Contoh: Jika sebuah situs web menggunakan skalabilitas horizontal, saat jumlah pengunjung meningkat, sistem dapat secara otomatis menambahkan server baru ke dalam kluster, memungkinkan distribusi lalu lintas yang lebih efisien dan menghindari overload pada server tunggal. b. Skalabilitas Vertikal Skalabilitas vertikal, atau "scaling up," melibatkan peningkatan kapasitas sebuah instance atau node yang sudah ada dalam sistem. Sebagai contoh, ketika aplikasi atau layanan mengalami peningkatan beban kerja, organisasi dapat meningkatkan kapasitas sumber daya pada server tunggal dengan menambah CPU, RAM, atau sumber daya lainnya. Ini adalah pendekatan yang lebih terpusat dan fokus pada meningkatkan kinerja instance yang sudah ada. Contoh: Jika sebuah database dalam lingkungan cloud menghadapi pertumbuhan data yang cepat, skalabilitas vertikal dapat melibatkan peningkatan kapasitas server database dengan menambah lebih banyak memori atau CPU.


69 c. Memilih Strategi yang Tepat Penting untuk memilih strategi yang sesuai dengan karakteristik aplikasi dan layanan yang dijalankan di lingkungan cloud (Prihantoro & Witriyono, 2017). Keputusan antara skalabilitas horizontal dan vertikal akan dipengaruhi oleh faktor-faktor seperti arsitektur aplikasi, arsitektur infrastruktur, biaya, dan tingkat fleksibilitas yang dibutuhkan. Kombinasi dari kedua jenis skalabilitas juga dapat digunakan sesuai kebutuhan spesifik suatu organisasi (Andriawan & Hamid, 2023). Rekomendasi: 1) Gunakan skalabilitas horizontal untuk mengatasi pertumbuhan yang dapat diatasi dengan menambah instance secara terdistribusi. 2) Pertimbangkan skalabilitas vertikal ketika perlu meningkatkan kinerja suatu instance atau node secara lebih terpusat. Dengan memahami perbedaan antara kedua jenis skalabilitas ini, organisasi dapat mengembangkan strategi yang optimal untuk mengelola pertumbuhan dan beban kerja yang fluktuatif dalam lingkungan cloud computing. 1. Konsep Elastisitas Elastisitas adalah kemampuan suatu sistem untuk secara otomatis menyesuaikan kapasitasnya sesuai dengan fluktuasi permintaan. Dalam konteks cloud


70 computing, elastisitas memungkinkan organisasi untuk mengoptimalkan penggunaan sumber daya dengan menambah atau mengurangi kapasitas secara dinamis. Ini berarti organisasi dapat menghemat biaya saat permintaan rendah dan memastikan ketersediaan sumber daya saat permintaan tinggi (Hosea & Susilawati, 2023). 2. Otomatisasi Elastisitas Penerapan elastisitas dalam cloud computing sering melibatkan penggunaan otomatisasi untuk mendeteksi perubahan dalam beban kerja dan secara otomatis menyesuaikan kapasitas. Algoritma cerdas dan aturan konfigurasi menjadi kunci dalam memastikan elastisitas yang efektif, memungkinkan infrastruktur untuk beradaptasi dengan cepat tanpa intervensi manusia. Gambar 1. Logo Netflix dan Spotify (Sumber: Sidekick Music)


71 1. Netflix: Skalabilitas dalam Layanan Streaming Kita akan melihat bagaimana Netflix telah berhasil menerapkan strategi skalabilitas horizontal untuk mengatasi lonjakan pengguna pada saat tertentu, memastikan pengalaman streaming yang lancar bagi jutaan pelanggan mereka. 2. Spotify: Elastisitas dalam Penyediaan Musik Studi kasus ini akan membahas bagaimana Spotify menggunakan elastisitas untuk menanggapi fluktuasi besar dalam permintaan saat perilisan album baru atau peristiwa khusus, memberikan layanan musik tanpa gangguan kepada penggunanya. Dalam bab ini, kita telah menjelajahi konsep skalabilitas dan elastisitas dalam konteks cloud computing. Memahami dan menerapkan konsep-konsep ini adalah kunci untuk mengelola pertumbuhan dan perubahan dengan efisien dalam lingkungan teknologi yang terus berkembang. Dengan mengadopsi strategi yang tepat, organisasi dapat memanfaatkan keuntungan penuh dari fleksibilitas yang ditawarkan oleh cloud computing.


