Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 196830 dokumen yang sesuai dengan query
cover
Seno Aji Wicaksono
"Seiring dengan pesatnya perkembangan teknologi di Indonesia, semakin meningkat juga ancaman terhadap keamanan pada dunia digital. Jaringan merupakan salah satu teknologi yang paling rentan terhadap adanya berbagai serangan. Untuk mendeteksi serangan yang dilakukan pada suatu jaringan, IDS, atau Intrusion Detection System dapat digunakan untuk memberi peringatan terhadap terjadinya suatu serangan pada jaringan. Mata Elang Platform, menerapkan teknologi cloud pada IDS berbasis big data untuk melakukan pengolahan lebih lanjut terhadap data serangan. Penerapan Mata Elang masih membutuhkan proses instalasi yang cukup kompleks. Pada pembaruan versi 1.1, Mata Elang memiliki opsi instalasi otomatis yang diimplementasikan menggunakan Ansible. Namun, untuk diterapkan pada teknologi cloud, Metode instalasi menggunakan Ansible Playbook ini membutuhkan pengguna untuk mengunggah file container dari setiap komponen dengan ukuran yang cukup besar melalui jaringan internet. Penelitian ini mencoba untuk menunjang implementasi Ansible dengan menggunakan tools deployment lain. Hashicorp Packer dan Terraform diimplementasikan untuk membuat machine image Mata Elang pada platform cloud dan menerapkan Infrastructure as Code dalam proses deployment. Berdasarkan pengujian hasil implementasi ini, proses pertama membutuhkan waktu yang lebih lama (53 menit 55 detik) dibandingkan menggunakan media instalasi (39 menit 51 detik). Namun, untuk proses instalasi kedua dan berikutnya implementasi pada penelitian ini membutuhkan waktu yang lebih singkat (14 menit 57 detik) dibandingkan dengan menggunakan media instalasi (29 menit 51 detik).

Along with the rapid development of technology in Indonesia, threats to security in the digital world are also increasing. Network is one of the technologies that is most vulnerable to various attacks. To detect attacks carried out on a network, IDS, or Intrusion Detection System can be used to provide a warning against the occurrence of an attack on the network. Mata Elang Platform, applies cloud technology to big data-based IDS to perform further processing of attack data. The application of Mata Elang still requires a fairly complex installation process. As of the version 1.1 update, Mata Elang has an automatic installation option implemented using Ansible. However, to be applied to cloud technology, the installation method using Ansible Playbook requires the user to upload a container file of each component with a size large enough via the internet network. This research tries to support the implementation of Ansible by using other deployment tools. Hashicorp Packer and Terraform are implemented to create Mata Elang machine images on the cloud platform and implement Infrastructure as Code in the deployment process. Based on testing the results of this implementation, the first process takes longer (53 minutes 55 seconds) than using installation media (39 minutes 51 seconds). However, for the second and subsequent installation processes, implementation in this study requires a shorter time (14 minutes 57 seconds) compared to using installation media (29 minutes 51 seconds)."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fatur Rahman Stoffel
"Teknologi komputasi cloud merupakan sebuah pool besar yang terdiri dari sumber daya komputasi yang di virtualisasikan, sehingga pengguna dapat mengakses dan menggunakannya. Cloud telah diadaptasi oleh banyak perusahaan besar di bidang IT, seperti Google, IBM, Amazon dan masih banyak lagi. Oleh karena itu, keamanan pada teknologi cloud menjadi prioritas utama, sehingga bisa terhindar dari serangan cyber. Advanced Persistent Threat (APT) merupakan sebuah serangan cyber yang bertujuan untuk mendapatkan akses terhadap sistem atau jaringan, sehingga bisa melakukan pencurian data. Berbeda dengan teknik pencurian data biasa yang bersifat "smash and grab", APT akan tetap berada pada sistem target dalam periode waktu tertentu, sehingga penyerang bisa mengakses dan mengambil data target secara terus menerus, tanpa bisa terdeteksi. Hal ini