Pengertian Cloud Computing adalah :

Merupakan suatu sistem penyimpanan merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud.

Jenis cloud computing:
1.       Software As  a service (Saas)
2.       Platform as a service (Paas)
3.       Infrastructure as a service (Iaas)

Cara Kerja Sistem Cloud Computing

Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.

Manfaat Cloud computing:
1.       Semua data tersimpan pada server yang terpusat
2.       Keamanan data
3.       Fleksibilitas dan skalabilitas yang tinggi
4.       Investasi jangka panjang

Aplikasi yang menggunakan cloud antara lain :
1.       Dropbox
2.       Google Drive
3.       Onedrive/SkyDrive

Dropbox merupakan salah satu aplikasi yang bergerak pada bidang cloud atau penyimpanan berbasis web. Kegunaan dan fungsi dropbox adalah sebagai tempat untuk menyimpan data atau file di dropbox inc secara gratis bagi semua orang terutama mereka yang membutuhkan tempat untuk menyimpan dan berbagai file secara online dan tentu saja aman.

Google Drive merupakan salah satu penyedia penyimpanan yg di kembangkan oleh pihak google. Kegunaan dan fungsi nya sama seperti dropbox dan ruang penyimpanan nya sama dengan menggunakan sistem cloud juga. Layanan google drive sudah ada sejak tanggal 24 April 2012 dan semakin berkembang hingga saat ini serta memungkinkan pengguna untuk mengetik data, membuat slide presentasi, mengedit gambar dan lain sebagainya. Google drive yang digunakan saat ini adalah ganti dari fitur terdahulu yakni google docs, oleh sebab itu URL yang tadinya digunakan untuk mengakses google docs akan dialihkan secara langsung pada menu atau fitur google drive.


OneDrive/SkyDrive merupakan salah satu penyedia penyimpanan yang bergerak pada bidang komputing cloud yang dikembangkan oleh Microsoft, yang memungkinkan penggunanya mengunggah dan mensinkronkan berkas ke suatu penyimpanan awan dan kemudian mengaksesnya melalui peramban Web atau perangkat tertentu. Layanan ini dibuat oleh Microsoft dan merupakan bagian dari layanan daring Windows Live dan memungkinkan pengguna menyimpan berkas-berkasnya secara pribadi, membagikannya dengan orang-orang dalam kontak, atau menjadikan berkas-berkas bersifat umum. Berkas-berkas yang dibagikan untuk umum tidak memerlukan akun Microsoft untuk mengaksesnya.

Perbedaan antara Dropbox,Google Drive, OneDrive :

1       Kapasitas penyimpanan

-          Dropbox : 2GB
-          Google Drive : 5GB
-          Skydrive/Onedrive : 7GB

2       Batasan upload

-          Skydrive dan Dropbox : 300 MB
-          Google drive : 10 GB

3    Supported Platforms

Poin ini merupakan kelebihan dari DropBox, dimana DropBox mendukung Windows, MAC, Android, iPhone, iOS, dan Blackberry.  SkyDrive tersedian untuk Windows, MAC, Android, iOS, dan Windows Phone. Sedangkan Google Drive “hanya” tersedia untuk Windows, MAC, dan Android.

4      Integration

Google Drive unggul pada poin ini, Google Drive terintegrasi dengan Google Docs, Google+, Android, dll. SkyDrive terintegrasi dengan produk live yang lainnya, dan dokumen microsoft office. Jika banyak menggunakan dokumen microsoft office dan produk live, maka SkyDrive adalah pilihan yang tepat. Sedangkan DropBox “hanya” merupakan media penyimpanan online dengan fungsi tambahan yang disediakan oleh pihak ke-3.

5     History and Backup

Poin ini merupakan kelemahan dari SkyDrive, dimana SkyDrive tidak menyimpan history dari file. Jika file dihapus, maka file tersebut hilang. Berbeda dengan SkyDrive adalah DropBox dan Google Drive, dimana keduanya menyimpan history file yang dihapus selama 30 hari. Jadi file yang dihapus dapat dikembalikan selama tidak melebihi 30 hari.

6      Security

Google Drive memberikan perlindungan ekstra dengan 2 langkah perlindungan. Jika seseorang berhasil mendapatkan username dan password kita, maka dia tetap tidak bisa mengakses file milik kita. Fitur ini tidak dimiliki oleh DropBox dan SkyDrive.

Reference:

https://www.dropbox.com/id/help/6642
http://www.makemac.com/perkenalan-dan-manfaat-dropbox/
http://www.nesabamedia.com/pengertian-dan-fungsi-google-drive/
http://gaptex.com/fungsi-icloud-pada-iphone-ipod-ipad/
http://www.makemac.com/mengenal-icloud-lebih-dalam/
https://onedrive.live.com/about/id-ID/
https://id.wikipedia.org/wiki/OneDrive
http://www.kompasiana.com/hohhok/perbedaan-google-drive-dan-dropbox_552970bbf17e61866f8b459e
https://www.kopidev.com/mana-yang-lebih-baik-antara-google-drive-onedrive-dan-dropbox
http://www.cloudindonesia.or.id/perbandingan-google-drive-skydrive-dan-dropbox.html
http://pusatteknologi.com/pengertian-manfaat-cara-kerja-dan-contoh-cloud-computing.html

Articles:

http://articles.latimes.com/2012/mar/28/news/la-google-drive-dropbox-challenger-could-launch-soon-20120328
https://www.forbes.com/sites/victoriabarret/2011/10/18/dropbox-the-inside-story-of-techs-hottest-startup/#1492e446437b
http://articles.latimes.com/2012/apr/25/business/la-fi-google-cloud-20120425
http://www.tomsitpro.com/articles/dropbox-paper-faq,1-3523.html



What’s VPN.....?

