Security on Cloud Computing

Kelompok 5: Ahmad Mujahid Alnova Syafithra Derri S. Ismi Hartanti Katri Prihanto

Teknik Informatika Universitas Gunadarma 2012

Security on Cloud Computing Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet. sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal. notebook. sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya. Hal ini menjadi cara yang efektif dan cepat menuju awan. Dalam Jurnal ini. banyak di antaranya berfokus memberdayakan virtualisasi untuk meningkatkan kemampuan pemulihan bencana dan kesinambungan bisnis. Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen. akan disurvei konsep secara komprehensif dan arsitektur cloud computing." Abstraksi Cloud computing menjadi arsitektur jaringan yang kuat untuk melakukan komputasi skala besar dan kompleks. komputer tablet. pada segi keamanan dan masalah privasi. sebagaimana awan yang sering digambarkan di diagram jaringan komputer. apakah teknologi tersebut aman atau tidak. Sebagian besar perusahaan menggunakan virtualisasi untuk server dan data center. monitor dan lain-lain. Abstraksi pada keamanan virtualisasi: Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan piranti keras fisik. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop. handheld. ahli dengannya. trust/reputation model dan privasi-skema pelestarian. atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Selain itu. Layanan . Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service). sensor-sensor. pro dan kontranya akan dibahas untuk setiap keamanan cloud computing dan arsitektur strategi. Pendahuluan Dengan kemajuan yang sedang berlangsung dalam teknologi.Akan dibandingkan perbedaan model awan. komputer tembok. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi. sebelum melangkah ke komputasi awan. awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Sebagaimana awan dalam diagram jaringan komputer tersebut. Cloud computing adalah teknologi yang lumayan baru yang mengandalkan internet untuk memberikan layanan pembayaran kepada pelanggan. penggunaan Cloud computing ini tentu meningkat.

yang paling sering digunakan dengan Cloud computing termasuk penyimpanan data dan mengakses perangkat lunak aplikasi (Gambar 1). selama ini baru sebatas tren yang didengang-dengungkan oleh vendor-vendor teknologi saja. Sejak beberapa tahun lalu. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan peranti keras fisik. Komputasi awan. penyedia layanan infrastruktur jaringan serta penyedia layanan server dan mesin virtualisasi. Aspek lainnya dari Cloud computing adalah perangkat lunak aplikasi tidak perlu diinstal pada pengguna komputer. dan / atau komputasi daya sebagai layanan untuk penggunanya. masih ditemui sejumlah kendala. melainkan disimpan di data center yang digunakan bersama-sama. Di Indonesia. penggunaan Cloud computing sangat menarik karena dua alasan: agak murah dan sangat nyaman. mereka hanya dapat diakses melalui internet. Apakah storage-nya. Mau dimulai darimana virtualisasi itu. Data-data perusahaan tersebut bukanlah "dihilangkan". Dari sisi penyedia layanan. apakah mereka adalah orang pribadi atau karyawan perusahaan. sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal. Namun. agar virtualisasi bisa berjalan lebih efisien dan menyeluruh. teknologi ini sudah ramai diperbincangkan dan mulai diterapkan di luar negeri. Dengan melakukan virtualisasi internal. Sebuah perusahaan yang menerapkan teknologi tersebut bisa jadi tak perlu lagi menyediakan infrastruktur atau perangkat penyimpanan data sendiri. dibutuhkan kolaborasi. Sedangkan untuk menerapkannya. selama ini konsumen seringkali masih dilanda kebingungan. penyimpanan. Virtualisasi sebagai fondasi komputasi Awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi Awan. sebelum melangkah ke komputasi awan. Karena penggunaan yang efisien dari sumber daya komputasi dan kemampuannya untuk skala dengan . Pengguna dapat mengakses data atau menggunakan aplikasi dengan komputer pribadi dan akses internet. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi Arsitektur Cloud Computing Cloud Computing menawarkan perangkat lunak. sebuah perusahaan yang sebelunmya memiliki sepuluh server untuk menjalankan sepuluh aplikasi (1 server untuk 1 aplikasi). Hal ini menjadi cara yang efektif dan cepat menuju Awan. Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen di Indonesia. mungkin jadi hanya membutuhkan sebuah server saja. Selain itu. untuk melakukan virtualisasi. teknologi Cloud Computing atau komputasi awan. server atau j aringannya terlebih dahulu. Yakni antara penyedia layanan storage. apakah teknologi tersebut aman atau tidak. atau teknologi untuk mengefisienkan penyimpanan data sejatinya bukanlah "barang" baru.