membuat APT menjadi salah satu ancaman cyber yang sulit untuk dicegah, khususnya pada cloud environment. Metode keamanan analitik menjadi salah satu solusi yang bisa digunakan untuk bisa mengatasi serangan APT pada cloud environment, hal ini dikarenakan data yang dihasilkan semakin banyak, dan infrastruktur dari cloud juga mempunyai kapasitas yang besar untuk bisa menangani banyak nya data yang dihasilkan, sehingga metode keamanan lama yang sering diterapkan menjadi tidak lagi efisien. Salah satu metode keamanan analitik yang dapat diterapkan pada teknologi cloud adalah dengan menggunakan Security Information Event Management (SIEM) yang disediakan oleh banyak vendor seperti IBM dengan IBM QRadar. Hasilnya didapatkan bahwa kinerja tingkat deteksi SIEM dengan IBM Qradar terhadap ancaman serangan APT tidak optimal dengan pendeteksian hanya sebesar 57,1% dan yang terdeteksi sebagai kategori penyerangan sebesar 42,9% dari total 4 serangan yang dilancarkan. Hal ini dikarenakan IBM Qradar memerlukan beberapa ekstensi tambahan, sehingga membutuhkan resource komputasi yang lebih besar agar bisa meningkatkan kemampuan deteksi terhadap serangan APT.

Cloud computing technology is a large pool of virtualized computing resources, so that users can access and use them. Cloud has been adapted by many large companies in the IT field, such as Google, IBM, Amazon and many more. Therefore, security in cloud technology is a top priority, so that it can avoid cyber attacks. Advanced Persistent Threat (APT) is a cyber attack that aims to gain access to a system or network, so that it can carry out data theft. Unlike the usual "smash and grab" data theft technique, the APT will remain on the target system for a certain period of time, so that attackers can access and retrieve target data continuously, without being detected. This makes APT one of the most difficult cyber threats to prevent, especially in cloud environments. Analytical security methods are one of the solutions that can be used to overcome APT attacks in the cloud environment, this is because more and more data is generated, and the infrastructure of the cloud also has a large capacity to be able to handle a lot of data generated, so the old security method which are often applied become inefficient. One of the analytical security methods that can be applied to cloud technology is to use Security Information Event Management (SIEM) that have been provided by many vendors such as IBM with IBM Qradar. The result shows that the performance of SIEM detection rate with IBM Qradar against APT attack is not optimal with only 57.1% detection rate and 42.9% detected as an attack category out of a total of 4 attacks launched. This is because IBM Qradar needs some additional extension, thus requiring more additional computing resources in order to increase the detection rate ability against APT attack."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Deshpande, Prachi S.
"This book analyses the various security threats in cloud computing. A host-based IDS (HIDS) using signature verification is developed and implemented for the concerned security issues. Further, owing to the vulnerability of distributed denial of service (DDoS) attacks in cloud computing, a network based IDS (NIDS) is developed and implemented against such attacks. The performance of these IDS is verified in the Cloud scenario as well against the standard data set. Finally, a simple data storage and security model is developed and implemented for the Cloud computing scenario. The contents of this book will be of interest to researchers and professionals alike."
Singapore: Springer Nature, 2019
e20509833
eBooks  Universitas Indonesia Library
cover
Wulan Indriani
"ABSTRAK
Pemanfaatan Teknologi Informasi dalam sebuah organisasi merupakan sebuah alat penting dalam mencapai tujuan bisnis organisasi tersebut. Salah satu teknologi yang dapat mencapai tujuan tersebut adalah cloud computing, yang memungkinkan layanan dapat diakses dari mana saja secara nyaman. Cloud computing juga dapat memungkinkan akses terhadap layanan jaringan bersama dari suatu sumber daya komputasi yang telah dikonfigurasi.
