• Tidak ada hasil yang ditemukan

Pendekatan Secure by Design pada Resource Allocation untuk Pusat Data

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pendekatan Secure by Design pada Resource Allocation untuk Pusat Data"

Copied!
7
0
0

Teks penuh

(1)

Pendekatan Secure by Design pada Resource Allocation untuk Pusat Data

Mardhani Riasetiawan¹ , Ahmad Ashari¹, Irwan Endrayanto², Shinta Nuraisya Arizki¹ ¹Jurusan Ilmu Komputer dan Elektronika

²Jurusan Matematika

Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Gadjah Mada

Abstrak

Fasilitas Pusat Data memiliki karakteristik reliabilitas layanan, skalabilitas sumber daya, stabilitas kinerja dan keamanan yang handal. Pusat Data memerlukan desain arsitektur, konfigurasi, dan implementasi layanan Pusat Data yang berorientasi pada layanan jangka panjang. Infrastruktur yang terbatas dengan ketersediaan sumber daya dan kebutuhan pemrosesan yang semakin tinggi membutuhkan manajemen sumber daya yang baik. Pusat Data perlu dibangun dengan pendekatan yang meminimalkan resiko baik secara ketersediaan sumber daya dan keamanannya.

Secure by design approach merupakan pola manajemen sumber daya Pusat Data yang meliputi Virtual Machines, processor, memory dan kapasitas penyimpanan yang diatur dengan pendekatan

dinamis dan dedicated. Manajemen sumber daya diimplementasikan pada pengaturan alokasi Virtual Machines disesuaikan dengan spesifikasi layanan yang akan dijalankan.

Penelitian menggunakan lingkungan Pusat Data XenServer, dengan mekanisme Centrix system untuk menjalankan aktivitas manajemen sumber daya. Penelitian melakukan pendekatan alokasi sumber daya secara dinamis dan dedicated. Masing-masing pendekatan dianalisa kinerja meliputi CPU Usage, memory, dan index Virtual Machines. Penelitian menghasilkan rekomendasi manajemen dan alokasi sumber daya yang secara sengaja di desain dari awal untuk menghasilkan unjuk kinerja yang paling optimal. Beberapa variabel yang mempengaruhi unjuk kinerja seperti beban/load, ketersediaan kapasitas memory dan konfigurasi Pusat Data.

Kata Kunci : Pusat Data, Secure by design approach, Virtual Machines, dinamis, dedicated.

I. Pendahuluan

Pendekatan secure memiliki kedekatan pada hal yang bersifat teknis, tindakan dan proses. Secure memiliki cara pandang yang beragam dilihat dari beberapa sisi baik bisnis, proses, dan teknologi.

Secure secara bisnis bermakna tidak terganggunya aktivitas bisnis misalnya penjualan, pembelian

dan keuangan karena aktivitas yang bersifat ilegal. Sisi proses lebih menyoroti pada apsek langkah-langkah yang tidak menimbulkan dan memunculkan resiko dalam proses itu sendiri. Teknologi membahas mengenai teknik untuk menuju pencapaian tingkat secure yang bisa diterima secara bisnis dan proses.

Pusat Data memiliki kebutuhan untuk menyediakan sumber daya yang dapat mendukung keperluan bisnis, proses dna teknologi. Pusat Data bukan saja menjadi asset semata tetapi asset aktif untuk menyediakan dan menjamin bisnis, proses dan teknologi yang diimplementasikan memiliki jaminan yang bisa diterima. Pusat Data menjadi penting untuk dikelola dari fase inisiasi, instalasi, penggunaan dan pemeliharaan.

Pusat Data menjadi asset strategis organisasi karena menjadi pusat operasional bisnis sekaligus penyimpanan informasi berharga organisasi. Pusat Data tidak lagi hanya menyediakan pradigma besar baik secara kapasitas dan kemampuan proses, tetapi juga memiliki service level agreement yang cukup tinggi untuk meminimalkan resiko [1].

(2)

Pusat Data perlu didesain dengan pendekatan secure by design dari sisi bisnis, proses dan teknologi [2]. Secure by design memfokuskan bagaimana Pusat Data memiliki kapasitas untuk melayani beban kinerja dengan desain yang sudah ditentukan dari fase inisiasi. Tujuannya adalah membuat Pusat Data sudah terencana dan disiapkan untuk menjalankan fungsi sebagai pusat operasional data besar (Big Data) dan proses secara cepat (High Performance Computing) [3].