Cloud Computing Privacy Sebelum layanan Cloud computing menjadi begitu diinginkan. setiap bisnis harus membuat keputusan seperti apa tipe awan yang akan dimanfaatkan: publik. Ketika merancang sebuah skema keamanan untuk layanan Cloud computing. Sebaliknya.beban kerja permintaan. ada yang mendasari dilema dimana keamanan tidak bisa datang pada biaya aspek yang diinginkan seperti kecepatan data atau keterjangkauan. Tabel Kelebihan dari strategi keamanan Cloud computing Privacy Menyediakan enkripsi yang sangat kuat dari informasi Pengguna dapat dengan mudah menyesuaikan parameter keamanan mereka Menyediakan metode yang terorganisir yang dapat diimplementasikan dengan mudah CP Intrusion Melindungi terhadap berbagai skema intrusi Detection Dirichlet Reputation Menghindari kemampuan bagi penyerang untuk Memberikan pencegahan yang sangat baik dari serangan Menyediakan sistem canggih checks and balances Model . Namun. Selain penghematan biaya. Cloud computing memungkinkan perusahaan untuk tetap gesit dan lebih dinamis merespon perubahan bisnis. diperlukan biaya jangka panjang maksimum karena pengguna harus membayar untuk menyewa dalam jangka panjang. semakin banyak perusahaan mulai mengadopsi Cloud computing sebagai cara untuk memotong biaya tanpa mengorbankan produktivitas mereka. beberapa skema keamanan seperti sistem Reputasi Dirichlet memungkinkan pengguna untuk mengontrol tingkat keamanan yang besar. Namun. Pada jurnal tersebut dijelaskan model pertama yang menjelaskan (model privasi) dengan mengimplementasikan secara ekonomi efisien metode sedangkan intrusi CP sistem deteksi memfokuskan upaya lebih terhadap pencegahan serangan. untuk mengatasi dilema ini. Dalam beberapa tahun terakhir. pelanggan harus merasa aman dengan informasi yang mereka transfer. Penghematan biaya berasal dari sedikit atau tidaknya pemeliharaan yang dibutuhkan oleh mereka serta kemampuan mereka untuk mengorbankan modal besar untuk pengeluaran yang terkait dengan pembelian server untuk pusat data lokal mereka. setiap keputusan bisnis menghadapi tidak cukup melihat apakah komputasi awan terbukti bermanfaat untuk itu. swasta. atau hibrida. awan publik memiliki biaya dimuka minimal karena faktanya adalah pengguna tidak perlu berinvestasi dalam infrastruktur. sedangkan pengguna dalam awan swasta perlu membayar lebih sedikit dalam jangka panjang karena kepemilikan awan. Misalnya. Cloud Computing menjadi teknologi baru yang menarik untuk bisnis dan berbagai ukuran. Bahkan untuk perusahaan-perusahaan yang mengadopsi awan hibrida yang membutuhkan beberapa server lokal. jumlah ini secara dramatis berkurang karena pengadaan lebih dari pusat data tidak lagi diperlukan.

beradaptasi Menyediakan banyak kontrol pengguna Paling cocok untuk jarak kecil. perlindungan tidak dapat diandalkan Dapat menjadi mahal jika diimplementasikan dalam jaringan yang besar Detection Dirichlet Reputation Network Slicing . sehingga tidak melindungi terhadap penyerang agresif Model CP Intrusion Harus diperbarui sering membingungkan penyerang Mei keliru mendeteksi dan menghentikan tidak mengganggu informasi Mengandalkan strategi rumit yang sulit untuk menerapkan Pengguna kepercayaan hasil kerentanan terhadap pelanggan menipu Kinerja adalah semata-mata tergantung pada partisipasi pengguna Anonymous Bonus Point Data kecepatan secara drastis dikurangi Memberikan perlindungan intrusi kecil Karena struktur relay. sehingga pengguna baik tersembunyi dari penyerang Hadiah Kredit memberikan insentif bagi pengguna untuk berpartisipasi Menyediakan kebingungan penyerang Menghemat bandwidth jaringan kecepatan data yang cepat mudah dicapai Anonymous Bonus Point Network Slicing Tabel Kekurangan dari strategi keamanan Cloud computing Privacy Kesalahan dan bug yang sulit untuk menemukan dan memperbaiki Layanan dapat menjadi macet dengan mengalihkan informasi Sistem hanya preventif.

