Kamis, 12 Januari 2017

Cracker dan Hacker

        Pengertian Cracker dan Hacker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Istilah hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan dall. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer, tidak semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut "wilayah kerja" mereka yaitu:
·         Black Hat Hacker
Sering disebut 
crackeradalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum. 
·         White Hat Hacker
Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain.
·         Grey Hat Hacker
Adalah jenis hacker yang bergerak diarea abu-abu antara baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker
·         Suicide Hacker
Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan.

              Perbedaan Cracker dan Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
  


>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

>>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

>>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

>>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang
dilakukannya, menyadari seluruh
akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Lebih jauh lagi tentang Cracker, 

>>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.
Inilah yang membedakannya dengan hacker.

>Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.
           Jenis serangan dari Cracker dan Hacker (minimal 3)
Ø Jenis serangan Hacker
1.       IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IPattacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type Satu 16.80.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attackermengakali packet routing untuk mengubah arah dari data atau
ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk mentracing identitas dari para attacker.
2.       FTP Attack
Ini merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocoladalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya
autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuatanonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.




3.       Unix Finger Exploits
Pada masa awal internet, Unix OSdi gunakan secara efficient untuk mensharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan kode yang sangat minim, bahkan tanpa kemanan sama sekali.

Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Ø Jenis serangan Cracker
1.       Intusion
Pada jenis serangan ini umumnya para cracker akan dapat menggunakan sistem komputer server.Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak.Jenis serangan ini pula yang diterapkan oleh para hacker untuk  menguji keamanan sistem jaringan mereka.Dalam hal ini dilakukan beberapa tahap dan tidak  dan tidak dalam skema spesifik pada setiap seranganya.
2.       Daniel of Services(DoS)
Penyerangan pada jenis ini menybabkan layanan server mengalami struck karena kbanjiran request oleh mesin penyerang.
3.       Joyrider
Pada jenis serangan ini  umumnya hanya ingin tau saja isinya mesin orang lain,dan terkadang pula ada juga yang sampai melakukan pengrusakan dan menghilangkan data.
4.       Vandal
Jenis serangan ini bisa dikatan sebagai serangan yang mematikan atau spesialis pengrusak.

Referensi:
BelajarKomputer 2016. Berbagai Macam Serangan Pada Sistem Jaringan Komputer. https://www.belajarkomputer.co.id/berbagai-macam-serangan-pada-sistem-jaringan-komputer, 11 Januari 2017
Admin. 2015. PERBEDAAN ANTARA HACKER DAN CRACKER. http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma, 11 Januari 2017

Minggu, 06 November 2016

Keamanan Internet

 Latar Belakang
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
Pengertian Keamanan Internet
Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.      Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.      Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.      Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.      Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam Keamanan Internet
1.      Application Layer Security
         Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.    Transport Layer Security
          Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3.      Security at the IP Layer
         Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.      Firewall
         Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
          a. Packet-filter Firewall
              Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
           b. Proxy firewall
               Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

         Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
5.      Access Control
         Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6.      Password
         Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7.      Token
         Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control
8.      Biometric
         Merupakan beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Fungsi dan Jenis Keamanan Internet
               I.     Keamanan fisik
Keamanan fisik tidak kalah penting dari keamanan cyber karena kejahatan dalam bentuk fisik dapat berakibat fatal terhadap sebuah sistem. Keamanan fisik lebih ditekankan pada hardware. Contoh pengamanan fisik adalah menggunakan kunci atau gembok pada perangkat keras yang dipakai ataupun penjagaan ketat terhadap perangkat keras server.
             II.     Kemanan jaringan
Keamanan jaringan adalah mencegah para pengguna yang tidak berhak menggunakan jaringan yang dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
           III.     Otorisasi akses
Otoritasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu. Otoritasi sudah banyak diterapkan pada berbagai sistem baik di dalam Personal Computer (PC) maupun di handphone. Penggunaan keamanan otorisasi akses sangat simple namun dapat menangkal dengan efektif pengguna yang tidak berhak yang mencoba mengakses sebuah sistem.
           IV.     Proteksi Virus
Virus merupakan ancaman keamanan yang tidak bisa kita remehkan. Virus memiliki banyak karakteristik dan mampu menghancurkan data-data penting bahkan sistem yang ada. Karena itu proteksi terhadap virus ini sangat penting. Salah satu cara yang mudah menangkal virus adalah menggunakan software antivirus dan berhati – hati jika kita memindahkan data dari media penyimpanan.
             V.     Penanganan benacana
Penanganan bencana adalah perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting
Referensi
Abdurohman, Maman. 2009. "Keamanan Internet" . Jakarta: IT Telkom


