Anda di halaman 1dari 12

Keamanan Data di dalam Cloud Storage

ABSTRAK
Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam
format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
ataupun yang berkaitan dengan kehidupannya. Dalam banyak hal yang berkaitan
dengan keamanan sistem dan informasi pribadi, yang menjadi isu terbesar adalah hal-
hal yang berkaitan dengan jaringan komputer dan data yang ditransfer melalui
jaringan komputer tersebut. Berkaitan dengan data-data yang disimpan, ada beberapa
jenis ancaman yang mungkin terjadi dan kerugian secara signifikan yang harus
diketahui oleh setiap orang. Oleh karena itu setiap orang harus tau cara penanganan
yang harus dilakukan setelah adanya ancaman tersebut. Pada paper ini, akan dibahas
mengenai pentingnya memperhatikan aspek keamanan dan cara penanggulangan dari
data yang disimpan di dalam penyimpanan awan.
1. Pendahuluan
aat ini sebagian besar dari pengguna internet percaya bahwa cloud
storage merupakan salah satu solusi terbaik untuk menyimpan data, baik data
pribadi maupun data yang akan dikelola lagi. Hal ini dikarenakan pengguna
tidak perlu membawa media penyimpanan kemana-mana untuk file-file yang
mereka anggap penting, karena semuanya dapat diakses darimana saja melalui
internet. Cloud storage atau virtual drive sendiri pada dasarnya mirip dengan
konsep file server pada suatu kantor perusahaan, hanya saja infrastruktur
media storage tersebut dikelola oleh pro!ider cloud dan pemanfaatannya
dijadikan layanan penyimpanan file yang dapat diakses dari internet. Cloud
storage saat ini juga tidak hanya dimanfaatkan oleh perorangan. Beberapa
perusahaan, lembaga pendidikan, lembaga pemerintahan dan sebagainya juga
banyak menggunakan cloud storage untuk menyimpan data keuangan,
dokumen rahasia, data akademik dan lainnya.
Banyak dari user atau pengguna memang kurang memperdulikan
keamanan data dan informasi yang tersimpan pada cloud storage ini, sehingga
hal ini dapat beresiko pada data dan informasi tersebut. "ungkin beberapa
pengguna juga sering mendengar kebocoran data yang bersifat rahasia milik
lembaga pemerintahan akibat ulah para hacker tersebut. Percayalah, bahwa
semua data yang disimpan pada cloud sebenarnya tidaklah benar-benar aman.
Dalam beberapa hal, pengguna perlu khawatir akan keamanan data mereka
pada cloud storage tersebut, sehingga beberapa upaya penting dilakukan untuk
menjaga keamanannya.
Pada penelitian Oktariani #$%&&' telah dipaparkan tentang ancaman dan
cara mengantisipasi ancaman keamanan penyimpanan data pada sistem cloud
computing, juga tentang enkripsi data didalamnya, selain itu juga pada paper
#(syudha, $%&)' telah dipaparkan perlindungan data dari aspek privacy
security. *amun kedua penelitian tersebut masih belum bisa dijadikan acuan
untuk keamanan pada cloud storage. +arena, ancaman yang sering terjadi pada
cloud storage cukup banyak. alah satunya tentang ,- .njection, dan
"alware yang saat ini kian banyak berkembang.
Oleh karena itu, pada paper ini akan dibahas cara menanggulangi ancaman
,- .njection dan "alware yang berguna untuk keamanan /plikasi
#oftware' dan +omputer #er!er'.
2. Keamanan Data pada Cloud Storage
$.& 0loud storage
0loud torage "erupakan "edia Penyimpanan yang dalam
pengaksesannya memerlukan 1aringan .nternet. *amun 2entu saja filenya
berada di komputer dimana user harus membuat akun cloud storage
terlebih dahulu. 0ontoh kecilnya jika seorang web designer #user'
memerlukan file-file yang berupa gambar, font, flash, file tutorial dan
lain-lain. 3ntuk memudahkan dalam pengerjaannya maka sebaiknya user
menggunakan media penyimpanan cloud storage. +arena cloud storage ini
dapat mengefisiensikan waktu dan tempat di bandingkan menggunakan
media penyimpanan seperti flashdisk maupun 0D.
