Keamanan Jaringan Komputer

Keamanan Jaringan Komputer
Konsep Keamanan Jaringan Internet
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
  •  Pencurian terhadap data
  • Akses terhadap jaringan internal
  • Perubahan terhadap data-data penting
  • Pencurian informasi dan berujung pada penjualan informasi

jjAda dua elemen utama pembentuk keamanan jaringan :
  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
  • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

    
Segi-segi keamanan didefinisikan dari kelima point ini:
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.  Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.  Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.  Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.  Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
   
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni:
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks/rumit, artinya

2. Kepedulian Masalah Jaringan

Overview
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui  konsep 'aman'. Berikut adalah daftar fitur  yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
1.   Informasi apa yang dianggap rahasia atau sensitif ?
2.   Anda melindungi sistem anda dari siapa ?
3.   Apakah anda membutuhkan akses jarak jauh?
4.   Apakah password dan enkripsi cukup melindungi ?
5.   Apakah anda butuh akses internet?
6.   Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola. Kebijaksanaan keamanan  tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat di password. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
  • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
  • Gantilah password secara teratur


Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. ajarkan dan latih user cara menggunakan program anti virus
4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
6.  pastikan kebijakan kemanan anda up to date.

Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket  address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh  pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP  untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite  TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespon, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk  finansial.

Ancaman dalam Internet
  Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
  • Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
  • Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
  • Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.

Keamanan dan Eksplorasi Jaringan dengan Nmap
Nmap / Network Map adalah sebuah aplikasi yang dapat Anda pakai untuk memonitor jaringan Anda dari berbagai virus dan serangan yang mencurigakan. Termasuk untuk mengecek kesalahan konfigurasi jika memang ada. Nmap memang di desain untuk menjadi sebuah utilitas gratis untuk penjelajahan jaringan atau audit keamanan. Banyak administrator sistem dan jaringan juga merasakan bahwa program ini sangat berguna untuk beberapa pekerjaan seperti network inventory, mengatur setting jaringan, penjadwalan upgrade, dan monitoring penyimpanan data.

Nmap menggunakan paket IP raw dengan cara yang baru untuk menentukan apa saja yang tersedia di dalam jaringan, layanan apa saja (nama aplikasi dan versi) yang disimpan atau di-hosting yang ditawarkan, system operasi apa (dan versi berapa) yang berjalan, paket filter / firewall apa yang sedang digunakan, dan puluhan karakteristik lainnya. Program ini memang dirancang untuk secara cepat melakukan scanning jaringan yang besar, tetapi tetap bekerja dengan baik pada setiap komputer tunggal.

Beberapa fitur nmap adalah:
  • Flexible mendukung banyak sekali teknik canggih untuk memetakan jaringan dengan menggunakan IP Filters, firewall, router, dan hambatan lainnya. Ini juga memiliki beberapa mekanisme port scanning (baik TCP dan UDP), deteksi OS, deteksi versi, ping sweeps, dan lain sebagainya. 
  •  Powerful Nmap telah digunakan untuk scanning jaringan yang besar dari ratusan ribu mesin. Portable kebanyakan system operasi telah di dukung oleh Nmap. Beberapa di antaranya termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan lain lain.
  • Free Software ini tersedia secara gratis.
  • Desain, saat ini terdapat nmap versi GUI, yaitu zenmap, dan tutorial dibawah akan mengajarkan anda bagaimana menggunakan nmap versi GUI tersebut.


SUMBER:
https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/
Buku: Keamanan Jaringan NMAP, oleh: Pusdrianto Wibowo, Penerbit: CIORAY TECHNOLOGY 

Sejarah Dan Pengertian Cloud

Sejarah Dan Pengertian Cloud


Sejarah Cloud Computing
Cloud computing dipicu pertama kali ketika menculnya konsep Web 2.0, dimana user bisa saling berinteraksi. Ya, hal ini memungkinkan karena bandwith yang bisa digunakan oleh masyarakat sudah semakin besar.  Dan hal ini menjadi sebuah peluang oleh developer untuk membuat suatu sistem komputasi yang terdistribusi secara masal.