Cloud Computing

SEJARAH
Dunia computer yang pertumbuhan dan perkembangannya secepat ini juga merupakan salah satu hasil riset para ilmuan jaman dulu. Cloud Computing sendiri dimulai pada tahun 1960 seorang ilmuan komputer John McCarthymenulis sebuah artikel berjudul “Computation may someday be organized as a public utility.” Dan awal tahun 1990-an, muncul sebuah ide bahwa nantinya konsep computer itu menjadi grid computing, maksudnya adalah bahwa computer itu akan menjadi seperti listrik, dimana itu merupakan suatu kebutuhan, dan masyarakat bisa mengakses computer seperti kita berlangganan listrik dari PLN.
            Cloud computing dipicu pertama kali ketika munculnya konsep Web 2.0, dimana user bisa saling berinteraksi. Ya, hal ini memungkinkan karena bandwith yang bisa digunakan oleh masyarakat sudah semakin besar. Dan hal ini menjadi sebuah peluang oleh developer untuk membuat suatu system komputasi yang terdistribusi secara masal.
            Diawali oleh kemunculan situs www.salesforce.com pada awal 1998 yang menyediakan aplikasi enterprise melalui sebuah web yang sangat simple, user menggunakan system langganan untuk bisa mengakses aplikasi di salesforce.com ini, sekarang system ini dikenal sebagai SaaS (Software as a Service) yaitu aplikasi sebagai layanan. Kemudian dilanjutkan dengan masuknya Amazon (perusahaan took buku online) yang mulai mengembangkan system infrastuktur komputasi yang disebut sebagai Amazon Web Service pada tahun 2002, dimana amazon menyediakan storage, computation dan human intelligence melalui Amazon Mechanical Turk. pada tahun 2006, amazon mengenalkan Amazon’s Elastic Compute cloud (EC2) sebagai comecial web service yang menyediakan akses cloud kepada perusahaan dan individu untuk menyewa computer storage yang bisa digunakan sebagai platform pengembang aplikasi secara online, inilah awal dari IaaS, yaitu perusahaan yang menyediakan infrastruktur sebagai sebuah layanan.
            Pada tahun 2006, Google juga mulai mengenal Google Apps, yaitu platform Saas yang bisa langsung dirasakan oleh end user. Ya, salah satu produknya adalah aplikasi gmail dan google docs. Pada tahun 2009 perusahaan Microsoft juga mulai memasuki dunia komputasi awan ini, dengan meluncurkan Windows Azzure. Setelah itu, banyak perusahaan computer yang ikut mengembangkan platform Cloud, seperti IBM, Apple, HP, Fujitsu, Dell, Teradata dll.

PENGERTIAN
          Komputasi awan (Cloud Computing) adalah di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna atau client seperti desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.

PENERAPAN
1.      Gmail dan Yahoo mail
sebenarnya kita sudah lama menggunakan teknologi cloud computing, hanya saja kita tidak sadar tentang teknologi tersebut. salah satu contohnya adalah layanan email seperti Gmail dan Yahoo Mail yang sering kita gunakan.dengan menggunakan layanan email kita tidak perlu lagi menginstall software email seperti outlook. kita dapat mengakses email dimana pun kita berada.
2.      Google Docs dan Office 365
jika dulu untuk membuat dokumen kita harus menggunakan software word processing seperti Microsoft Office yang harganya lumayan mahal, kini kita dapat membuat dokumen dengan mudah dan gratis, yaitu dengan menggunakan Google Docs. Google Docs merupakan layanan cloud computing milik google yang berfungsi untuk membuat berbagai jenis dokumen. kita dapat menyimpan dokumen-dokumen kita pada server dan mengaksesnya dimana pun kita berada.
contoh lain dari layanan seperti ini adalah Office 365 milik Microsoft. aplikasi ini merupakan aplikasi berbayar dengan fitur-fitur yang sangat membantu bagi para pengusaha. fitur yang tersedia diantaranya adalah SharePoint Online, Exchange Online, Lync Online dan Office Professional Plus. Office 365 ini memungkinkan penggunanya untuk bekerjasama dalam mengolah dokumen, e -mail, konferensi via web, dan berbagi jadwal acara di kalender.
3.      Dropbox dan Ubuntu One
layanan lain yang menerapkan cloud computing adalah dropbox dan ubuntu one. kedua layanan ini memungkinkan pengguna untuk menyimpan file-file yang berada di komputer mereka ke storage dropbox atau ubuntu one dengan cara sinkronisasi.
dengan begitu ketika terjadi perubahan pada file yang berada di komputer pengguna, maka file yang berada di storage akan diubah juga. dengan adanya layanan ini pengguna dapat memback-up data dan juga dapat mengaksesnya dimanapun mereka berada.
KELEBIHAN DAN KEKURANGAN