Penelitian ini bertujuan untuk mengidentifikasi kesesuaian Kementerian Luar Negeri RI dalam mengadopsi cloud computing dengan menggunakan pemodelan Misra Mondal Model dan menentukan tipe cloud deployment yang tepat menggunakan pendekatan AHP (Analytic Hierarchy Process) serta kriteria yang ditentukan berdasarkan analisa BCOR (Benefit, Cost, Opportunity, Risk). Dalam penelitian ini dilakukan wawancara, penyebaran kuesioner dan juga studi literatur untuk metode pengumpulan datanya.
Hasil dari penelitian ini yaitu organisasi Kementerian Luar Negeri berada di range yang dapat dimungkinkan untuk mengadopsi teknologi cloud. Sedangkan hasil penelitian untuk tipe deployment yang paling sesuai di Kementerian Luar Negeri adalah tipe deployment private cloud.

ABSTRACT
The use of information technology in an organization is an important tool to achieve the business goals of the organization. One of the technology that can be used for that purpose is cloud computing which enable some services could comfortably accessed anywhere. Cloud computing also enabling access to the shared network in some computing resource that have been configured.
The purpose of this research are to identify the suitability of cloud computing adoption by using Misra Mondal model and to select the most suitable cloud deployment type by using AHP (Analytic Hierarchy Process) and the specified criteria by using BCOR (Benefit, Cost, Opportunity, Risk) Analysis. On this research, the data collection method are interviews, questionnaires, and also study the literature.
The results from this research is that Ministry of Foreign Affairs on the range which cloud computing technology could be possible to adopt. While the other results of this research in the Ministry of Foreign Affairs for the most appropriate type of cloud deployment type is private cloud type."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Halida Ernita
"Layanan cloud merupakan sumber daya infrastruktur yang efisien, fleksibel dan memiliki skalabilitas serta performa yang lebih baik. PT. Bank XYZ saat ini menggunakan layanan infrastruktur public cloud untuk 22 aplikasi non-transaksional namun menyimpan data pribadi nasabah. Meningkatnya tren serangan siber mendorong Bank XYZ untuk menetapkan indikator kinerja kunci zero incident data breach yang menjadi acuan dalam melakukan pengamanan informasi pada Bank XYZ. Namun, pada kenyataannya terdapat temuan kerentanan pada aplikasi Bank XYZ yang terletak di public cloud dan kebocoran kredensial akses public cloud yang menyebabkan terjadinya penyalahgunaan resource cloud. Kedua masalah ini dapat memberikan dampak terjadinya insiden kebocoran data yang pada akhirnya menimbulkan kerugian finansial dan reputasi bagi Bank XYZ. Salah satu penyebab utama dari masalah ini adalah belum adanya tata kelola keamanan informasi public cloud yang mendefinisikan secara jelas penentuan wewenang dan tanggung jawab perusahaan maupun penyedia layanan cloud. Oleh karena itu penelitian ini bertujuan untuk melakukan perancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Framework yang digunakan dalam menyusun rancangan tata kelola keamanan informasi yaitu ISO/IEC 27001:2022, ISO/IEC 27002:2022, ISO/IEC 27017:2015. Selain itu ketentuan regulator POJK No.11/OJK.03/2022 dan Undang-Undang Perlindungan Data Pribadi (UU PDP) No.27 Tahun 2022 juga menjadi landasan teori dalam penyusunan tata kelola keamanan informasi public cloud. Pelaksanaan penelitian ini dilakukan dengan metode kualitatif yaitu melalui wawancara, Focus Group Discussion (FGD), dan analisis dokumen internal dan ketentuan terkait dengan tata kelola cloud. Wawancara, FGD, dan analisis dokumen yang dilakukan pada penelitian ini menghasilkan daftar risiko dan kontrol risiko yang harus diterapkan dalam pengamanan public cloud, yang kemudian digunakan sebagai dasar dalam menyusun rancangan tata kelola keamanan informasi public cloud pada Bank XYZ. Luaran dari penelitian ini adalah rancangan tata kelola keamanan informasi public cloud pada Bank XYZ.