kehilangan kerahasiaan dapat terjadi melalui pelepasan secara sengaja informasi perusahaan atau melalui penyalahgunaan hak jaringan.Prinsip Keamanan Tiga prinsip dasar keamanan informasi yaitu kerahasiaan (confidentiality). dan ketersediaan (availability) sangat menentukan postur keamanan pada komputasi awan. memungkinkan pengguna berwenang untuk mengakses jaringan atau sistem. namun yang jelas dipengaruhi oleh pelanggaran seperti serangan denial-of-service (DoS). Beberapa elemen digunakan untuk memastikan integritas adalah sebagai berikut: o Layanan firewall (Firewall services) o Manajemen keamanan komunikasi (Communications security management) o Layanan deteksi intrusi (Intrusion detection services)  Ketersediaan (availability): konsep ini mengacu pada unsur-unsur yang menciptakan keandalan dan stabilitas dalam jaringan dan sistem. Sebagai contoh. Kehilangan kerahasiaan dapat terjadi dalam berbagai cara. Hal ini menjamin konektivitas yang mudah diakses ketika dibutuhkan. Kehilangan integritas dapat terjadi melalui serangan yang disengaja untuk mengubah informasi. Beberapa unsur-unsur telekomunikasi digunakan untuk memastikan kerahasiaan adalah sebagai berikut: o Protokol keamanan jaringan (Network security protocols) o Layanan otentikasi jaringan (Network authentication services) o Layanan enkripsi data (Data encryption services)  Integritas (integrity): adalah jaminan bahwa pesan terkirim adalah pesan yang diterima dan tidak diubah.  Kerahasiaan (confidentiality): adalah pencegahan dari pengungkapan yang tidak sah secara disengaja atau tidak terhadap sebuah konten. kinerja. Konsep ketersediaan juga cenderung mencakup area dalam sebuah sistem informasi yang secara tradisional tidak dianggap sebagai keamanan murni (seperti jaminan pelayanan. dan sampai waktu). Beberapa elemen yang digunakan untuk menjamin ketersediaan adalah sebagai berikut: o Kesalahan toleransi untuk ketersediaan data. seperti backup dan sistem disk redundan o Penerimaan login dan kinerja operasi proses Reabilitas keamanan proses dan mekanisme keamanan jaringan . integritas (integrity).

ancaman. Walaupun kontrol keamanan yang tepat harus dilaksanakan berdasarkan aset. Banyak kerentanan VM berasal dari fakta bahwa kerentanan dalam satu sistem Virtual Mechine dapat dimanfaatkan untuk menyerang sistem Virtual Mechine lain atau sistem host. seperti yang ditunjukkan pada gambar berikut. . beberapa proses manajemen umum akan diperlukan terlepas dari sifat bisnis organisasi. Manajer keamanan harus dapat menentukan deteksi dan kontrol pencegahan untuk secara jelas menentukan postur keamanan organisasi. dan bergantung pada tingkat perlindungan data yang diperlukan. bagaimanapun bersifat unik untuk mesin virtual. karena hal itu merupakan ancaman yang melekat pada semua sistem komputerisasi (seperti serangan denialof-service atau DoS).Peluang Ancamana Virtualiasasi Cloud Computing Komputasi awan menyajikan banyak tantangan organisasi. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. kemampuan hypervisor untuk menyediakan isolasi yang diperlukan selama serangan disengaja sangat menentukan seberapa baik mesin virtual dapat bertahan terhadap risiko tersebut. sebagai bagian beberapa mesin virtual yang berbagi hardware fisik yang sama. Ini meliputi:  Implementasi kebijakan keamanan  Deteksi dan respon intrusi komputer  Manajemen keamanan virtualisasi Beberapa ancaman terhadap sistem virtualisasi bersifat umum. dan matriks penilaian risiko kerentanan. Hypervisor adalah bagian dari sebuah mesin virtual yang memungkinkan host berbagi sumber daya dan memungkinkan isolasi mesin virtual/host. Ancaman dan kerentanan lain. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketika yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Oleh karena itu.

