Selasa, 30 April 2013

Cloud Computing

Definisi Cloud Computing


Cloud cumputing adalah sebuah istilah yang berasal dari dua buah kata, yaitu cloud dan computing. Cloud artinya awan sedangkan Computing artinya menghitung. Sehingga cloud computing bukan berarti menghitung awan, melainkan sebuah komputasi modern yang berbasis internet. Menurut wikipedia, cloud computing adalah penggunaan sumber daya komputasi (hardware dan software) yang diwujudkan dalam bentuk layanan yang bisa diakses melalui jaringan (biasanya internet). Asal kata “cloud” diambil dari penggunaan simbol berbentuk awan yang sering digunakan sebagai abstraksi penggambaran infrastruktur kompleks yang dikandungnya dalam sebuah sistem.

 Sesungguhnya cloud computing ini bukanlah hal baru, cloud computing sudah ada sejak adanya internet, salah satu contohnya adalah fasilitas email gratis dari yahoo atau gmail yang biasa kita gunakan sehari-hari. Tanpa disadari kita telah terbiasa menggunakan cloud computing, misalnya mendownload sebuah file dari 4share atau dari sharing website lainnya. Namun, istilah cloud computing ini kembali membooming setelah Apple mengeluarkan sebuah fasilitas i-cloud. Didalam fasilitas ini, sebuah sharing file dapat digunakan oleh berbagai device, seperti pada gambar dibawah ini :


Pada gambar diatas, sebuah file bisa diakses oleh berbagai macam device seperti notebook, pc, handphone, tablet, printer, dan lain - lain. Setelah apple mengeluarkan produk i-cloudnya, maka juga terdapat beberapa CCSC (Cloud Computing Service Provider), misalnya Verizon. Sampai saat ini, cloud computing masih terus berkembang dengan pesat mengingat manfaatnya yang begitu besar jika teknologi ini digunakan. Menurut Jamie Turner, perkembangan cloud computing ini dipengaruhi oleh matangnya teknologi visual, perkembangan bandwidth berkecepatan tinggi, dan software yang bersifat universal.

Namun secara simple dapat dikatakan bahwa dengan adanya sumber daya komputasi (hardware dan software) yang bisa diakses melalui jaringan berarti sebuah perusahaan atau individu tidak perlu lagi terhambat hardware atau pun software jika membutuhkan alokasi komputasi. Perusahaan bisa menyewa tanpa harus memiliki dan bisa menggunakan kapanpun dan dimanapun selama bisa terkoneksi dengan jaringan internet.

Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
  1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
  2. Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
  3. Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jejaring sosial seperti FaceBook.
Para investor mencoba untuk mengeksplorasi adopsi teknologi cloud computing untuk dijadikan bisnis seperti Google dan Amazon yang sudah punya penawaran khusus pada teknologi cloud. Dan juga Microsoft dan IBM tidak mau kalah dalam hal ini, mereka juga sudah menginvestasikan jutaan dolar untuk hal ini. Bisa dipastikan ke depannya cloud computing ini akan menjadi sebuah trend, standar teknologi akan menjadi lebih sederhana karena ketersediaan dari layanan cloud.

Kelebihan Cloud Computing

  1. Menghemat biaya investasi awal untuk pembelian sumber daya.
  2. Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
  3. Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
  5. Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.

Kekurangan Cloud Computing

Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.

Pengidentifikasian Tanda Tangan Menggunakan Jaringan Saraf Tiruan



Sekarang ini, sudah cukup banyak teknologi yang menggunakan karakteristik alami manusia sebagai bahan dasar identifikasi, misalnya tanda tangan. Tanda tangan ini digunakan untuk mengenali karakteristik dan dijadikan sebuah ciri khas dari setiap manusia. Pengidentifikasian dengan model seperti ini disebut sebagai biometrik.  Pada umumnya, pengidentifikasian tanda tangan dengan cara mencocokan tanda tangan tersebut, cara ini masih dilakukan secara manual. Untuk mengintegrasikan sebuah sistem yang sesuai dengan teknologi sekarang ini, tanda tangan akan diubah dari bentuk fisik menjadi sebuah citra digital yang akan diproses nantinya. Proses pengidentifikasian ini membutuhkan sebuah jaringan saraf tiruan yang dapat mengidentifikasi tanda tangan secara komputasi. Terdapat beberapa metode jaringan saraf tiruan yang dapat digunakan, namun yang akan dibahas pada tulisan ini adalah jaringan saraf tiruan dengan metode backpropagation dan jaringan saraf tiruan dengan metode learning vector quantization (LVQ).