72 istem penyimpanan semakin banyak dibutuhkan pada era sekarang ini mengingat penggunaan data dalam kapasitas besar makin banyak peminatnya. Cloud merupakan sebuah solusi untuk data dengan kapasitas besar dan banyak serta dalam S


73 berbagai bentuk data seperti text, gambar, video, audio dan numerik dengan keunggulan dalam hal manajemen data modern. Cloud computing memiliki beberapa model dalam hal penyimpanan seperti: 1. Object storage Model object storage menyajikan proses pencarian data yang lebih sederahana pada data yang tersimpan dikarenakan metode yang digunakan dengan pertimbangan ideal untuk sebuah data yang tidak terstruktur (unstructured data). Object storage yaitu kerangka dasar dari media penyimpanan yang dipakai untuk data yang terdiri dari gambar, video, ataupun format yang berbeda-beda dalam satuan penyimpanan. Setelah data siap di simpan pada cloud computing, proses pencarian memerlukan sebuah metode yang baik untuk dapat menampilkan hasil penyimpanan data yang tidak terstruktur dengan kapasitas data yang besar. Model object storage ini didukung dengan konsep metadata untuk mengindentifikasi data berbeda pada saat akses untuk pencarian pada data yang unik. Perbedaan dengan file storage adalah pada letak data yang dibagi saat data disimpan seperti file dan blok yang tidak sama jenis datanya.


74 Gambar 1. Penyimpanan data yang tidak terstruktur (unstructured data) pada cloud computing. Object storage ini digunakan dalam penyimpanan data sehari- hari seperti e-mail, media, audio dan halaman website. Fungsi dari object storage sendiri adalah untuk pengarsipan, penyimpanan dan media backup data. Keunggulan yang didapatkan adalah kapasitas yang besar, fleksibel, data diutamakan dan efesiensi biaya. 2. File storage Merupakan metode yang berikan dalam cloud computing untuk akses ke server dan aplikasi data dengan file bersama lebih ideal dapat mengurangi beban kerja tanpa mengalami perubahan kode. File storage memiliki penyimpanan secara hierarkis dengan kelebihannya adalah data dapat di ubah-ubah secara logis tetapi masih dalam ruanglingkup direktori untuk akses yang bersifat intuitif.


75 Model penyimpanan dalam file storage adalah peserta memiliki akses, lihat serta ubah file dalam waktu dekat baik secara langsung maupun bersamaan tanpa menentukan lokasi tetapi memerlukan proses sinkronisasi supaya menghasilkan versi terbaru. Manfaat dari file storage adalah mencapai tujuan bersama dengan anggota tanpa batas, menjadwalkan kegiatan lebih fleksibel, share dam edit berbagai file, adanya notifikasi serta adanya ide-ide terbaru yang ada dalam file. Gambar 2. File Storage. 3. Block storage Penggunaan jaringan internet yang sangat luas dan berkembang setiap saat menimbulkan kendala dalam menyimpan dan mengakses saat bersamaan sehingga peyimpanan data dapat menjadi penghalang saat akses dalam jaringan. Storage Area Networks (SAN) merupakan suatu solusi dimana data disimpan berbentuk block secara terpisah yang disesuaikan dengan kebutuhan


76 untuk menjawabnya. Alamat yang unik disematkan pada setiap block storage yang memudahkan sistem operasi untuk mengontrol pengaturan aplikasi dalam mengkompilasi serta mengambil data sesuai akses masing-masing sehingga memungkinkan kecepatan akses dalam block storage lebih efesien dalam mendistribusikan ke beberapa sistem operasi yang berbeda-beda. Gambar 3. Model Block Storage pada Cloud Computing Block storage memiliki beberapa keunggulan yang diperoleh antara lain adalah kecepatan (performa) stabil, disk independen, format (NFS, NTFS dan SMB), sistem transmisi lebih efesien, mendukungmulti data center access, ideal dengan Iot serta input dan output konsisten. Proses dari block storage adalah mampu menyimpan data dari tekecil sampai dengan ukuran besar. Penamaan setiap block storage untuk memuat seluruh bagian data