4ang paling ditekankan dari keuntungan teknologi ini adalah
kemudahan mengakses data-data user di mana saja dan kapan saja. /kan
tetapi, disamping kelebihan dan keunggulan dari 0loud torage, tidak
lepas juga akan kekurangan dari sistem tersebut, kekurangannya adalah
terletak pada hal keamanan. etiap akun dilindungi oleh password yang
bisa saja diketahui orang lain jika user tidak berhati-hati. 5alaupun user
sudah begitu berhati-hati tetap tidak menutup kemungkinan akun user
dibuka orang lain. +ekurangan lain adalah gangguan pada saat mengakses
data, entah itu disebabkan karena koneksi yang bermasalah atau ser!er
yang sedang 6down7.
Beberapa sistem cloud storage bahkan menyediakan fitur agar orang
lain dapat mengakses data milik user. Hal ini tentunya akan sangat
memudahkan user dalam pengerjaan sebuah proyek kolaboratif daripada
bertukar salinan data baik secara online maupun offline, sehingga user
harus di tuntut menggunakan media ini secara bijak.
$.$ Pengertian keamanan data
+eamanan adalah keadaan bebas dari bahaya #wikipedia'. Data
adalah catatan atas kumpulan fakta. 1adi +eamanan data adalah keadaan
catatan yang berisi kumpulan fakta fakta yang berada dalam keadaan
aman tanpa adanya gangguan yang membahayakannya.
+eamanan data adalah sesuatu yang sangat penting bagi user.
5alaupun 3ser hanya menggunakan aplikasi dan tidak tahu tentang
keamanan data pada cloud storage tersebut. *amun hal ini cukup
membuat user resah akan data yang disimpan pada cloud storage. Hal
inilah yang menjadi tanggung jawab penyedia layanan cloud storage
untuk bisa menjaga data user dengan aman.
$.) /ncaman keamanan data
Pada pendahuan telah dipaparkan bahwa tujuan paper ini untuk
membahas jenis-jenis penyerangan atau ancaman yang sering terjadi pada
penyimpanan data pada cloud computing. Berikut adalah ancaman yang
sering terjadi pada penyimpanan data cloud computing 8
&. "alware
"alware merupakan istilah yang digunakan untuk perangkat lunak
berbahaya dan dirancang untuk merusak atau melakukan tindakan yang
tidak diinginkan ke sistem computer #er!er'. 0ontoh perangkat lunak
berbahaya meliputi :
9irus
5orm
pyware
Perangkat lunak keamanan berbahaya
alah satu proses masuknya malware ke dalam computer:aplikasi
bisa disebabkan oleh administrator computer atau aplikasi dan juga
seorang user yang meng-upload file yang berisi !irus kedalam cloud
storage. Hal ini menjadi sangat penting bagi pihak layanan cloud storage,
karena userpun tidak tahu bahwa filenya sudah terinfeksi !irus sebelum
menguploadnya ke cloud storage.
Hal ini dapat berdampak juga pada sistem "esin pencarian seperti
;oogle dan lain-lain. Pada saat ;oogle menginde< website #aplikasi'
cloud storage kemudian menemukan adanya mallicious
script:malware:badware tertanam di website tersebut, maka google akan
langsung memberikan -abel Badware:"alware dalam (=P #earch
(ngine =esult Page' google. Begitupun beberapa browser biasanya akan
memblokirnya juga. elain karena kecerobohan administrator website
sendiri dan user yang meng-upload file yang terinjeksi !irus, malware
juga bisa di inject-kan ke website oleh orang lain #hacker'. Hal ini bisa
dikarenakan tingkat security website yang masih rendah atau adanya bug
atau celah keamanan pada website sehingga mudah ditembus oleh
Hacker.
$. ,- .njection
SQL Injection attack merupakan salah satu teknik dalam melakukan
web hacking utk menggapai akses pada sistem database yg berbasis ,-.
2eknik ini memanfaatkan kelemahan dalam bahasa pemprograman
scripting pada ,- dalam mengolah suatu sistem database. Hasil yg
ditimbulkan dari teknik ini membawa masalah yg sangat serius.
alah satu penyebab terjadinya ,- .njection adalah tidak adanya
penanganan terhadap karakter > karakter tanda petik satu #7' dan juga
karakter double minus #?' yang menyebabkan suatu aplikasi dapat
disisipi dengan perintah ,-. ehingga seorang Hacker bias menyisipkan
perintah ,- ke dalam suatu parameter maupun suatu form.