1. Metode Backpropagation

Pada pengidentifikasian tanda tangan dengan metode ini, beberapa langkah yang dilakukan adalah

  •   Segmentasi citra

Segmentasi dilakukan untuk memilih dan memisahkan objek dari citra secara keseluruhan. Objek tersebut merupakan bagian dari citra yang akan diolah atau dianalisis. Salah satu teknik segmentasi berdasarkan intensitas warna adalah metode klasterisasi rerata (mean clustering).  Dalam hal ini terdapat dua buah cluster (kelompok), dimana nilai dari masing masing kelompok tersebut dicari rata – ratanya, sehingga dapat terlihat jelas perbedaan antara kelompok pertama dan kedua. Berikut ini adalah penjelasan gambarnya:
         
               
  •       Ekstraksi ciri
Pada tahap ini, citra dibagi-bagi menjadi beberapa baris M dan kolom N. Setiap kotak dilakukan pemayaran piksel untuk menentukan piksel dengan nilai intensitas rendah yang ada didalamnya. Apabila kotak tersebut bernilai intensitas rendah (hitam) maka kotak akan bernilai 1, sedangkan apabila bernilai intensitas tinggi (putih) maka kotak akan bernilai 0. Data yang disimpan dalam bentuk matriks M×N sebagai masukan data untuk diproses melalui jaringan saraf tiruan perambatan balik. Berikut ini penjelasan gambarnya:

  • Proses algoritma 
          Berikut ini adalah gambaran arsitektur dari jaringan saraf tiruan metode backpropagation :

            


Algoritma umpan maju diuraikan dalam langkah-langkah atau alur prosedur sebagai berikut :
1. Setiap unit masukan (Xn, n = 1, …, n) menerima sinyal-sinyal masukan xn dan mengirimkan sinyal-sinyal ini ke unit-unit selanjutnya (unit-unit tersembunyi).
2. Setiap unit tersembunyi (Ih, h = 1, …, h) menjumlahkan sinyal-sinyal terbobotnya. Kemudian menerapkan fungsi aktivasinya untuk menghitung sinyal keluarannya :
Ih = f (i_inh)
lalu mengirimkannya pada semua unit lapis lapis keluaran.
3. Setiap unit keluaran (Ok, k = 1, …, k) menjumlahkan sinyal masukan terbobotnya. Kemudian menerapkan fungsi aktivasi untuk menghitung sinyal keluarannya :
ok = f (o_ink)
Setelah sinyal keluaran didapatkan maka dimulai tahapan prosedur penghitungan kesalahan dan selanjutnya perambatan balik nilai kesalahan ke lapis tersembunyi lalu ke lapis keluaran sebagaimana dijelaskan dalam langkah – langkah berikut :

4. Pada setiap unit keluaran (Ok, k = 1, …, k) menerima sebuah pola keluaran target yang berhubungan dengan pola masukan pelatihan, untuk menghitung informasi kesalahannya,
δk = (tk – ok) f’(ok)
Lalu menghitung besar koreksi bobotnya (untuk memperbaiki wkh) :
Δ wkh = ηδkIh
Selanjutnya menghitung besar koreksi biasnya (yang akan digunakan untuk memperbaiki θkh)
Δθkh = ηδk
dan mengirimkan δk ke unit-unit lapis tersembunyi.
5. Pada setiap unit tersembunyi (Ih, h = 1, …, h) jumlahkan masukan deltanya (dari unit-unit lapis keluaran). Kemudian hasil ini akan digunakan untuk menghitung besar informasi informasi kesalahannya,
δh = δ_inh f’(ih)
Lalu menghitung besar koreksi bobotnya (untuk memperbaiki whn),  
Δ whn = ηδhxn
Dan menghitung koreksi biasnya (untuk memperbaiki θhn),
Δ θhn = ηδh
Prosedur selanjutnya adalah proses perbaikan bobot dan bias dari unit input dan unit tersembunyi, diuraikan dalam langkah-langkah berikut :

6. Masing-masing unit keluaran Ok, (k = 1, …, k) diperbaiki bobot dan biasnya :
wkh (baru) = wkh (lama) + Δwkh
θkh (baru) = θkh (lama) + Δ θkh
7. Masing-masing unit tersembunyi (Ih, h = 1, …, h) diperbaiki bobot dan biasnya :

whn (baru) = whn(lama) + Δ whn
θhn (baru) = θhn (lama) + Δ θhn
8. Proses berhenti pada saat koreksi kesalahan mencapai minimum. 