Cloud services offer efficient, more scalability, better performance, and adaptable infrastructure resources. PT. Bank XYZ presently uses public cloud infrastructure services for 22 non-transactional applications that store customer data. The increasing cyber-attack trend has driven Bank XYZ to set a key performance indicator of a zero-incident data breach as the reference for securing information at Bank XYZ. However, system vulnerabilities were detected in the Bank XYZ application that uses public cloud infrastructure and leaks of cloud access credentials, leading to misuse of cloud resources. This problem may impact the occurrence of data leakage incidents that end up causing financial and reputational losses to Bank XYZ. One of the main causes of this problem is the absence of public cloud information security governance that clearly defines the authority and responsibility of companies and cloud service providers. Therefore, this research aims to establish public cloud information security governance for Bank XYZ. ISO/IEC 27001:2022, ISO/IEC 27002:2022, and ISO/IEC 27017:2015 were utilized to create the public cloud information security governance design. Regulatory compliance, such as POJK No.11/OJK.03/2022 and personal data protection law (UU PDP) No.27 of 2022, also provides a theoretical basis for developing public cloud information security governance. This study utilized qualitative approaches such as interviews, Focus Group Discussions (FGD), and an analysis of internal documentation and cloud governance compliance. The interviews, focus groups, and document analysis conducted for this study result in a list of risk controls that must be used in the public cloud, which is then used to establish public cloud information security governance for Bank XYZ. The outcome of this research is the design of Bank XYZ's public cloud information security governance."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ghilman Fatih
"Penelitian ini bertujuan untuk mengembangkan kerangka kesesuaian suatu institusi pemerintah di Indonesia dalam mengadopsi cloud computing. Pengembangan kerangka tersebut dibagi menjadi dua yaitu: 1) kerangka untuk menentukan perlu tidaknya sebuah organisasi mengadopsi cloud, dan 2) kerangka untuk menentukan tipe cloud deployment yang sesuai. Kerangka pertama dikembangkan dengan memodifikasi model Misra Mondal yang dilakukan dengan melakukan wawancara dengan pakar di bidang adopsi cloud untuk institusi pemerintah. Kerangka kedua dikembangkan dengan menggunakan gabungan antara BCOR, Entropi dan TOPSIS, yang validasi modelnya dilakukan dengan mengirimkan kuesioner kepada pelaku TI di pemerintahan. Selain itu, sebuah studi juga dilakukan ke Dinas Komunikasi dan Informatika kota Depok untuk menguji aplikasi dari kerangka yang sudah dikembangkan.
Hasil studi kasus yang dilakukan di Dinas Kominfo kota Depok menunjukkan institusi ini sudah cocok jika melakukan adopsi cloud computing. Selain itu, hasil dari penelitian pengembangan kerangka tipe cloud deployment menunjukkan bahwa faktor yang paling dianggap penting oleh pelaku TI di pemerintah adalah keamanan data. Dan juga, tipe deployment yang paling sesuai diimplementasikan di sana adalah private cloud.

The purpose of this study is to develop framework of Indonesian government institutions' suitability in adopting cloud technology. The proposed framework comprises the following: 1) a framework for determining an organization necessity to adopt the cloud, and 2) a framework for determining the appropriate type of cloud deployment. The first framework was developed by modifying the Misra Mondal?s model, which was done by conducting interviews with experts in the areas of cloud adoption for government institutions. The second framework was developed using a combination of BCOR, Entropy and TOPSIS, in which the validation of the model was done by distributing questionnaires to the IT specialist in government institution. In addition, a study was also conducted to department of Communication and Information in Depok city to test the application of the framework that has been developed.