Diawali oleh kemunculan situs www.salesforce.com  pada awal 1999 yang menyediakan aplikasi enterprise melalui sebuah web yang sangat simple, user menggunakan sistem langganan untuk bisa mengakses aplikasi di salesforce.com ini, dan sekarang sistem seperti ini dikenal sebagai SaaS (Software as a Service) yaitu aplikasi itu sebagai sebuah layanan. Kemudian dilanjutkan dengan masuknya Amazon  (perusahaan toko buku online) yang mulai mengembangkan sistem infrastruktur komputasi yang disebut sebagai Amazon Web Service pada tahun 2002, dimana amazon menyediakan storage, computation dan human intelligence melalui Amazon Mechanical Turk . Pada tahun 2006, amazon mengenalkan Amazon’s Elastic Compute cloud (EC2) sebagai commercial web service yang menyediakan akses cloud kepada perusahaan dan individu untuk menyewa komputer storage yang bisa digunakan sebagai platform pengembangan aplikasi secara online, inilah awal dari IaaS, yaitu perusahaan yang menyediakan infrastruktur sebagai sebuah layanan.

Pada tahun 2006, Google juga mulai mengenalkan Google Apps , yaitu platform SaaS yang bisa langsung dirasakan oleh end user. Ya, salah satu produknya adalah aplikasi gmail dan google docs, yang saya yakin anda pernah menggunakannya. Pada tahun 2009 raksasa perusahaan software Microsoft juga mulai memasuki dunia komputasi awan ini, dengan meluncurkan Windows Azzure. Setelah itu, banyak perusahaan komputer yang ikut mengembangkan platform cloud, seperti IBM, Apple, HP, Fujitsu, Dell, Teradata dan yang lainnya.

Pengertian Cloud Computing
Cloud computing mungkin masih samar terdengar bagi orang awam. Tetapi keberadaan cloud computing di era digital kini sebenarnya telah terasa di tengah masyarakat dalam kehidupan sehari hari seperti penggunaan email dan juga media sosial.
Secara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.

Terdapat 5 karakteristik sehingga sistem tersebut disebut Cloud Computing, yaitu:
1. Resource Pooling
Sumber daya komputasi (storage, CPU, memory, network bandwidth, dsb.) yang
dikumpulkan oleh penyedia layanan (service provider) untuk memenuhi kebutuhan
banyak pelanggan (service consumers) dengan model multi-tenant. Sumber daya
komputasi ini bisa berupa sumber daya fisik ataupun virtual dan juga bisa dipakai
secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya.
2. Broad Network Access
Kapabilitas layanan dari cloud provider tersedia lewat jaringan dan bisa diakses oleh
berbagai jenis perangkat, seperti smartphone, tablet, laptop, workstation, dsb.
3. Measured Service
Tersedia layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara
otomatis. Dengan monitoring sistem ini, kita bisa melihat berapa resources
komputasi yang telah dipakai, seperti: bandwidth , storage, processing, jumlah
pengguna aktif, dsb. Layanan monitoring ini sebagai bentuk transparansi antara
cloud provider dan cloud consumer.
4. Rapid Elasticity
Kapabilitas dari layanan cloud provider bisa dipakai oleh cloud consumer secara
dinamis berdasarkan kebutuhan. Cloud consumer bisa menaikkan atau menurunkan
kapasitas layanan. Kapasitas layanan yang disediakan ini biasanya tidak terbatas,
dan service consumer bisa dengan bebas dan mudah memilih kapasitas yang
diinginkan setiap saat.
5. Self Service
Cloud Consumer bisa mengkonfigurasikan secara mandiri layanan yang ingin dipakai
melalui sebuah sistem, tanpa perlu interaksi manusia dengan pihak cloud provider.
Konfigurasi layanan yang dipilih ini harus tersedia segera dan saat itu juga secara
otomatis.
Kelima karakteristik Cloud Computing tersebut harus ada di service provider jika ingin
disebut sebagai penyedia layanan Cloud Computing. Salah satu saja dari layanan tersebut
tidak terpenuhi, maka penyedia layanan tersebut belum/tidak pantas disebut sebagai cloud

provider.  