Kelebihan Cloud Computing
Berikut ini adalah beberapa manfaat dan keuntungan cloud computing baik bagi individu, maupun perusahaan.
1.      Akses Mudah Dimanapun Anda Berada
Kemudahan dalam mengakses data atau aplikasi merupakan kelebihan utama dari cloud computing. Untuk mengakses aplikasi yang kita perlukan saat bekerja, kita tidak perlu berada pada suatu computer yg sama karena aplikasi atau data yang kita butuhkan dapat diakses dimanapun melalui server.
2.      Efisiensi Biaya
Penggunaan cloud computing akan mengurangi biaya yang dikeluarkan perusahaan untuk operasional komputer terutama untuk hardware. Dengan menggunakan cloud computing, perusahaan tidak perlu lagi mengeluarkan biaya seperti maintenance, biaya listrik (penggunaan listrik semakin berkurang), dan lain-lain.
3.      Meningkatkan ROI dan Cash Flow
Hal lain yang dapat dipertimbangkan adalah bahwa dengan cloud kita tidak perlu melakukan investasi atau mengeluarkan capital expenditure. Perusahaan hanya perlu membayar sewa sesuai pemakaian. Hal ini berarti mengkonversi capex menjadi opex (operating expenditure). Bagi perusahaan, model seperti ini cukup menguntungkan karena akan memperbesar ROI (return on Investment) dan melancarkan cash-flow.
4.      Fleksibilitas dalam Menambah Kapasitas
Dengan cloud kita tidak perlu melakukan proses pengadaan komputer yang memakan banyak waktu. Cukup dengan melakukan self-provisioning dalam hitungan menit, kapasitas yang kita butuhkan telah siap digunakan.
5.      Kemudahan Monitoring dan Manajemen Server
Proses monitoring dan manajemen server akan jauh lebih mudah karena semua terkoneksi dengan web portal pelanggan. Kita hanya tinggal melihat dashboard saja untuk mengetahui status global server-server kita. Untuk membuat, meng-upgrade, dan me-manage server serta menginstalasi software sangat mudah karena sudah disediakan automation-tools untuk melakukan hal tersebut.
6.      Meningkatkan availability dan ketersediaan data
Sistem cloud pada cloud provider biasanya dibuat dengan desain high availability. Artinya, sistem tersebut berada pada suatu data center yang menjamin ketersediaan listriknya, pendingin ruangan, dan lain-lain yang menjamin fasilitas pendukung bekerja maksimal selama 24 jam sehari. Selain itu dari sisi perangkat, wajib hukumnya fully redundancy, karena fitur ini adalah basic-features dari teknologi cloud. Hal ini membuat server kita menjadi lebih besar availability-nya dibanding jika diletakkan di lokasi kita sendiri. Selain itu storage system dari cloud umumnya juga di-backup, sehingga memperbesar peluang data kita tidak hilang jika terjadi crash pada sistem storage.
7.      Fokus dalam Melakukan Bisnis dan Pengembangan Perusahaan
Menurut survei, 80% dari waktu pekerjaan perusahaan IT digunakan untuk kegiatanan operasi dan maintenance. Sisanya, 20% dari total waktu yang ada digunakan untuk kegiatan pengembangan IT.
Keadaan tersebut tentunya sangat tidak efektif untuk pengembangan perusahaan karena harus disibukkan dengan maintenance system. Berbeda halnya jika menggunakan cloud computing, proses maintenance tidak terlalu banyak dilakukan karena sebagian besar sumber daya berada di cloud. Selain itu dengan menggunakan cloud, perusahaan dapat lebih fokus pada bisnis yang dijalankannya, bukan pada pengelolaan dan maintenance IT.
Kekurangan Cloud Computing
Hal yang paling wajib dalam komputasi awan adalah koneksi internet, internet bisa dibilang jalan satu-satunya jalan menuju komputasi awan, ketika tidak ada koneksi internet ditempat kita berada maka jangan harap bisa menggunakan sistem komputasi awan. Hal ini masih menjadi hambatan khsusnya bagi Indonesia, karena belum semua wilayah di tanah air terjangkau oleh akses internet, ditambah lagi sekalipun ada koneksinya belum stabil dan kurang memadai.
Kerahasiaan dan keamanan adalah salah satu hal yang paling diragukan pada komputasi awan. Dengan menggunakan sistem komputasi awan berarti kita mempercayakan sepenuhnya atas keamanan dan kerahasiaan data-data kepada perusahaan penyedia server komputasi awan. Contoh paling sederhana adalah ketika sobat menyimpan foto-foto sobat di facebook dengan beberapa konfigurasi privasi yang diberikan kepada kita, maka selebihnya kita mempercayakan keamanan file-file tersebut kepada facebook. Andaikata foto-foto tersebut hilang kita tidak bisa menuntut karena kita memanfaatkan jasa trsebut secara cuma-cuma alias gratis. Saat ini sudah mulai banyak perusahaan-perusahaan penyedia sewa hosting (server) penyimpanan file semisal 4shared, Indowebster, Ziddu, dan lain-lain, ada yang gratis dan juga yang berbayar.
Kualitas server komputasi awan adalah salah satu pertimbangan terpenting sebelum kita memutuskan untuk menyediakan jasa penyedia server komputasi awan. Bukan tidak mungkin kita akan dirugikan ketik server tempat dimana kita menyimpan file atau akses program sewaktu-waktu akan down atau berperforma buruk, alih-alih kita semakin dimudahkan dengan komputasi awan justru kita malah dirugikan karena kualitas server yang buruk.
REFERENSI
Fersisilia Anggi. 2014. Pengertian, Manfaat, Cara Kerja dan Contoh Cloud Computing. http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html, 08 November 2016 