77 selanjutnya dibagi kedalam block yang lain dimana setiap block diberikan nama, format, jenis dan kepemilikan tidak dicatat. Efesiensi dan fungsionalitas dapat menyeimbangkan seluruh block dalam jaringan penyimpanan. Sesuai dengan lingkungan penyimpanan block storage memisahkan data dari lingkungan pengguna individual. Pengambilan data dengan efesien pada jenis operasi input/output per detik (IOPS) yang maksimal. Hasil yang diperoleh berupa tingkat efesiensi yang lebih baik dan dapat disimpulkan ke arah ideal untuk aplikasi yang memiliki kinerja tinggi dan mementingkan penulisan serta pengambilan secara terus menerus. 4. Database as a service Teknologi cloud sangat ideal untuk perkembangan penyimpanan data era sekarang, seiring dengan meningkatnya kapasitas data dan munculnya penggunaan sistem digital di hampir negara yang mengikuti trend teknologi. Sistem basis data (Database) merupakan rancangan dari sebuah sistem yang mampu menampung data secara teratur pada komputer (Personal Computer) yang di atur oleh sistem manajemen basis data (DBMS). Pada cloud computing data yang disimpan terhimpun yang bersifat case sensitif dengan kemungkinan memiliki akses yang cepat dan tentunya memiliki keamanan yang bagus. Database as a Service (DbaaS) adalah layanan yang dijalankan dengan tambahan perangkat lunak dalam mengatur dan menskalakan basis data. Layanan ini tampil dengan update jika ada penambahan (Versi) terbaru sehingga pengguna dapat melakukan sinkroni-


78 sasi dengan media penyimpanan cloud computing. Pengguna dapat menyimpan data dalam skala besar dan dapat di akses data yang tersimpan dengan baik kapanpun waktu dan tempatnya. Cara kerja dari database as a service (DbaaS) dijalankan dengan satu klik secara otomatis dalam menyederhanakan manajemen sistem basisdata sehingga tugas administrasi dengan waktu yang lama akan di minimalisir. Dengan tingkat kemudahn yang diberikan dapat membantu pekerjaan lebih cepat dan tanpa tertunda. Basis data yang tersimpan di sistem cloud dengan pendukung perangkat lunak yang baik akan memudahkan proses informasi di akses dengan koneksi jaringan internet. Terakhir dari DbaaS ini adalah untuk memindahkan sistem basis data ke cloud dari beberapa divisi/ tempat di satukan dalam satu hosting untuk meminimalisir waktu dan tenaga dalam pengambilannya. Kelebihan dalam sistem cloud ini menyajikan sebuah media lebih fleksibel, terukur dan yang paling penting dapat menyesuaikan dengan permintaan dari pengguna. Gambar 4. Akses Database as a Service (DbaaS)


79 Sistem basis data yang tersimpan pada cloud computing dapat memberikan solusi untuk pekerjaan yang memiliki kapasitas besar dengan media penyimpanan kecil. Cloud computing di gunakan karena mudah untuk diperbaharui dan sangat penting dalam dunia Information Technology (IT) yang memiliki aplikasi untuk aksesnya. Secara garis besar kelebihan pengguna DbaaS dalam mendukung pendataan sebuah pekerjaan adalah praktis dan hemat, keamanan, pengalihdayaan, penyediaan dan support cepat, tracking mudah, manpower yang tangguh serta skalabilitas cocok dengan permintaan. 5. Backup as a service Data merupakan sebuah hal/aset dengan value yang sangat tinggi harganya, jika terjadi permasalahan dengan data maka akan terjadi kendala dalam menjalankan pekerjaan yang diperlukan. Setiap orang yang menyimpan data tentunya akan menerapkan sebuah sistem backup supaya data yang tersimpan jermin keamanannya. Dengan adanya cloud computing yang sudah ada backup as a service dapat menjadi solusi backup data secara online dengan beberapa keunggulannya. Selanjutnya pada cloud computing, data dikelola sedemikian rupa supaya pekerjaan dapat berjalan dengan efektif dan efesien sehingga keputusan penting dapat dilakukan dengan cepat.