The results of a case study conducted in the department of Communication and Information in Depok City showed this institution is highly suitable to adopt cloud computing. In addition, the result of this study indicates that the factors considered important by most IT specialist in government institution is data protection. Moreover, private cloud is considered as the most appropriate cloud deployment model to be implemented.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ariq Pradipa Santoso
"Cloud Computing menyediakan akses mudah ke berbagai sumber daya melalui jaringan internet, dengan jangkauan jaringan yang luas, kemampuan elastisitas yang cepat, dan layanan yang dapat diukur. Dalam penelitian ini, digunakan Cloud Management Platform Apache CloudStack untuk membangun sistem Cloud sendiri. Sistem ini menggunakan sistem operasi Ubuntu dan hypervisor KVM (Kernel-based Virtual Machine) untuk menguji performa dan optimalisasi konfigurasi hypervisor dalam menjalankan tugas-tugas komputasi tertentu. Penelitian ini bertujuan untuk menganalisis apakah konfigurasi default dari hypervisor KVM sudah optimal dan bagaimana konfigurasi hypervisor KVM dapat meningkatkan performa dalam menjalankan tugas komputasi seperti kompresi video, enkripsi, dekripsi, dan validasi integritas data. Metode yang digunakan melibatkan pengujian performa hypervisor KVM dengan melakukan berbagai tugas komputasi dan mengukur waktu yang diperlukan untuk menyelesaikan tugas-tugas tersebut. Hasil pengujian menunjukkan bahwa konfigurasi hypervisor dengan menambahkan flag tertentu seperti SSSE3, SSE4.1, SSE4.2, SSE4a, dan AES dapat meningkatkan performa komputasi secara signifikan. Kesimpulan dari penelitian ini adalah bahwa konfigurasi default hypervisor KVM bersifat minimal dan perlu dilakukan konfigurasi untuk mencapai performa optimal. Konfigurasi hypervisor yang tepat dapat mempercepat kompresi video hingga 2.4 kali, validasi integritas data hingga 7.56 kali, enkripsi AES hingga 2.1 kali, dan dekripsi AES hingga 2.68 kali dibandingkan dengan konfigurasi default. Penelitian ini diharapkan memberikan kontribusi akademis dalam bidang optimalisasi infrastruktur cloud.

Cloud Computing provides easy access to various resources over the internet, with a wide network reach, fast elasticity capabilities, and measurable services. In this research, the Apache CloudStack Cloud Management Platform is utilized to build a Cloud system. This system uses the Ubuntu operating system and KVM (Kernel-based Virtual Machine) hypervisor to test performance and optimize the hypervisor configuration for specific computing tasks. The aim of this research is to analyze whether the default configuration of the KVM hypervisor is optimal and how configuration the KVM hypervisor can enhance performance in executing computing tasks such as video compression, encryption, decryption, and data integrity validation. The methodology involves performance testing of the KVM hypervisor by executing various computing tasks and measuring the time taken to complete these tasks. The test results indicate that configuring the hypervisor by adding specific flags such as SSSE3, SSE4.1, SSE4.2, SSE4a, and AES can significantly improve computational performance. The conclusion drawn from this research is that the default configuration of the KVM hypervisor is minimal and requires configuration to achieve optimal performance. Proper hypervisor configuration can accelerate video compression by up to 2.4 times, data integrity validation by up to 7.56 times, AES encryption by up to 2.1 times, and AES decryption by up to 2.68 times compared to the default configuration. This research is expected to make an academic contribution in the field of cloud infrastructure optimization."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yudhi Kusnanto
"Cloud computing adalah sebuah paradigma komputasi yang berkembang dari teknologi yang ada, seperti grid computing, virtualisasi dan Internet. Cloud computing memberi ilusi sumberdaya komputasi yang tak terhingga, yang dapat diakses dari mana saja, kapan saja. Meskipun cloud computing berpotensi memberikan manfaat yang besar, namun masalah keamananya masih menjadi pertanyaan, yang mana menghambat adopsinya. Persoalan keamanan pada cloud computing menjadi semakin rumit karena karakteristik cloud computing yang khas seperti kelenturan alokasi sumberdaya, dan pengguna yang jamak.