Penelitian ini mengkaji dan membuat pendekatan Secure by Design pada Pusat Data. Penelitian menggunakan infrastruktur GamaCloud [4], dan memfokuskan pada desain yang aman pada alokasi sumber daya Pusat Data. Secara khusus, akan mengkaji dan membandingkan pendekatan teknis secara Dynamic dan Dedicated.

II. Studi Literatur

Pusat Data menjalankan fungsi sebagai pusat operasional data dan komputasi yang tinggi untuk berbagai kepentingan [5]. Dalam beberapa bidang seperti ilmiah/penelitian, industri perbankan, penerbangan dan kesehatan, Pusat Data dibutuhkan untuk menjamin keberlangsungan data dalam jangka panjang (preservasi). Secara bersamaan, keberlangsungan data dihasilkan oleh manajemen data yang terdistribusi dan terdefinisi dengan standar tertentu baik industri maupun ilmiah [6]. Pendekatan ilmiah untuk menyediakan kemampuan Pusat Data yang secure dari sisi komputasi menghasilkan beberapa pendekatan komputasi yang beragam. Beberapa project Pusat Data masing-masing memiliki keunggulan dan spesifikasi yang beragam [7].

Konsep Virtual Data Center/Pusat Data Virtual salah opsi dalam menyelenggarakan Pusat Data yang relatif secure dari sisi layanan. Pendekatan Pusat Data Virtual menggunakan teknologi cloud

computing dengan menerapkan virtualiasi yang membagi sumber daya, grid computing, utility computing, server based computing, network computing [8]. Virtualiasi merupakan teknologi yang

dapat menyediakan versi virtual dari kapasitas fisik dengan bantuan hypervisor [9]. Pusat data lazim menggunakan konsep ini untuk diimplementasikan baik pada sistem telekomunikasi dan penyimpanan data [10].

Platform XenServer dan XenCenter disediaakan untuk platform virtualias yang memiliki kemampuan utnuk membuat dan merancang infrastruktur Pusat Data, mengatur dan mengelola

Virtual Machines yang akan digunakan [11].

III. Metodologi

Penelitian dijalankan dengan melakukan beberapa tahapan yaitu observasi dan studi mengenai mekanisme Pusat Data dalam mengalokasikan sumber daya. Tahap Berikutnya melakukan proses identifikasi standar dan parameter yang dijadikan acuan implementasi. Penelitian merancang dan membangun konfigurasi alokasi sumber daya yang disesuaikan dengan standar dan parameter yang ada. Penelitian melakukan implemantasi dan pengujuan kinerja Pusat Data dengan menerapkan alokasi sumber daya secara Dedicated dan Dynamic pada infrastruktur GamaCloud.

Observasi dan studi Pusat Data menngkaji mengenai proyek-proyek yang sudah ada dan menerapkan mekanisme pengaturan alokasi sumber daya yang dari awal sudah mengantisipasi kebutuhan bisnis, proses dan teknologi. Tabel 1. Model Alokasi Sumber Daya menunjukkan beberapa model yang digunakan dalam pengalokasian sumber daya dan paradima komputasi yang digunakan.

(3)

Tabel 1. Model Alokasi Sumber Daya [8]

Scheduler Economic Model Computing Paradigm

Cluster on demand tendering Cluster

Mosix commodity Cluster

Stanford Peers Auction/bartering Peer to peer

D’Agents Proportion shared auction Mobile agent

Faucets tendering Grid

Nimrod-G Comodity/auctions Grid

marketNet Posted price Distributed information

CloudBus Comodity/tendering/auctions Cloud

OpenPEX Bertering/double auction Cloud

EERM Commodity/posted

price/bartering/tendering Cloud

Paradigma komputasi dengan model cluster menggunakan tendring d a n commodity dalam mengalokasika sumber daya Pusat Data. Peer-to-peer mengunakan model bartering. Mobile agent menggunakan model proportion shared auction. Grid dapat menjalankan model tendering dan

commodity. Cloud menggunakan model Commodity/posted price/bartering/tendering. Hal ini

menunjukkan semua pendekatan masih berorientasi pada bisnis.