,- .njection memungkinkan seseorang dapat login kedalam sistem
tanpa harus memiliki account. elain itu ,- injection juga
memungkinkan seseorang merubah, menghapus, maupun menambahkan
data>data yang berada didalam database. Bahkan yang lebih berbahaya
lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi
layanan kepada web ser!er.
Biasanya para hacker untuk melakukan ,- .njection
membutuhkan Browser, P0 yang terhubung dengan internet, program
atau software seperti softice.
.ni adalah contoh dari serangan ,- .njection yang dilakukan oleh
hacker untuk bisa masuk login tanpa mengetahui user dan password.
;ambar $.)
$.@ penanggulangan ancaman berdasarkan jenisnya
$.@.& 2abel /nalisis Perbandingan.
Jenis
Ancam
an
Keterangan Penanggulangan
SQL Pengertian : Dengan cara
Injectio
n
Merupakan salah satu
teknik dalam
melakukan web
hacking utk
menggapai akses
pada sistem
database yg erasis
SQL!
menjadikan "ariael
get menjadi absolute
integer# dengan
menamahkan "ariael
get erisi enkripsi md$
yg di"ariasi pada url#
dengan melakukan
enkripsi pass%ord atau
meruah algoritma
autentikasi login
khusus untuk form
login# atau dengan
mem&lter inputan yang
masuk
'ross
Scriptin
g
Pengertian :
Mengeksploitasi
kelemahan keamanan
yang terjadi pada
penggunaan
teknologi dynamic
page akiat
ketidakmampuan
server dalam
mem"alidasi input
yang dierikan oleh
pengguna!
Dengan memerikan
(ungsi htmlspecialchars
dan trim pada halaman
insert anda
Mal%ar
e
Pengertian :
perangkat lunak
erahaya dan
dirancang untuk
merusak atau
melakukan tindakan
yang tidak diinginkan
ke sistem computer
Dengan Scanning
perangkat lunak
Pada ancaman ,- .njection dan A, mempunyai cara
penanganan yang hampir sama, yaitu dengan cara memfilter inputan yang
masuk. /kan tetapi, keduanya memiliki sintak pemfilteran yang berbeda.
0ara untuk memfilter inputan yang masuk untuk ,- .njection bisa
menggunakan sintak mysql_real_escape_string pada pemrograman PHP.
edangkan pada A bisa menggunakan htmlspecialchars.
$.B Pengenalan Base C@
BaseC@ adalah metoda yang digunakan untuk melakukan encoding
#penyandian' terhadap data binary menjadi format C-bit character. Pada
algoritma ini, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit
dengan panjang yang sama, biasanya C@ bit yang direpresentasikan
dengan karakter /0... BaseC@ menggunakan karakter / > D, a > E dan %
> F untuk C$ nilai pertama, sedangkan $ nilai terakhir digunakan symbol
#G dan :'. .stilah BaseC@ berasal dari konten pengkodean "."(
#"ultipurpose .nternet "ail (<tensions' tertentu.
BaseC@ juga banyak digunakan di dunia .nternet sebagai media data
format untuk mengirimkan data. Dikarenakan hasil dari transformasi
baseC@ berupa plainte<t, maka nilai ini akan jauh lebih mudah dikirim,
dibandingkan format data berupa binary.
/lgoritma BaseC@
;ambar $.B
$.C "etode +"P #+nuth-"orris-Pratt'
/lgoritma +nuth-"orris-Pratt adalah salah satu algoritma pencarian
string, dikembangkan secara terpisah oleh Donald (. +nuth pada tahun
&FCH dan 1ames H. "orris bersama 9aughan =. Pratt pada tahun &FCC,
namun keduanya mempublikasikannya secara bersamaan pada tahun
&FHH.
1ika kita melihat algoritma brute force lebih mendalam, kita
mengetahui bahwa dengan mengingat beberapa perbandingan yang
dilakukan sebelumnya kita dapat meningkatkan besar pergeseran yang
dilakukan. Hal ini akan menghemat perbandingan, yang selanjutnya akan
meningkatkan kecepatan pencarian.
0ara kerja algoritma ini adalah 8
&. Pencocokan karakter dilakukan dari kiri ke kanan
$. "encari prefi< terpanjang dari PI%..j-&J yang juga merupakan
suffi< dari PI&..j-&J, untuk menghindari pergeseran yang tidak
perlu.