Layanan Cloud Computing
Setelah pengguna mengetahui karakteristik dari Cloud Computing, berikutnya akan dibahas
jenis-jenis layanan dari Cloud Computing. NIST sendiri membagi jenis layanan Cloud
Computing menjadi tiga sebagai berikut: 
1. Software as a Service (SaaS)
SaaS adalah layanan dari Cloud Computing dimana pelanggan dapat
menggunakan software (perangkat lunak) yang telah disediakan oleh cloud provider.
Pelanggan cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan
baik. 
Contoh dari layanan SaaS ini antara lain adalah:
  • Layanan produktivitas: Office365, GoogleDocs, Adobe Creative Cloud, dsb.
  • Layanan email: Gmail, YahooMail, LiveMail, dsb.
  •  Layanan social network:  Facebook, Twitter, Tagged, dsb. 
  •  Layanan instant messaging: YahooMessenger, Skype, GTalk, dsb.

Selain contoh di atas, tentu masih banyak lagi contoh yang lain.  Dalam
perkembangannya, banyak perangkat lunak yang dulu hanya bisa dinikmati dengan
menginstal aplikasi tersebut di komputer kita (on-premise) mulai bisa dinikmatidengan
layanan Cloud Computing.
Keuntungan dari SaaS ini adalah kita tidak perlu membeli lisensi software lagi. Kita
tinggal berlangganan ke cloud provider dan tinggal membayar berdasarkan pemakaian.

2. Platform as a Service (PaaS)
PaaS adalah layanan dari Cloud Computing kita bisa menyewa “rumah” berikut
lingkungannya, untuk menjalankan aplikasi yang telah dibuat. Pelanggan tidak perlu
pusing untuk menyiapkan “rumah” dan memelihara “rumah” tersebut. Yang penting
aplikasi yang dibuat dapat berjalan dengan baik. Pemeliharaan “rumah” ini (sistem
operasi, network, database engine, framework aplikasi, dll) menjadi tanggung jawab dari
penyedia layanan. 
Sebagai analogi, misalkan ingin menyewa kamar hotel, kita tinggal tidur di kamar yang
sudah disewa, tanpa peduli bagaimana “perawatan” dari kamar dan lingkungan kamar.
Yang terpenting adalah, suasananya nyaman untuk digunakan. Jika suatu saat dibuat
tidak nyaman, maka pelanggan dapat pindah ke hotel lain yang lebih bagus layanannya. 
Contoh penyedia layanan PaaS: Amazon Web Service, Windows Azure, dan GoogleApp
Engine
Keuntungan dari PaaS bagi  pengembang dapat fokus pada aplikasi yang sedang
dikembangkan tanpa harus memikirkan “rumah” untuk aplikasi, dikarenakan ahl
tersebut sudah menjadi tanggung jawab cloud provider.

3. Infrastructure as a Service (IaaS)
IaaS adalah layanan dari Cloud Computing sewaktu kita bisa “menyewa” infrastruktur IT
(unit komputasi, storage, memory, network, dsb). Dapat didefinisikan berapa besar unit
komputasi (CPU), penyimpanan data (storage), memory (RAM), bandwidth , dan
konfigurasi lainnya yang akan disewa. Untuk lebih mudahnya, layanan IaaS ini adalah
seperti menyewa komputer yang masih kosong. Kita sendiri yang mengkonfigurasi
komputer ini untuk digunakan sesuai dengan kebutuhan kita dan bisa kita install sistem
operasi dan aplikasi apapun diatasnya.
Contoh penyedia layanan IaaS : Amazon EC2, Rackspace Cloud, Windows Azure, dsb.
Keuntungan dari IaaS ini adalah kita tidak perlu membeli komputer fisik, dan konfigurasi
komputer virtual tersebut dapat diubah (scale up/scale down) dengan mudah. Sebagai
contoh, saat komputer virtual tersebut sudah kelebihan beban, kita bisa tambahkan
CPU, RAM, Storage, dsb. dengan segera.



SUMBER:
https://artabowillmore.wordpress.com/sejarah-cloud-computing/
BUKU: Pengantar Cloud Computing, oleh: Alex Budiyanto,2012.


Cara Memperindah Blog


Kali ini saya akan menjelaskan cara mengganti atau menambahkan jenis font pada blog.