Standar dan parameter yang digunakan dalam menyelenggarakan Pusat Data, didapatkan informasi beberapa standar yang memang dipakai karena kriteria industri dan kriteris teknis. Open Archival Information Standard [12] merupakan standar yang digunakan untuk mendukung keberlangsungan data dalam jangka panjang. Signifcant properties menggambarkan isi yang informatif dari objek digital (Knight, et. al, 2008). Signifcant properties bisa didefnisikan sebagai karakter dari objek informatif yang harus dijaga untuk memastikan bahwa akses objek yang berkelanjutan, penggunaannya, dan pengartian dari waktu ke waktu saat berpindah ke teknologi yang baru. Ketika menganalisis atribut yang mungkin berhubungan dengan objek informasi atau gambar raster, rekaman audio, presentasi, dan surat elektronik, maka digunakan beberapa kategori.

Content – berisikan informasi yang berhubungan dengan objek informatif. Contohnya text, gambar

yang diam atau yang bergerak, suara, dan produksi yang lainnya. Contohnya character count dan durasi. Context – banyak informasi yang menggambarkan perangkat yang mana Content tersebut dibuat atau pengaruhnya akan berarti. Contohnya pembuatan nama, tanggal pembuatan. Rendering atau appearance – informasi yang membantu untuk membuat ulang objek informatif. Contohnya tipe huruf, warna dan ukuran, kedalaman bit. Structure – informasi yang menggambarkan hubungan antara dua tipe content atau lebih, untuk diperlukan sebagai perbaikan dari objek informatif tersebut. Contohnya yaitu lampiran surat elektronik. Behaviour – sebuah properti yang menandai sebuah metode dimana isinya berinteraksi dengan stimuli yang lain. Stimulai termasuk ke dalam interaksi pengguna dengan perangkat lunak, atau interaksi dengan sumber informasi lainnya seperti sumber dari luar yang mempengaruhi context, content, structure atau appearance dari sumber tersebut. Behaviour dipertimbangkan sebagai karakteristik yang paling sulit untuk preservasi.

(4)

Behaviour terikat pada kemampuan aplikasi perangkat lunak khusus yang sulit untuk

diterjemahkan. Aplikasi tersebut juga susah didefnisikan sebagai karakteristik terhadap sifat behaviour di cara kuantitas. Contohnya adalah hyperlinks.

Sebagai karakteristik kunci dari manajemen sumber daya, penjadwalan layanan membuat cloud computing yang berbeda dari paradigma komputasi lainnya. Scheduler terpusat di sistem cluster bertujuan untuk meningkatkan kinerja sistem secara keseluruhan, sementara scheduler didistribusikan dalam sistem grid bertujuan untuk meningkatkan kinerja pengguna akhir tertentu. Dibandingkan dengan yang lain, penjadwalan dalam komputasi awan jauh lebih rumit. Di satu sisi, scheduler terpusat diperlukan, karena setiap penyedia awan, yang menjanjikan untuk memberikan layanan kepada pengguna tanpa mengacu pada infrastruktur host, memiliki data center individu. Di sisi lain, scheduler didistribusikan juga sangat diperlukan, karena properti komersial menentukan bahwa komputasi awan harus berurusan dengan persyaratan QoS pelanggan didistribusikan di seluruh dunia. Suatu hal yang penting dari bahasan ini adalah untuk menguraikan masalah penjadwalan yang terkait dengan komputasi awan. Karena layanan cloud sebenarnya adalah produk virtual pada rantai pasokan, penjadwalan layanan dapat diklasifkasikan ke dalam dua kategori dasar: user-level dan system-level yang dapat diperlihatkan pada Gambar 1.

Gambar 1. Hirarki Penjadwalan Pada Pusat Data

Penelitian menggunakan infrastuktur GamaCloud sebagai sarana implementasi dan pengujian. Infrastruktur GamaCloud yang menggunakan XenServer sebagai platform Pusat Data seperti yang digambarkan oleh Gambar 2. XenServer menngimplementasikan 2 buah XenServer sebagai

resource pools. Tersedia juga NFS Shared untuk keperluan penyimpanan storage dan ISO Library.

Pada Pusat Data diimplementasikan mekanisme Firewall untuk membuat sebuah DM Zone yang merupakan salah satu karakteristik Pusat Data.

(5)

Gambar 2. Implementasi XenServer

IV. Implementasi dan Hasil

Penelitian menghasilkan beberapa capaian yang terdiri atas terimplementasinya XenServer sebagai lingkungan Pusat Data yang didesain secure. Penelitian melakukan unjuk kinerja dari Pusat Data untuk mengetahu seberapa pengaruh dari pendekatan secure by design terhadap kinerja Pusat Data.