). Hasil dari pencarian prefi< terpanjang disimpan pada tabel. .ni
disebut juga Kailure Kunction.
"isalkan panjang string yang telah diperiksa dan cocok L * dan
nilai dari Kailure Kunction adalah ", maka pergeseran dilakukan
sebanyan #*-"'.
$.H "etodologi penelitian
/ncaman "alware sering kali terjadi pada saat proses upload data
yang telah terinfeksi !irus. edangkan untuk ,- .njection dan A yang
paling rawan berada pada 3=- dan proses login. Oleh karena itu
penelitian kali ini akan membahas penanggulangan ancaman malware
pada proses upload data dan penanggulangan ,- .njection pada 3=-
dan form -ogin. Berikut adalah langkah-langkah penelitian yang telah
dilakukan.
;ambar $.H

$.H.& "odifikasi Base C@ dengan key.
Base C@ adalah salah satu metode kriptografi yang paling sering
digunakan untuk enkripsi sebuah string. elain itu pada bahasa
pemrograman PHP, kita tidak perlu membuat source code metode
base C@. +arena pada bahasa pemrograman PHP, seorang
programmer bisa memanggil metode base C@ hanya dengan
menggunakan sintak base6!encode. /kan tetapi, hal ini cukup
rawan apabila seorang hacker bisa mengetahui kalau penyedia
layanan cloud storage menggunakan base C@. Oleh karena itu, pada
paper ini akan memodifikasi metode C@ dengan key yang bisa diatur.
Hal ini akan cukup menyulitkan seorang hacker untuk menyerang
layanan aplikasi cloud storage.
Berikut adalah algoritma modifikasi base C@ dengan
menggunakan key.
(nkripsi 8
&. 2entukan key dan masukkan data.
$. Hitung jumlah char pada data untuk proses perulangan.
). Buat !ariable char untul mengambil & char pada data.
@. Buat !ariable keychar untuk mengambil & char pada key
dengan cara posisi perulangan modulo panjang char
pada key dikurangi &.
B. /mbil nilai /0.. pada char dan keychar lalu
jumlahkan.
C. etelah dijumlahkan jadikan ke bentuk karakter.
H. -akukan )-C sampai pada jumlah char pada data.
M. etelah itu lakukan (nkripsi base C@.
Dekripsi 8
&. -akukan dekripsi base C@.
$. 2entukan key dan masukkan data.
). Hitung jumlah char pada data untuk proses perulangan.
@. Buat !ariable char untul mengambil & char pada data.
B. Buat !ariable keychar untuk mengambil & char pada key
dengan cara posisi perulangan modulo panjang char
pada key dikurangi &.
C. /mbil nilai /0.. pada char dan keychar lalu kurangkan
hasil /0.. char dan keychar.
H. etelah itu jadikan ke bentuk karakter.
M. -akukan )-C sampai pada jumlah char pada data.
$.H.$ "etode +"P #+nuth-"orris-Pratt' untuk can data
"etode +"P sangatlah cocok untuk pencarian data atau file,
karena mempunyai kecepatan yang cukup cepat untuk mencari
sebuah string, termasuk juga untuk pencarian !irus. ebelum
melakukan pencarian !irus, masukkan beberapa list nama !irus
pada database. emakin banyak list !irus yang dimasukkan ke
database, maka makin ampuh untuk mengecek keamanan suatu
file.
Proses scan data atau file menggunakan +"P8
&. "asukkan daftar atau list !irus pada database.
$. -akukan pencarian !irus pada file dengan menggukanan
metode +"P.
). /pabila terdapat suatu !irus pada file tersebut, maka
proses akan diberhentikan, lalu dihaps dan
memunculkan peringatan bahwa file mengandung !irus.
/pabila tidak terdeteksi maka proses bisa dilanjutkan
ketahap berikutnya. Dalam kasus ini adalah upload data.

3. Hasil dan Pembahasan
Dalam rancangan atau langkah-langkah penelitian dalam metodelogi,
terdapat tiga proses yang dilakukan untuk mengantisipasi ,- .njection dan
"alware. 4ang pertama pada proses upload data, setelah itu penanganan ,-
.njection pada 3=- untuk download data dan form login.