MEMILIH JENIS FONT
1.       Buka halaman http://www.google.com/webfonts/#
2.       Sebaiknya anda set dulu ukuran fontnya untuk melihat tampilan font tersebut dalam ukuran yang anda inginkan. Pilih ukuran huruf dalam drop down size.
3.       Jika jumlah font terlalu banyak, anda bisa memperkecil opsi dengan melakukan filter pada jenis font. Lihat pada sidebar kiri ada serangkaian alat filter. Pilih type font, ketebalan, kemiringan, dan lebar huruf.
4.       Jika anda sudah menemukan huruf-huruf yang anda sukai tinggal klik ADD TO COLLECTION pada bagian kanan bawah sampel huruf. Silahkan pilih lebih dari satu huruf jika diperlukan
5.       Jika anda sudah selesai memilih huruf silahkan klik USE
6.       Anda akan dialihkan ke halaman baru. Pada halaman baru ada 3 hal yang harus anda lakukan
7.       Pertama, pilih jenis ketebalan huruf yang diinginkan. Semakin banyak variasinya, maka akan semakin berat loading halaman anda nantinya.
8.       Kedua, pilih language style yang diinginkan. Saran saya tidak usah mengubah bagian yang ini
9.       Ketiga, copy kode yang diberikan untuk dipasang di blog


MENAMBAHKAN FONT PADA BLOG
Jika sudah menyelesaikan tahapan di atas sekarang masuk ke akun blogger anda.
1.       Pilih menu TEMPLATE lalu EDIT HTML
2.       Cari kode  <![CDATA[/* dan paste kode yang tadi anda copy
3.       Jangan lupa untuk menambahkan kode / sebelum penutup > pada kode tersebut. Hasilnya akan terlihat seperti contoh di bawah
    <link href='http://fonts.googleapis.com/css?family=Cinzel+Decorative:400,700,900|Julius+Sans+One|Cherry+Swash:400,700' rel='stylesheet' type='text/css' />
5.       Simpan Perubahan




Cara Memasukkan Link Pada blog



    Kali ini saya akan menjelaskan bagaimana cara memasukkan link ke dalam blog pertama log in terlebih dahulu ke blogger.com

    lalu pilih layout(tata letak)

    Selanjutnya pilih Add gadget 
    Kemudian pilih HTML/Java script
    Sesudah itu kita dapat mengisinya dengan link apapun, untuk contohnya seperti gambar ini


Cara Memasang Musik Di Blog

Cara Memasang Musik Di Blog
1.      Kunjungi situs scmplayer.net
2.      Akan muncul tampilan seperti dibawah ini dan di menu “Choose Skin” anda dapat memilih warna background yang anda inginkan dan lanjut dengan kllik “Edit Playlist”
3.     Siapkan lagu yang anda inginkan, saya sarankan cari di soundcloud.com selanjutnya masukan judulnya kedalam kolom “song title” dan URL lagu dari soundcloud.com tadi kedalam “Song URL” kemudian jika telah selesai klik “Next”
4.      Anda akan masuk ke menu “Setup Wizard” dan silahkan atur sesuai keinginan anda
5.      Klik done untuk memperoleh kode HTML sesuai pengaturan yang kita lakukan
6.      Copy kode seperti gambar diatas dan letakan didalam HTML template anda dengan cara Masuk ke blogger – Klik Template  - Edit HTML dan cari kode <body> atau <body (gunakan CTRL+F untuk mempermudah) setelah ketemu letakkan kode yang anda copy tadi tepat dibawah kode  <body>
7.      Simpan template dan lihat hasilnya.



BLOG SAYA : 

Mempromosikan Blog




Hai sobat tekno, Kali ini saya akan mereview dari buku yang berjudul Build And Hack Your Blogger Now yang ditulis oleh Adam Pahlevi Baihaqi, Judul yang menarik bukan??
Namun artikel kali ini yang akan dibahas yaitu Mempromosikan Blog, jadi langsung aja ke pembahasannya cekidoooott!!!!

Ada banyak cara yang bisa dilakukan untuk mempromosikan blog agar dikenal oleh banyak orang, akan tetapi ada sebagian juga yang tidak mengerti dan mengenal etika dalam mempromosikan blog yang telah mereka buat, kadang cara apapun ditempuh agar blog menjadi terkenal. Hal yang terpenting sebenarnya adalah mengarahkan pengunjung kepada blog yang kita buat, agar informasi yang terkandung di dalamnya dapat dilihat dan sampai secara maksimal kepada banyak pembaca. Berikut ini caranya.