Gambar 3. XenServer sebagai Platform Pusat Data

Gambar 3 menunjukkan implementasi XenServer sebagai platform Pusat data sudah berhasil dijalankan dengan mekanisme pengalokasian sumber daya secara dinamis dan terdedikasi.

Penelitian melakukan pengujian dengan menjalankan 22 virtual machine. Pengujian dilakukan dengan bertahap melakukan pengujian pada 4 VM pada fase inisiasi. Kemudian menjalankan 18 VM dengan dedicated. Pada fase kedua menjalankan 4 VM pada fase inisiasi dan 18 VM dinamis. Pengujian melakukan pengkajian terhadap perhitungan rata-rata CPU usage dari masing-masing host dan pemakaian memory dalam durasi 370 menit.

Pengujian CPU usage dilakukan dengan 2 skenario, yaitu skenario pertama menjalankan 4 VM inisiasi dan 18 VM dedicated, dan skenario kedua dengan 4 VM dan 18 VM dinamis, hasil pengujian disajikan pada Gambar 4 berikut ini:

(6)

Gambar 4. Hasil Pengujian CPU Usage

Grafik penggunaan CPU pada XenServer1 dan XenServer2 untuk skenario pertama memiliki pola yang sama. Pada awal pengujian, grafik mengalami peningkatan karena pada saat inisiasi dibutuhkan sumber daya yang cukup besar untuk menjalankan suatu VM. Kemudian, grafik terjadi penurunan sebab tidak ada beban data maupun aplikasi yang berjalan pada VM. Tingkat persentase penggunaan CPU paling besar terjadi pada menit ke-190, yaitu ketika menjalankan VM-dedicated sebanyak 18 VM pada masing-masing host.

Gambar 5. Hasil Pengujian Memory Usage

Gambar 5 menunjukan hasl pengujian pada memory usage, penggunaan memory pada XenServer1 maupun XenServer2 meningkat dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini disebabkan karena pada menit ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan sebanyak 1024 MB. Lalu pada menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan XenServer2 sehingga penggunaan memory pun meningkat. Hingga menit ke 370, jumlah VM yang dijalankan sebanyak 22 VM dan memory yang digunakan sebesar 3804 MB. Grafik mengalami peningkatan dari 953 MB menjadi 1473 MB pada menit ke-5. Hal ini disebabkan karena pada menit ke-5, terdapat 4 VM dijalankan sehingga memory yang digunakan sebanyak 1024 MB. Lalu pada menit ke 190, terdapat 18 VM dijalankan pada XenServer1 dan XenServer2 sehingga penggunaan memory pun meningkat. Hingga menit ke 370, jumlah VM yang dijalankan sebanyak 22 VM dan memory yang digunakan sebesar 3804 MB.

V. Kesimpulan

Kesimpulan yang diambil dari penelitian ini adalah implementasi pendekatan secure by design dengan menerapkan pengalokasian sumber daya pada Pusat Data bisa dijalankan sesuai rancangan penelitian. Arsitektur Pusat Data memiliki kemampuan untuk menyesuaikan dengan konfigurasi dari alokasi sumber daya baik dedicated maupun dynamic.

Hasil pengujian baik dari CPU Usage dan memory menunjukkan bahwa bahwa rata-rata CPU usage untuk alokasi sumber daya dedicated menghasilkan nilai lebih rendah dibandingkan dengan alokasi

(7)

sumber daya dynamic. Dari total memory 4055 MB pada masing-masing host XenServer1 dan XenServer2, penggunaan memory yang digunakan pada kedua host memiliki nilai sebesar 3804 MB sedangkan penggunaan memory yang tidak terpakai atau memory yang tersedia pada masing-masing host sebesar 251 MB. Hal ini dikarenakan masing-masing-masing-masing host memiliki jumlah VM yang sama, yaitu 20 VM sehingga penggunaan memory yang digunakan kedua host memiliki nilai yang sama.

Acknowldgement

Penelitian dilaksanakan atas dukungan dari Program penelitian Jurusan Ilmu Komputer dan Elektronika, FMIPA UGM tahun 2015. Penelitian dilaksanakan dengan dukungan Big Data & Cloud Technology research grup (cloud.wg.ugm.ac.id).