80 Backup as a service (BaaS) merupakan salah satu alternatif yang modern dalam hal mem-backup data pada era sekarang. Provider pada cloud dapat memelihara peralatan cadangan dari berbagai resiko yang memungkinkan sistem terhubung ke hybrid, private serta public cloud. Gambar 5. Sistem Backup as a Service pada cloud Manfaat dari backup as a Service adalah memberikan ruang untuk fokus pada strategi IT, memaksimalkan efesiensi dalam mengurangi biaya, budgeting lebih fleksibel serta memilikii provider yang terpercaya dalam hal penyimpanan basis data pada sistem cloud computing. 6. Hybrid cloud storage Kemajuan teknologi yang sangat pesat sekarang ini memungkinkan arah penyimpanan kepada sistem cloud computing. Jenis hybrid cloud digunakan dengan beberapa keunggulan dalam pemakaiannya yang membutuhkan skalabilitas tinggi dan keamanan yang terlindungi


81 dengan baik. Cloud computing hybrid adalah teknologi yang terdiri dari public cloud dan private cloud sehingga pengguna dapat melakukan itegrasi sumber daya dari infrastruktur yang dapat diatur sendiri pleh pengguna (private cloud), dari segi penyedia layanan disebut dengan cloud public (public cloud). Gambar 6. Hybrid cloud storage Para pengguna hybrid cloud yang memiliki data dalam kategori besar dan memiliki keamanan compliance management yang sudah bagus. Hybrid cloud mengharuskan pengguna dalam mengakses suatu data yang terdapat di website dan aplikasi. Ini dilakukan supaya pengguna dapat mengontrol dengan mutlak jenis data yang di input pada sebuah server agar dapat menghemat lebih banyak data. Contoh pengguna dari sistem ckoud ini adalah industri ritel, kesehatan, keuang-


82 an, serta industri dengan server di akses oleh pengguna umum (konvesional). Media penyimpanan cloud computing memiliki keunggulan serta kekurangan yang ada pada dirinya sendiri antara lain keunggulannya adalah fleksibel yang tinggi, dapat dikontrol, cost yang kecil, skalabilitas serta dukungan keamanan yang baik dalam penyimpanannya. Di samping keunggulan tersebut cloud computing memiliki kekurangan juga seperti adanya biaya yang besar pada saat awal, kurang visibilitas serta memiliki security complexity. Gambar 7. Ruang lingkup hybrid cloud Prinsip kerja pada sistem cloud computing adalah saling mendukung secara bergantian (combinasi) di saat perlu ada perubahan maka tidak akan terganggu pada saat akses, ini berlaku sistem private dan public cloud.


83 Gambar 8. Kombinasi dari penggunaan cloud computing Cloud computing ini menyajikan pertimbangan pengguna supaya dapat mengimplementasikannya sesuai dengan kemampuan dan keperluan pengguna masingmasing. Dalam implementasi diperlukan beberapa persiapan seperti tools monitoring, penambahan aplikasi serta sumber daya manusia dalam menanganinya. Kemampuan dalam penyedia layanan penyimpanan ini terletak pada konsisten dalam akses tidak terjadi gangguan. Perbedaan penyimpanan lokal dengan penyimpanan cloud dalam keandalan sistem cloud computing adalah kalau penyimpanan lokal data dan informasi didistribusikan sebatas jaringan lokal sedangkan penyimpanan cloud hadirnya penyedia layanan luar dengan dukungan internet yang baik saat mengakses dengan website maupun aplikasi. Faktor yang mempengaruhi keandalan layanan cloud computing adalah pusat data dan redudansi, jaminan layanan, manajemen kapasitas, keamanan dan kepatuhan, pemulihan bencana serta dukungan pelanggan. Variasi yang


84 terjadi dalam penyimpanan cloud computing baik penyedia layanan maupun pemilihan penyedia layanan cloud harus didasari yang sesuai dengan keperluan dengan begitu kebutuhan akan penyimpanan dapat berhasil dengan baik. Banyak aspek kunci pengelolaan cloud computing dalam penyimpanan seperti provisioning dan alokasi sumber daya yang mengarahkan pengguna untuk memilih ruang penyimpanan sesuai dengan aplikasi dan beban kerja. Selanjutnya ada data lifecycle management yang melibatkan cara data diolah, disimpan dan dihapus selama sistem menyala. Backup dan recovery dalam penyimpanan cloud adalah penyedia layanan mampu mencadangkan dan memulihkan data. Security dan access control pada pengelolaan penyimpanan cloud dengan melibatkan kontrol akses yang baik, enkripsi data dan pemantauan untuk mencegah ancaman keamanan. Optimasi kerja pada penyimpanan cloud supaya cakupan pemilihan tipe penyimpanan yang sesuai. Cost management dilakukan untuk pemantauan supaya pengelolaan biaya yang sesuai. Kompatibilitas dan kepatuhan dalam cloud computing agar dapat memperhatikan standar yang telah ditetapkan untuk jenis data yang sesuai. Monitoring dan reporting untuk melibatkan pengontrolan terhadap kinerja penyimpanan.