).& Proses 3pload Data
;ambar ).&
Proses ini pertama kali dilakukan oleh user untuk mengupload data
pada cloud storage. Hal yang perlu disiapkan tentu saja file yang akan
diupload. /kan tetapi untuk melakukan proses ini, user harus masuk atau
login terlebih dahulu sebagai member. etelah masuk, maka user bisa
mengupload datanya. Proses untuk upload melalui beberapa tahap.
Pertama user upload data, lalu melakukan scanning pada data dengan
menggunakan metode +"P. /pabila terdeteksi adanya !irus pada file
tersebut, maka akan mengeluarkan peringatan kepada user bahwa file
berisi !irus. Hal ini dapat mencegah terjadinya !irus malware masuk ke
dalam ser!er komputer. 1ika ternyata tidak terdapat !irus pada file
tersebut, maka akan melakukan enkripsi pada file dengan menggunakan
modifikasi base C@ dengan penambahan key. etelah data telah ter
enkripsi, maka akan masuk ke database dan ser!er, setelah itu
mengeluarkan peringatan bahwa file berhasil terupload.
etelah itu sang user bisa melakukan sharing data dengan mengcopy
url download file. /tau bisa menghapus data itu jika sudah tidak
diperlukan.
).$ Proses Download data pada 3=-.
;ambar ).$
3ntuk proses kedua dalam penelitian ini adalah proses download
file, yang dimana file tersebut sebelumnya telah dimasukkan ke cloud
storage.
Proses untuk download file pertama kali adalah user mengakses
3=- yang berisi file yang bisa user download. etelah itu, secara
otomatis aplikasi atau program akan menghapus karakter khusus dan
mengabaikan tag html. Hal ini untuk mencegah terjadinya ,- .njection
dan A. etelah itu proses dilanjutkan dengan pengecekan data. 1ika
data tidak ada pada dataset, maka akan mengeluarkan peringatan Nfile
not foundO. Hal ini bisa saja terjadi, apabila ada kesalahan pengetikan
user pada url, atau penghapusan file yang dilakukan oleh pengupload.
elain itu, apabila ternyata file ditemukan pada database, maka file
tersebut akan di dekripsi lalu user dapat mendownloadnya.
).) Proses -ogin
;ambar ).)
Pada proses ini dilakukan oleh user yang login. ehingga sang user
dapat melakukan proses selanjutnya dan memanfaatkan fasilitas yang
ada pada cloud storage.
Hal pertama yang dilakukan adalah user memasukkan username dan
passwordnya. etelah itu program akan membaca inputan user dan
memfilter inputan user dengan menghapus karakter khusus dan
mengabaikan tag html. Hal ini dilakukan untuk mencegah terjadinya
,- .njection dan A. 2entu saja keamakan dalam aplikasi dan ser!er
kita jadi aman. etelah itu data yang telah difilter akan di enkripsi. Hal
ini perlu dilakukan supaya keamanan aplikasi dan ser!er kita lebih
terjaga. etelah itu hasil enkripsi akan mengecek ke database. 1ika data
tidak ditemukan, maka mengeluarkan peringatan gagal login, jika data
ada pada database, maka lakukan dekripsi dan tampilkan halaman
dashboard.
).@ Hasil
Dari penelitian yang telah dilakukan, proses dilakukan dengan cara
keamanan yang berbeda untuk setiap proses. elain itu, hal ini juga bisa
dibandingkan dengan aplikasi tanpa keaman yang tidak ada proses
scanning data, filter inputan, dan enkripsi. 1elas, aplikasi yang memiliki
keamanan lebih unggul dari pada yang tidak mempunyai keamanan.
. Kesimpulan
+etika user melakukan pengisian username dan password, perlu adanya
penangan atau pemfilteran. Hal ini untuk mencegah terjadinya ,- .njection
dan A. Hanya dengan menghapus karakter khusus, mengabaikan tag html
dan melakukan enkripsi data, hal ini akan menambah keamanan pada system
aplikasi. elain inputan, kita juga harus perlu tahu keadaan file yang diupload
oleh user. /pakah terinfeksi !irus atau tidak. 1ika terinfeksi !irus, maka hal ini
akan mengancam server cloud storage. Oleh karena itu perlu adanya scanning
data sebelum data masuk ke dalam server cloud storage.
!. Da"tar Pusta#a

Anda mungkin juga menyukai