Promosikan Blog Kita Melalui Search Engine

Cara yang paling praktis adalah menggunakan auto web submit. Ada banyak layanan gratis yang menyediakan layanan untuk pendaftaran , kita bisa mencarinya sendiri di search engine atau tanyakan ke mbahmu... yaitu mbah google hehehe. untuk memudahkan dalam mendaftar ke search engine, sobat tekno bisa menggunakan layanan mypagerank.


Layanan lain yang di khususkan dalam pencarian blog diantaranya adalah  Google Blog Search(Blogsearch.google.com) dan juga  Blogdigger(www.Blogdigger.com). Kedua layanan itu merupakan pencarian blog yang paling banyak digunakan saat ini. Hampir semua penyedia layanan blog mempunyai fasilitas pencarian dengan meng-index link pada database mereka sendiri , selain itu kita juga diuntungkan apabila penyedia layanan blog tersebut mempunyai fasilitas ping karena hal ini akan memudahkan kita dalam mempromosikan Blog yang telah kita buat.


Komentar Adalah Promosi Terbaik

Cara yang kedua ini cukup akurat dalam mempromosikan blog kita. Isikan komentar apapun yang positif pada blog orang lain, isi buku tamu atau online chat  atau tagboard kalau memang tersedia, berikan pujian apa adanya pada blog yang dikunjungi,jangan terlalu berlebihan dalam memberikan pujian. Yang terpenting beri komnetar yang berbobot sesuai dengan topik yang ada.


Itu tadi beberapa cara mengenai bagaimana sih cara agar blog kita menjadi lebih terkenal (dipromosikan), semoga tips tadi dapat diterapkan buat sobat tekno, sekian review dari saya sampai jumpa di review mengenai teknologi selanjutnya.


SUMBER : Build And Hack Your Blogger Now yang ditulis oleh Adam Pahlevi Baihaqi

Aplikasi Internet Pada Android

Aplikasi Internet Pada Android

Sobat tekno kali ini kita akan membahas mengenai apa saja aplikasi internet yang terdapat android?? Gak perlu panjang lebar lagi ini dia reviewnya...

1. Opera Mini
Opera adalah aplikasi browser yang sudah terkenal dikalangan pengguna mobile, aplikasi ini sering dimanfaatkan untuk internet gratisan. beberapa fitur andalannya adalah tersedia banyak tema dan add on tambahan, speed dial yang bisa dikostumisasi oleh penggunanya.
Kelebihan yang ditunjukan Opera Mini salah satunya kemampuan membuat akses internet menjadi lebih cepat. Sama seperti UC Browser, Opera Mini juga mempunyai kemampuan untuk mengkompres databrowsing sampai dengan 90%, luar biasa! Selain itu, Opera Mini dapat membuka halaman website dalammode desktop tanpa kendala yang berarti.

Kekurangan Opera Mini ini terletak pada konsumsi RAM tinggi sehingga membuat smartphone Gadgeteers menjadi lelet. Selain itu untuk beberapa kendala juga sepertinya Opera Mini masih belum support gambar animasi bergerak layaknya Google Chrome.


2.    UC Browser
Aplikasi browser ini memang sudah terkenal dikalangan pengguna mobile di seluruh dunia, beberapa fitur yang menjadi andalannya adalah fitur download manager yang mirip dengan IDM dan kecepatan browsing yang tentu saja anda harapkan.
Kelebihan yang dimiliki oleh UC Browser adalah kemampuannya untuk mengkompres data browsing.Maksudnya adalah, ketika Gadgeteers membuka sebuah situs, ternyata dalam situs tersebut terdapat data sebesar 140.40 Mb maka UC Browser akan menyunat data tersebut sebesar 85%. Selain hal tersebut terdapat pula keunggulan lainnya yaitu di antaranya adalah smart downloading, yang memungkinkan kita untuk mengelola unduhan. Terdapatnya add-on salah satunya adalah Facebook Faster Add on, yang membuat penggunanya lebih mudah berselancar mengarungi  Facebook.

Kekurangan yang dimiliki oleh UC Browser ini adalah ketika ingin mengubah tampilan suatu situs ke modedesktop, hasil yang ditampilkan tidak jauh berbeda dengan mode mobile. Selain hal itu, untuk orang yang tidak ingin ribet, UC Browser mungkin sedikit tidak cocok, karena terdapat theme yang rumit.