Referensi

[1] Riasetiawan, M., 2012. CloudBox: a cloud technology on the box. 8th e-Indonesia Initiative Forum 2012.

[2] Riasetiawan, M., Ashari, A., Endrayanto, I., Secure by Design Approach on Data Management and Preservation for Scientifc-Nuclear Data. International Conference on Computer Security in a Nuclear World: Expert Discussion and Exchange, 1-5 June, 2015, Vienna, Austria.

[3] Riasetiawan, M., Mahmood, A.K., 2010, Managing and Preserving Large Data Volume in Data Grid Environment, 2010 International Conference on Information Retrieval and Knowledge

Management (CAMP’10), 17-18 Maret 2010 IEEE, pp. 91-96, Shah Alam Selangor Malaysia.

[ 4 ] Riasetiawan, M., GamaCloud: The Development of Cluster and Grid Models based Shared memory and MPI, CITEE 2012, Yogyakarta Indonesia, 12 Juli 2012.

[5] Riasetiawan, M., 2011, Dala Project: Digital Archive System for Long Term Access. The Second International Conference on Distributed Framework and Applications (DfmA) 2010, 2-3 Agustus 2010 IEEE, pp. 1-5, FMIPA UGM, Yogyakarta Indonesia.

[6] Riasetiawan, M., Mahmood, A.K, 2010, Science-Forge: A collaborative scientifc framework, 2010 IEEE Symposium on Industrial Electronics & Applications (ISIEA), Penang Malaysia, 3-5 Oktober 2010, pp.665-668, tersedia di DOI: 10.1109/ISIEA.2010.5679381.

[7] Teng, F., 2012, Management Des Donnees Et Ordinnnancement Des Taches Sur Architectures Distributes, Desertation, Ecole Cenrale Paris Et Manufactures, Centrale Paris, 12 Januari 2012. [8] Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks Based on Intrusion Detection

System, International Journal of Advanced Research in Computer and Communication Engineering, 1.10, pp.753-759.

[9] Locus Cloud Service, 2010, Perbedaan Antara Virtualisasi dan Cloud Computing, http://www.locus.co.id/?pg=13, diakses 21 Maret 2015.

[10] Sofana, I., 2012, Teori dan Praktek Cloud Computing, Informatika, Bandung.

[11] Citrix, 2015, Citrix XenServer 6.5 Quick Start Guide, Citrix System Inc., United States of America.

Gambar

Tabel 1. Model Alokasi Sumber Daya [8]
Gambar 1. Hirarki Penjadwalan Pada Pusat Data
Gambar 2. Implementasi XenServer IV. Implementasi dan Hasil
Gambar 4. Hasil Pengujian CPU Usage

Referensi

Dokumen terkait

Pada penelitian ini menggunakan dua ligan yang berbeda yaitu 2-metil imidazol dan 2,4,5-trifenil-1 H -imidazol, sehingga dilakukan dua tahap penentuan panjang

Sebarang fungsi yang dapat diperoleh dari fungsi konstan dan fungsi identitas dengan memakai operasi penambahan, pengurangan, dan perkalian disebut fungsi

Pada makalah ini dibahas kondisi optimum yang dapat diperoleh ketika dilakukan secara bersamaan penambahan tinggi cerobong dan penambahan jumlah pelat penukar panas

(2)Merancang interior pusat kuliner Solo dengan sistem sirkulasi radial sehingga pengunjung bebas memilih.(3)Menghadirkan interior art deco yang sesuai dengan memasukkan

“Anakku, ayah dipanggil oleh orang-orang dengan nama Mansar Manarmakeri karena ayah sudah tua dan kulit ayah penuh dengan kudis,” jawab Yawi Nusyado.. “Apakah kamu tidak jijik

Hasil penelitian sebagaiberikut:(1) Adapengaruhantaralatihandouble leg bounddanjump over barrierterhadapdaya ledak power otottungkai dengan t hitung sebesar 7,132>2,145

Pengaruh Komunikasi Interpersonal Terhadap Kinerja Guru Dan Motivasi Kerja Sebagai Variabel Intervening Studi di SMA Negeri 01 Mukomuko Meva Ariyanti [email protected]

Untuk mengetahui pengaruh beban kerja mental terhadap stres kerja, maka dilakukan uji statistik dengan metode korelasi dan regresi dengan menggunakan software SPSS 19.0.Dari