Beberapa virus sudah menunjukkan tanda-tanda yang dapat mendeteksi ketika mereka berada di lingkungan virtualisasi. .Salah satu alasan mengapa hypervisor ini rentan terhadap risiko adalah karena program perangkat lunak. Singkatnya adalah bahwa salah satu komputasi awan pelanggan bisa men-download virus atau mencuri data pengguna dan kemudian menyebarkan virus dengan sistem dari semua pelanggan lainnya. risiko meningkat seiring dengan volume dan peningkatan kompleksitas kode aplikasi. dan menghilangkan mesin virtual. tapi mereka menolak untuk berjalan atau menghapus diri mereka sehingga mereka tidak dapat dilacak. modifikasi eksternal hypervisor. perangkat lunak kode operasi dalam sebuah virtual mesin tidak mampu berkomunikasi atau mempengaruhi kode yang berjalan baik pada host fisik itu sendiri atau dalam sebuah mesin virtual yang berbeda. hal itu tentu merusak kepercayaan konsumen dalam komputasi awan karena konsumen tidak bisa mempercayai bahwa informasi mereka akan tetap rahasia. Idealnya. Oleh karena itu booming virtualisasi pada komputasi awan dan teknologi baru lainnya dapat manarik bagi penulis malware untuk melakukan percobaan penyerangan dan bisa memicu gelombang penyerangan. Kerentanan utama yang melekat dalam hypervisor terdiri dari rootkit hypervisor jahat. atau keterbatasan pelaksanaan virtualisasi. mungkin menempatkan isolasi ini menjadi risiko. sebagai perusahaan yang mulai bergerak ke dalam awan. mereka juga akan mulai menghadapi kerentanan keamanan karena itu akan menjadi daerah baru bagi mereka Hal yang sama berlaku bagi pertumbuhan smartphone canggih. ia menambahkan. dengan demikian. yang membuatnya mudah bagi para pengembang untuk menciptakan aplikasi baru bahwa pengguna dapat mendownload ke perangkat mereka. Teknik Penyerangan Salah satu ancaman utama untuk virtualisasi dan komputasi awan adalah perangkat lunak berbahaya yang memungkinkan virus komputer atau malware lain yang membahayakan sistem satu pelanggan untuk menyebar ke hypervisor dan akhirnya ke sistem pelanggan lain. kita dapat memastikan isolasi hypervisor itu. tetapi beberapa masalah. seperti bug dalam perangkat lunak. Ancaman terhadap virtualisasi akan menjadi faktor utama karena semakin banyak perusahaan akan menjalankan aplikasinya secara virtual. Jika serangan semacam initerjadi. Pencegahan Teknik yang bisa digunakan adalah melakukan integritas dari hypervisor yang mendasarinya dengan melindungi dari malware yang mungkin didownload oleh pengguna individu. Selain itu juga.