3     3. Baidu Browser 
Baidu merupakan browser yang dikembangkan oleh china, kini aplikasi ini sudah hadir untuk pengguna android. Fitur andalan dari baidu adalah swipe navigation, night mode, floating icon, windowed tab.
Kelebihan Mudah untuk menambahkan link favorit pada bookmark Pada halaman utama sudah disediakan link akses ke situs-situs umum yang biasa dikunjungi Mudah untuk berbagai halaman dengan temanKecepatan memuat halaman situs pada aplikasi sangat cepatFitur Read Later untuk membaca suatu laman situs saat offline dengan Kekurangan Pilihan membuat shortcut situs-situs pada halaman menu kedua terbatas, tidak bisa menambahkan situs favorit sendiriKurang user friendly ketika ingin menambah jendela situs baru

4. Google Chrome

Aplikasi ini tentu saja tidak asing lagi bagi anda, browser besutan google ini menjadi primadona disemua kalangan. Fitur andalannya adalah swipe navigation, unlimited tab, solid dan stabil, terintegrasi dengan layanan Google.
Kelebihan dari Google Chrome adalah aplikasi browser ini merupakan aplikasi bawaan untuk beberapa merek ponsel Android. Untuk ponsel Sony misalnya mereka sudah menggunakan aplikasi Google Chrome sebagai aplikasi browser bawaan dan tidak sedikit pula orang yang malas mengganti aplikasi browsing nya sehingga tetap menggunakan aplikasi bawaan Google Chrome ini.
Selain hal eksistensi, Google Chrome juga punya keunggulan di fitur search nya, hal tersebut dikarenakan pada dasarnya Google Chrome adalah milik Google yang merupakan mesin pencari terbesar di dunia.

Kekurangan yang menonjol dari aplikasi ini adalah fitur new-tab nya. Bila Gadgeteers membuka tab baru dan memindahkan tampilan halaman ke tab baru tadi dalam jangka waktu yang lama, maka tab sebelumnya akan tertutup, masih bisa terbuka tetapi akan memuat ulang. Memang bagus untuk menghemat memori, tetapi tidak baik untuk kuota. Selain itu permintaan terjemahaan yang entah mengapa selalu muncul terasa cukup mengganggu..

5. Mozilla Firefox

Firefox juga terkenal di kancah PC seperti google chrome,kini firefox sudah hadir untuk pengguna smartphone android. berikut ini fitur dari firefox : sinkronisasi dengan browser PC dan banyak add on tambahan yang bisa mendukung aktifitas browsing anda.
Kelebihan Mozilla Firefox
  1. Tingkat popularitasnya di mata pengguna internet sangat baik
  2. Perkambangannya sangat pesat
  3. Keamanan browser lebih ampuh dari browser yang lain
  4. Memiliki beragam add on yang banyak dan terus dikembangkan oleh pemiliknya dan para pengembang di seluruh dunia (Betatester).
  5. Konfigurasi browser yang lebih lengkap dibandingkan dengan Internet Explorer.
  6. Ukuran aplikasi yang relative kecil, yaitu sekitar 4,7 MB, dibanding IE yang dapat mencapai 80 MB.
  7. Penampilan halaman yang lebih ringkas luas dan area toolbar lebih ringkas.
Kekurangan Mozilla Firefox
  1. Waktu yang lama saat menjalankan program pertama kali.
  2. Adanya kebutuhan terhadap add on agar dapat berfungsi optimal, melihat keganasan para cracker setelah mengetahui tingkat popularitasnya yang tinggi.
  3. Update firefox berarti mendownload versi barunya, lain degnan IE yang cukup upgrade saja.
  4. Waktu proses halaman situs tertentu lebih lambat, diperkirakan karena masalah kompatibilitas atau kesesuaian antara pengkodean halaman situs dengan browser Mozilla Firefox.
  5. Mozilla Firefox tidak terintegrasi dengan Outlook dan Outlook Express, beberapa fasilitas e-mail tidak berjalan dengan baik. Bahkan beberapa formulir online tidak merespon penekanan tombol Enter.
SUMBER:
http://brainly.co.id/tugas/1141742
http://tips-komputer.com/kelebihan-dan-kekurangan-mozilla-firefox.html
http://www.gadgetgaul.com/kelebihan-kekurangan-uc-browser-google-chrome-dan-opera-mini.html