Jaringan cloud berbasis platform Eucalyptus banyak diterapkan pada fasilitas cloud privat. Penelitian ini bertujuan untuk mengetahui potensi hambatan atas pelayanan jaringan cloud akibat serangan yang terarah (targeted attack), pada sistem jaringan cloud berbasis platform Eucalyptus. Pengujian menunjukan adanya peningkatan waktu respon hingga 2863,22% akibat serangan terarah terhadap layanan web administrasi.
Penerapan pembatasan dan kendali laju data (rate control, rate limit) pada penelitian ini merupakan solusi untuk mengurangi dampak serangan terarah. Dengan langkah mitigasi ini peningkatan beban dapat dikendalikan sehingga tidak memengaruhi pelayanan. Pengujian kerentanan menunjukan layanan jaringan cloud berbasis platform Eucalyptus tidak memiliki ancaman kerentanan yang berpotensi menjadi serangan keamanan.

Cloud computing is a computing paradigm that evolve from existing technology, such as grid computing, virtualization and the Internet. Cloud computing provides an illusion of unlimited computing resources, which can be accessed from anywhere, anytime. Despite the potential gains achieved from the cloud computing, the model security is still questionable which hindered adoption. The security problem becomes more complicated under the cloud model as new dimensions have entered into the problem scope related to the model architecture, multi-tenancy, elasticity, and layers dependency stack.
Eucalyptus based cloud network service widely deployed as private cloud infrastructure. Experiment on this paper focused on finding potential denial-ofservice (DoS) and the impact on ability to provide services during attack. We observe an increase on response time up to 2863,22% during targeted attack to the web-based management service.
Mitigation effort by implementing rate control and rate limit on cloud controller help on reducing average system load to an acceptable level, which prevents disruption of the service. Vulnerability testing in this research shows that Eucalyptus web-based management does not have exploitable security hole.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T34855
UI - Tesis Membership  Universitas Indonesia Library
cover
Dyani Mustikarini
"Skripsi ini berisi mengenai konsep dasar, perancangan dan implementasi enkripsi data dengan RSA yang diterapkan pada private cloud Infrastucture as a Service (IaaS). Tujuan dari skripsi ini menganalisa keamanan pengiriman data dan waktu dari implementasi kriptografi RSA pada sistem Eucalyptus private cloud. Pengiriman data pada sistem virtualisasi private cloud membutuhkan enkripsi untuk mengantisipasi serangan dari man-in-the-middle sehingga penyerang tidak mengetahui isi data dengan mudah.
Hasil penelitian menunjukkan bahwa waktu eksekusi program RSA dipengaruhi oleh ukuran data dan nilai kunci RSA yang dibangkitkan. Peningkatan ukuran data akan mempengaruhi peningkatan waktu eksekusi program RSA. Peningkatan waktu eksekusi untuk format .txt sebesar 31,44%, untuk format .doc sebesar 24,83% dan untuk format .pdf sebesar 24,85%. Nilai d untuk kunci privat RSA yang besar akan sangat mempengaruhi waktu eksekusi karena membutuhkan waktu dekripsi yang lebih lama.
Sedangkan nilai e yang besar untuk kunci publik RSA tidak terlalu signifikan mempengaruhi waktu enkripsi menjadi lebih lama namun tetap berkontribusi terhadap waktu eksekusi RSA. Keamanan pengiriman data pada sistem private cloud dibutuhkan terutama dengan RSA 2048 bit dan sistem padding, namun pada skripsi ini hanya digunakan enkripsi plain RSA.

This thesis contains about fundamental concept, the design and the implementation of data encryption using RSA which is applied on private cloud Infrastucture as a Service (IaaS). The purposes of this thesis are to analyze the the data transfer security and the time of RSA cryptography appliance on Eucalyptus private cloud system. Secret data transfer on private cloud virtualization requires encryption in order to anticipated the attack from man-in-the-middle so that the attacker won?t know the contents of data easily.