Berikut ini adalah diagram alur dari softwarenya :

 

2. Metode Learning Vector Quantization (LVQ)


     Pada metode Learning Vector Quantization (LVQ) memiliki tahap yang hampir sama dengan metode back propagation, hanya saja berbeda pada proses algoritmanya saja. Learning Vector Quantization (LVQ) adalah suatu metode untuk melakukan pembelajaran pada lapisan kompetitif yang terawasi. Suatu lapisan kompetitif akan secara otomatis belajar untuk mengklasifikasikan vektor-vektor input. Kelas-kelas yang didapatkan sebagai hasil dari lapisan kompetitif ini hanya tergantung pada jarak antara vektor-vektor input. Jika dua vektor input mendekati sama, maka lapisan kompetitif akan meletakkan kedua vektor input tersebut ke dalam kelas yang sama. Berikut ini adalah arsitektur dari metode LVQ :

Apabila digambarkan dengan flow chart, algoritma dari LVQ adalah sebagai berikut :
Dibawah ini adalah tampilan dari hasil aplikasi pengidentifikasian tanda tangan dengan metode LVQ :

Rabu, 09 Januari 2013

Tools Forensik IT (5)



Terdapat bermacam vendor perangkat lunak forensik. Paket dari The New Technologies Corporate Evidence Processing Suite menyertakan :
  •   CRCND5: CRC (checksum) yang memvalidasi isi file.
  •   DISKSIG:  CRC program yang memvalidasi image backup.
  •   FILELIST: Tool katalog disk untuk evaluasi komputer berdasarkan waktu
  •   FILTER I: Filter berkecerdasan dengan fuzzy logic.
  •   GETFREE: Tool pengumpulan unallocated data.
  •   GETSLACK: Tool pengumpulan  untuk file slack.
  •   GETTIME: Program untuk dokumentasi waktu dan tanggal sistem sebagai barang bukti
  •   NTI-DOC: Program dokumentasi untuk merekam atribut, tanggal dan waktu file.
  •   SEIZED: Program untuk mengunci dan mengamankan komputer
  •   SHOWFL: Program untuk analisa keluaran daftar file
  •   Text Search Plus: Utility pencarian teks untuk menentukan letak kata kunci dari teks dan grafik



Key Computer Service menawarkan paket :
  •  Program password cracker
  •   WIPER/WIPEDRV - Menghapus keseluruhan informasi secara lojik atau fisik dengan menulis setiap byte karakter.
  •   LISTDRV - utility yang menguji file FAT12, FAT16, dan FAT32 yang dibatasi koma dan tanda petik untuk disiapkan diimport ke database atau spreadsheet.
  •   CHKSUM - utility yang mengkalkulasi 64-bit checksum untuk drive fisik atau lojik
  •   DISKIMAG - membuat copy image floppy untuk analisis
  •   FREESECS - Untuk mencari drive lojik spesifik tertentu untuk free space dan menyimpan informasi yang termuat di unnalocated space ke file..
  •   DISKDUPE- utility berbahasa assembly yang membuat copy forensik dari floppy disk
  •   DATASNIFFER- utility yang memotong file data dari file atau unused space (saat recovery dengan utility seperti FREESECS).

Komponen Hardware yang digunakan dalam Forensik IT, yaitu :
1.      Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
2.      Memori yang besar (1-2GB RAM)
3.      Hub, Switch, keperluan LAN
4.      Legacy hardware (8088s, Amiga, …)
5.      Laptop forensic workstations Software 
6.      Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/) 
7.      Erase/Unerase tools: Diskscrub/Norton utilities
8.      Hash utility (MD5, SHA1)
9.      Text search utilities (dtsearch http://www.dtsearch.com/)
10.    Drive imaging utilities (Ghost, Snapback, Safeback,…)
11.    Forensic toolkits

Unix/Linux: TCT The Coroners Toolkit/ForensiX

Windows: Forensic Toolkit
1.      Disk editors (Winhex,…)
2.      Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3.      Write-blocking tools (FastBloc http://www.guidancesoftware.com)




Contoh Kasus :
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh disebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Sehingga pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tetapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya. 



Artikel sebelumnya :