For as ubiquitous as connectivity has become and how reliant we've grown on it, the Internet is still a digital jungle where hackers easily steal sensitive information from the ill-equipped and where the iron-fisted tactics of totalitarian regimes bent on controlling what their subjects can access are 
common. So instead of mucking around in public networks, just avoid them. Use a VPN instead.
Between Wi-Fi spoofing, Honeypot attacks, and Firesheep, public networks really are cesspools. But if you're working remotely and need to access sensitive data on your company's private servers, doing so from an unsecured public network like a coffee shop Wi-Fi hotspot could put that data, your company's business, and your job at stake.
VPNs, or Virtual Private Networks, allow users to securely access a private network and share data remotely through public networks. Much like a firewall protects your data on your computer, VPNs protect it online. And while a VPN is technically a WAN (Wide Area Network), the front end retains the same functionality, security, and appearance as it would on the private network.

 For this reason, VPNs are hugely popular with corporations as a means of securing sensitive data when connecting remote data centers. These networks are also becoming increasingly common among individual users—and not just torrenters. Because VPNs use a combination of dedicated connections and encryption protocols to generate virtual P2P connections, even if snoopers did manage to siphon off some of the transmitted data, they'd be unable to access it on account of the encryption. What's more, VPNs allow individuals to spoof their physical location—the user's actual IP address is replaced by VPN provider—allowing them to bypass content filters. So, you may live in Tehran but appear to live in Texas, enabling you to slip past the government filters and commit the treasonous act of watching a YouTube video.
Establishing one of these secure connections—say you want to log into your private corporate network remotely—is surprisingly easy. The user first connects to the public internet through an ISP, then initiates a VPN connection with the company VPN server using client software. And that's it! The client software on the server establishes the secure connection, grants the remote user access to the internal network and—bing, bang, boom—you're up to your elbows in TPS reports. The horror.
Many security protocols have been developed as VPNs, each offering differing levels of security and features. Among the more common are:

  • IP security (IPSec): IPSec is often used to secure Internet communications and can operate in two modes. Transport mode only encrypts the data packet message itself while Tunneling mode encrypts the entire data packet. This protocol can also be used in tandem with other protocols to increase their combined level of security.
  • Layer 2 Tunneling Protocol (L2TP)/IPsec: The L2TP and IPsec protocols combine their best individual features to create a highly secure VPN client. Since L2TP isn't capable of encryption, it instead generates the tunnel while the IPSec protocol handles encryption, channel security, and data integrity checks to ensure all of the packets have arrived and that the channel has not been compromised.
  • Secure Sockets Layer (SSL) and Transport Layer Security (TLS): SSL and TLS are used extensively in the security of online retailers and service providers. These protocols operate using a handshake method. As IBM explains, "A HTTP-based SSL connection is always initiated by the client using a URL starting with https:// instead of with http://. At the beginning of an SSL session, an SSL handshake is performed. This handshake produces the cryptographic parameters of the session." These parameters, typically digital certificates, are the means by which the two systems exchange encryption keys, authenticate the session, and create the secure connection.
  • Point-to-Point Tunneling Protocol (PPTP): PPTP is a ubiquitous VPN protocol used since the mid 1990s and can be installed on a huge variety of operating systems has been around since the days of Windows 95. But, like L2TP, PPTP doesn't do encryption, it simply tunnels and encapsulates the data packet. Instead, a secondary protocol such as GRE or TCP has to be used as well to handle the encryption. And while the level of security PPTP provides has been eclipsed by new methods, the protocol remains a strong one, albeit not the most secure.
  • Secure Shell (SSH): SSH creates both the VPN tunnel and the encryption that protects it. This allows users to transfer information unsecured data by routing the traffic from remote fileservers through an encrypted channel. The data itself isn't encrypted but the channel its moving through is. SSH connections are created by the SSH client, which forwards traffic from a local port one on the remote server. All data between the two ends of the tunnel flow through these specified ports.
These SSH tunnels are the primary means of subverting the government content filters described earlier. For example, if the filter prohibits access to TCP port 80, which handles HTTP, all user access to the Internet is cut off. However, by using SSH, the user can forward traffic from port 80 to another on the local machine which will still connect to the remote server's port 80. So as long as the remote server allows outgoing connections, the bypass will work. SSH also allows protocols that would otherwise be blocked by the firewall, say those for torrenting, to get past the wall by "wrapping" themselves in the skin of a protocol that the firewall does allow.





Reference: http://gizmodo.com/5990192/vpns-what-they-do-how-they-work-and-why-youre-dumb-for-not-using-one