85 1. Konsep Penjadwalan Konsep penjadwalan dalam lingkungan cloud computing memegang peranan penting dalam optimalisasi penggunaan sumber daya komputasi. Penjadwalan ini


86 berkaitan erat dengan alokasi dan pengelolaan CPU, memori, dan penyimpanan untuk mendukung layanan yang diminta oleh pengguna. Pentingnya penjadwalan termanifestasi dalam beberapa aspek, di antaranya adalah kemampuan untuk mengoptimalkan penggunaan sumber daya, menghindari overprovisioning atau underprovisioning yang dapat mengakibatkan pemborosan atau kurangnya kapasitas. Selain itu, penjadwalan yang efisien juga mendukung pemenuhan layanan dengan cepat dan efektif, yang pada gilirannya dapat meningkatkan kepuasan pengguna. Aspek efisiensi biaya juga menjadi pertimbangan penting, di mana pengelolaan sumber daya yang baik melalui penjadwalan dapat mengurangi biaya operasional dan investasi infrastruktur. Dalam perbandingan dengan penjadwalan tradisional, penjadwalan di cloud computing menawarkan karakteristik yang lebih dinamis dan adaptif. Berfokus pada lingkungan virtual dan elastisitas sumber daya, penjadwalan di cloud memberikan fleksibilitas tinggi dalam alokasi dan dealokasi sumber daya sesuai dengan permintaan yang berubahubah dengan cepat. Keuntungan lainnya mencakup skalabilitas otomatis, optimalisasi performa, dan kemampuan pengelolaan multi-tenant untuk menangani berbagai aplikasi dari pelanggan yang berbeda. Dengan demikian, konsep penjadwalan di cloud computing tidak hanya merinci teknis alokasi sumber daya, tetapi juga melibatkan strategi cerdas untuk mengatasi dinamika beban kerja yang terus berubah di lingkungan yang sangat fleksibel ini.


87 2. Algoritma Penjadwalan Konsep penjadwalan di lingkungan cloud computing melibatkan pemilihan algoritma penjadwalan yang sesuai untuk mengoptimalkan penggunaan sumber daya. Algoritma penjadwalan umum yang digunakan dalam konteks ini mencakup Round Robin (RR), First Come First Serve (FCFS), Least Recently Used (LRU), dan Priority Scheduling. Algoritma Round Robin memberikan porsi waktu yang sama kepada setiap proses, cocok untuk beban kerja yang merata (Miao et al. 2016). FCFS memberikan prioritas eksekusi kepada proses yang tiba lebih awal, sederhana namun rentan terhadap efek convoy (Tanenbaum dan Bos, 2015). LRU fokus pada proses yang jarang digunakan untuk mengoptimalkan penggunaan cache dan meminimalkan waktu akses ke penyimpanan (Mookerjee dan Tan, 2002). Sementara itu, Priority Scheduling menetapkan prioritas kepada setiap proses, meningkatkan respons terhadap tugas kritis. Keuntungan algoritma Round Robin terletak pada sederhananya dan adil untuk beban kerja seimbang, meskipun kurang efisien untuk tugas berat. FCFS mudah diimplementasikan namun dapat menyebabkan efek convoy. LRU mengoptimalkan penggunaan cache, namun membutuhkan pemantauan konstan. Priority Scheduling cocok untuk tugas dengan prioritas tinggi, namun dapat mengabaikan tugas lainnya (Ghanbari dan Othman, 2012).


88 Tabel 1. Perbandingan antar Algoritma Penjadwalan No Algoritma Kelebihan Kelemahan 1 Round Robin (RR) Sederhana, adil, dan cocok untuk beban kerja seimbang. Kurang efisien untuk tugas berat dan waktu respons bisa bervariasi tergantung pada durasi eksekusi. 2 First Come First Serve (FCFS) Sederhana dan mudah diimplementasika n. Rentan terhadap "effecr convoy" di mana proses berat yang tiba lebih awal dapat memperlam bat eksekusi seluruh antrian. 3 Least Recently Used (LRU) Mengoptimalkan penggunaan cache dan meminimalkan waktu akses ke Membutuhka n pemantauan konstan dan bisa menjadi


Click to View FlipBook Version