yang secara eksplisit dan terpercaya dalam pengenalan kode baru oleh pihak lain selain administrator hypervisor. setidaknyanya tanggung jawab ada pada pihak internal. Menggunakan teknik yang disebut pengindeksan pembatasan pointer. hanya administrator hypervisor sendiri bisa memperkenalkan perubahan kode hypervisor. Perusahaan merasa dilema ketika harus menyerahkan kontrol data berharga dan aplikasi bisnis penting ke penyedia layanan pihak ketiga. Hal ini juga mencegah upaya untuk mengubah kode hypervisor yang ada dengan pengguna eksternal. 2. dan kemudian mencegah penyimpangan apapun dan profil itu.Sebuah malware dalam menguasai hypervisor. Hal itu memang wajar akan dialami oleh banyak perusahaan yang ingin memulai masuk ke cloud. Teknik ini melihat perilaku normal ciri sebuah hypervisor. Ketika hal semacam ini ditangani sendiri. Kontrak dan Legalisasi Aspek pertama dari cloud security mungkin yang paling penting dari sudut pandang usaha perorangan karena menentukan kewajiban dan menguraikan dengan jelas pihak yang bertanggung jawab dalam skenario yang berbeda. Selain hal itu perlu juga dilakukan tindakan pencegahan secara umum sebagai berikut:         Penguatan sistem operasi host Pembatasan akses fisik terhadap host Menggunakan komunikasi terenkripsi Menonaktifkan background task Updating dan penambalan Mengaktifkan Perimeter Pertahanan di mesin virtual Implementasi pemeriksaan integritas file Pengelolaan backup Aspek Fundamental Keamanan Cloud Komputasi Awan atau cloud computing memang merupakan topik hangat di industri IT saat ini. ini bermuara pada mengidentifikasi siapa yang harus disalahkan jika terjadi kehilangan data atau pencurian. namun diakui bahwa banyak perusahaan berhati-hati dalam melakukan migrasi layanan ke cloud karena khawatir mengenai isu keamanan. Namun. Sisi kontrak dari setiap kesepakatan tentang Cloud Service juga harus melihat sarana yang perusahaan dapat mengambil informasi dan aplikasi yang datang ketika kontrak berakhir dan tidak akan diperpanjang. Pada dasarnya. 1. biasanya perlu menjalankan kode sendiri di hypervisor ini. . Teknik kuncian yang disebut memori nonbypassable. Ini melibatkan Pembagian tanggung jawab pada skala tertentu yang memungkinkan untuk tingkat yang lebih besar akurasi dan pengakuan bahwa dalam beberapa kasus dapat menjadi jalan dua arah. Perlu menggunakan dua komponen untuk mencegah hal itu terjadi. isu masalah keamanan tidak akan diabaikan begitu saja dan sebenarnya ada 3 bidang yang berbeda dalam Cloud Security yang perlu diatasi.

definisi jelas inisiatif manajemen harus dilembagakan yang menggambarkan kepemilikan yang jelas dan tanggung jawab keamanan data. Pengelolaan akses cloud dan data yang tersimpan di dalamnya akan menjadi faktor sentral yang menunjukkan kepercayaan terhadap penyedia yang diberi kepercayaan. Ini diperlukan untuk menunjukkan bahwa cara kerja secara remote. Penyedia harus mampu memamparkan kira-kira berapa lama waktu yang dibutuhkan mereka untuk melakukan pengembalian backup cadangan data dan aplikasi akan sedikit terganggu atau bahkan dilakukan pemadaman terhadap cloud system itu sendiri. Dari sudut pandang pengguna cloud. apakah itu keuangan. . Untuk alasan ini maka perlu untuk menghilangkan kebingungan atau ketidakjelasan selama proses menyusun kontrak untuk memastikan bahwa kedua belah pihak puas. Pengelolaan keamanan komputasi awan baik itu private cloud maupun public cloud yang diawasi oleh Cloud Services Provider bisa menjadi tugas yang penting. Faktanya. namun tidak kurang penting untuk dipertimbangkan. pencatatan oleh penyedia awan mungkin harus ditangani dengan cara tertentu. Dengan masing-masing aspek cloud security dan semakin dimengerti oleh penyedia dan klien sama. kesehatan terkait atau bentuk lain dari bisnis di mana regulator memainkan peran kunci. Hal ini juga berguna bagi penyedia cloud service untuk dapat membuktikan bahwa integritas dari pusat data mereka tidak akan dipertanyakan. Persyaratan Pemenuhan Persyaratan Pemenuhan terhadap regulasi cloud computing sedikit berbeda dari kewajiban kontrak dan hukum. berbasis web akses ke layanan cloud adalah aman dan tidak mungkin dikompromikan. Kesimpulan Adopsi teknologi awan mendatangkan banyak tantangan terhadap organisasi. hal-hal seperti pemulihan data dalam hal terjadi bencana untuk memastikan bahwa kelangsungan bisnis adalah mungkin akan menjadi sangat penting. Cloud mulai menjadi tempat yang lebih aman. Privasi dan Keamanan Data Pada aspek ketiga dari Cloud Security dan salah satu yang paling menarik perhatian adalah perlindungan data dan privasi bagi perusahaan-perusahaan individu. terutama di bidang keamanan komputasi. Cloud sering kali dijalankan di bawah pengawasan karena sarat pemenuhan yang dibutuhkan oleh perusahaan yang beroperasi dalam pasar tertentu.Dari sudut pandang hukum. tergantung pada sifat dari industri atau sektor di mana klien beroperasi. Untuk membantu mengurangi ukuran dari tugas.

Related Interests