The result of this research prove that RSA execution time influented by the size of data and the value of the generated RSA keys. Data size increment will influence the execution times of RSA. The increment time for .txt is 31,44%, increment time for .doc is 24,83%, and increment time for .pdf is 24,85%. Large values of d for RSA private key greatly affect the execution time because need a longer decryption time.
However, the large value of e for public keys isn?t influence the encryption time significantly but still contributes the execution time. The security of data transfer on private cloud system is needed especially using RSA 2048 bit and padding system appliance,however this thesis only implement plain RSA encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43449
UI - Skripsi Open  Universitas Indonesia Library
cover
Nur Fadli
"Teknologi Cloud Computing merupakan tren teknologi informasi saat ini yang memanfaatkan jaringan internet untuk penyediaan akses ke berbagai layanan TI. Teknologi ini diprediksikan akan semakin berkembang karena layanan cloud menawarkan berbagai keunggulan seperti efektivitas biaya, fleksibilitas layanan, kemudahan akses, kecepatan proses komputasi dan lain-lain. Terdapat juga faktor-faktor yang menjadi penghambat untuk adopsi cloud seperti faktor keamanan dan privasi data, lambatnya akses internet, proses migrasi yang rumit, dan lain-lain. Berbagai faktor tersebut menjadi pertimbangan organisasi untuk melihat benefit yang diperoleh jika adopsi layanan cloud dilakukan. Karya akhir ini akan mengidentifikasikan prioritas dari faktor-faktor seperti efektifitas biaya, efektivifitas keamanan, kebutuhan organisasi, koneksi internet, reliabilitas, dan kepercayaan terhadap provider dalam kaitan dengan adopsi layanan cloud computing di organisasi, serta identifikasi model layanan cloud computing yang paling sesuai untuk organisasi.
Penelitian ini mengumpulkan data dari organisasi dengan metode survey. Organisasi dipilih dengan cara purposive sampling dengan menyebarkan kuesioner yang diisi oleh staf yang kompeten/ahli dengan masalah cloud computing atau bertanggungjawab terhadap infrastruktur TI di organisasi. Data primer yang dikumpulkan selanjutnya diolah dengan metode Analytic Hierarchy Process. Hasilnya adalah bahwa urutan prioritas dari faktor-faktor yang berpengaruh dalam adopsi layanan cloud computing di organisasi adalah faktor keandalan/reliability (0.237), faktor keamanan/security (0.224) dan faktor koneksi internet (0.175). Untuk model layanan cloud yang paling sesuai untuk organisasi, urutannya adalah layanan Infrastruktur (0.557), layanan Aplikasi (0.246) dan layanan Platform (0.196).

Cloud Computing technology is a recent information technology trends that utilize the Internet connections to provide access to a range of IT services. This technology is expected to further evolve as cloud services offer many advantages such as cost effectiveness, service flexibility, ease of access, swift computing process, etc. There are also some factors listed as an obstacle in cloud computing adoption such as security concern, data privacy, slow internet access, migration process, etc. These various factors will be considered by organization to analyze the benefits obtained if cloud service adoption is performed. This thesis will identify the priority of factors such as cost effectiveness, security effectiveness, organization needs, internet connection, reliability, and trust in cloud provider in influencing cloud service adoption in organizations and also identifying cloud service model that most suited with organizations.
This study collects data from organizations using survey methods. Organizations selected by purposive sampling in which questionnaires filled out by competent staff or cloud computing experts in organization or staff that responsible for IT infrastructure. Primary data collected then processed using Analytic Hierarchy Process. This resulting prioritization of factors that influencing adoption of cloud services in the organization which are : Reliability factor (0.237), Security factor (0.224) and Internet connection factor (0.175). In determining cloud service model that suited with organization needs, the priority order are : Infrastructure services (0.557), Application services (0.246) and Platform services (0.196).
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>