Budiyanto, Alex. 2012. Pengantar Cloud Computing. Surabaya: Erlangga

Aplikasi Online pada Internet

Aplikasi Online pada Android

1.      BBM (BlackBerry Messenger)
2.      WhatsApp
3.      Line
4.      Kakao Talk
5.      We Chat

Penjelasan.

1.      BBM (BlackBerry Messenger)
Aplikasi ini memungkinkan penggunanya untuk melakukan obrolan dengan menggunakan Teks, Gambar, dan Suara kepada sesama pengguna BBM (BlackBerry Messenger). BBM juga memungkinkan mengirim pesan kesemua penggunanya dengan mengirimkan Broadcast. Dan kini fitur pada BBM telah bertambah dengan bisa melakukan obrolan menggunakan Video Call sehingga pengguna bisa bertatap secara langsung.

2.      WhatsApp
Aplikasi yang dibesut oleh mantan punggawa Yahoo Brian Acton dan Jan Koum yang berbasis di California, Amerika Serikat. Aplikasi ini gatis pada awalnya, tetapi kedepannya berbayar. Secara keseluruhan, antara BBM dengan WhatsApp tidak jauh berbeda. Hanya saja untuk bisa menikmati obrolan pesan, teks, gambar, suara dan grup chatting, anda harus mendaftarkan nomor handphone agar bisa menggunakan aplikasi ini. Berbeda dengan BBM yang menggunakan nomor PIN. Karena berbasis nomor ponsel inilah, tak sedikit yang mengeluhkan pengguna nomor tak dikenal yang tiba-tiba bisa mengirimkan pesan. Group chat dibatasi hanya 30 nomor, hanya admin yang bisa menambahkan nomor atau teman lainnya.

3.      Line
Aplikasi perpesanan ini awalanya digunakan untuk menolong pria yang tidak bisa mengungkapkan kata-kata kepada wanita. Line terkenal karena mampu pesan kata, melalui sticker semacam animasi yang lucu-lucu. Jadi, kebanyakan pengguna Line lebih sering bertukar sticker ketimbang kata. Sticker yang lucu yang membuat Line booming dan dimanfaatkan sang pengembangnya, NHN Japan untuk berjualan sticker. Line bisa digunakan untuk menelpon sesama anggota Line dengan layanan berbasis VoiP (Voice Internet Protocol).

4.      Kakao Talk
Aplikasi yang berasal dari Korea Selatan ini, mencoba peruntungannya di pasar Indonesia. Selain fitur perpesanan standar seperti berbagai pesan teks dan gambar, Kakao Talk juga memiliki kemampuan untuk menelpon secara gratis dengan VoIP. Free Talk yang ada di KakaoTalk, dapat digunakan untuk menelpon secara bersamaan tanpa batas. Memang semakin banyak yang diajak ngobrol bareng akan berpengaruh dari kualitas suaranya, juga tergantung dari kualitas internet yang digunakan. KakaoTalk sepertinya memang tidak menawarkan fitur sebanyak Line, seperti game atau jejaring sosial. Tapi kelebihannya ada pada Item Shop yang menjual sticker bercitarasa lokal. Sebut saja item dari blogger kenamaan, Benazio atau sticker lucu dari Pocong. Menariknya lagi, pengguna bisa menggunakan emoticon tersebut selama 90 hari sebelum membelinya. 
5.      WeChat
Walaupun datang belakangan, tetapi WeChat langsung mencuri perhatian pengguna smartphone. Tentu saja dengan fitur yang diklaim lebih lengkap. Fitur seperti berbagi pesan teks dan gambar, VoiP dan emoticon sudah pasti ada di WeChat. Namun soal emoticon dirasa kurang banyak dan terlalu mainstream. Berbagi aktivitas pun bisa dilakukan seperti layaknya Line. Agak beda adalah fitur Look Around, yang memungkinkan pengguna mencari sesama pengguna WeChat di lokasi tempatnya berada. Ingin pindah komputer, pengguna WeChat sudah bisa melakukannya. Karena layanan instant messaging asal China ini telah menyajikannya. Tapi berbeda dengan Line, pengguna tak perlu repot-repot mendownload versi desktop. Karena cukup dengan scan QR code pengguna langsung switch ke PC.

Kelebihan dan Kekurangan

1.      BBM
Kekurangan:
-          Pemakaian aplikasi ini yang memaksa baterai android jadi cepat habis. Ini dikarenakan Fitur Recent Update yang sifatnya lifetime ditambah dengan adanya Broadcast dari kontak maupun dari grup yang akan dating kapan saja.
-          Pemakaian paket internet menjadi lebih boros. Jika di Blackberry terdapat fitur BIS (Blackberry Internet Service). Pada android belum ada paket khusus seperti itu
-          Android menjadi cepat panas. Android yang sudah terinstall berbagai macam aplikasi yang terus aktif. Jika ditambah dengan BBM for Android tentu saja kinerja Android akan semakin aktif.
Kelebihan:
-          Kapasitas aplikasi yang kecil.
-          Pengguna smartphone tidak perlu menggunakan 2 hp.
-          Aplikasi BBM yang multiplatform yang bisa anda gunakan dihampir semua Android.

2.      WhatsApp
Kekurangan:
-          Emotic Icon yang kurang menarik
-          Pengguna belum bisa melakukan obrolan dengan fitur Video Call
-          Harus sering update
-          Memakan Kuota Internet yang cukup besar karena jika belum disetting akan melakukan download automatis jika ada yang mengirim foto atau video.
Kelebihan:
-          Mudah disetting jika ingin mengganti background wallpaper dll.
-          Kontak yang tersinkron automatis
-          Percakapan dapat di back up

3.      Line
Kekurangan:
-          Untuk melakukan fitur call/video call memerlukan jaringan minimal 3G untuk berselancar dengan baik.
-          Belum bisa untuk OS Symbian, winphone, dan BB.
Kelebihan:
-          Dapat menambah wawasan dengan membaca fitur Artikel yang sudah disediakan oleh Line
-          Selalu mendapatkan berita terupdate.
-          Emotic Icon yang sangat menarik untuk dilihat, bahkan tersedia sticker.
-          Line juga menyediakan tema agar si pengguna semakin nyaman untuk memakai aplikasi ini.

4.      Kakao Talk
Kekurangan:
-          Tidak ada pemberitahuan kapan waktu terakhir kontak teman anda online (Last seen)
-          Tidak bisa melihat apakah teman obrolan sedang mengetik atau online.
Kelebihan:
-          Mendukung banyak OS, seperti BB, IOS, Android, Windows Phone.
-          Notifikasi yang dapat dimatikan, jika anda merasa terganggu notifikasinya dapat dimatikan.
-          Privasi proteksi yang cukup bagus
-          Jumlah anggota group yang unlimited

5.      WeChat
Kekurangan:
-          Jumlah anggota group terbatas, yaitu sebanyak 40 orang.
-          Tidak ada fitur copas, sehingga kurangnya efektif jika ada info yang penting dan dibagikan ke orang lain
-          Tidak adanya admin pada group.
Kelebihan:
-          Terdapat fitur shake untuk menemukan teman disekitar.
-          Ada fitur Look Around. Fitur ini paling menarik karena fitur ini dapat mencari sesama pengguna WeChat. Misalnya jalan-jalan ke mall lalu kita aktifkan fitur ini, dan fitur ini akan otomatis mencari pengguna WeChat disekitar ayukur-syukur gadis cantik.
-          Selanjutnya terdapat fitur Hold to Talk fitur ini merupakan seperti voice note.

Referensi:
Line Corporation. Line. http://line.me/id, 08 November 2016
Gadget Terbaru. 2013. BBM. http://infogadgetbaru.com/kelebihan-dan-kekurangan-blackberry-messenger-bbm.html, 08 November 2016