Adi Saepul
41513120064
41514120141
Andryanus Agie H.
41513120061
41513120004
Muhammad Syahrul
41513120151
Hardyanto R.
41515120018
41510120009
1. Latar Belakang
Cloud computing dapat dikatakan sebagai penggunaan teknologi komputer
berbasis internet. Hal ini mengacu pada penggunaan sumber daya komputasi seperti
hardware, software dan media penyimpanan yang tersedia sebagai layanan melalui
internet. Cloud computing menawarkan berbagai layanan bagi pengguna internet
meliputi aplikasi, komputasi dan penyimpanan data (Al-Saiyd dan Sail. 2013).
Terdapat empat deployment model pada cloud computing yaitu, private cloud, public
cloud, community cloud dan hybrid cloud. Model private cloud akan diterapkan pada
penelitian ini. Private cloud adalah cloud yang digunakan secara eksklusif oleh satu
organisasi itu sendiri dan dapat dikelola oleh organisasi atau pihak ketiga (Al-Saiyd
dan Sail. 2013). Cloud Service Providers (CSP) adalah pihak yang mengelola Cloud
Server (CSs) dan menyediakaan ruang penyimpanan untuk pengguna (Al-Saiyd dan
Sail. 2013). Cloud Service Providers (CSP) menawarkan beberapa layanan dan
utilitas atau disebut sebagai infrastruktur cloud computing. Infrastruktur cloud
computing terbagi menjadi tiga. Pertama, Software as a Service (SaaS), merupakan
bentuk layanan yang memanfaatkan user untuk menggunakan perangkat lunak yang
berjalan di dalam infrastruktur provider seperti dropbox.com (menyediakan layanan
penyimpanan data yang mampu dibagikan dengan pengguna lain). Kedua, Platform
as a Services (PaaS), menggunakan platform siap pakai sehingga pengguna dapat
mengembangkan aplikasi yang hanya dapat berjalan pada platform tersebut seperti
facebook.com (menyediakan layanan untuk mengembangkan game online yang
berbasis platform facebook). Ketiga, Infrastructure as a Service, menyediakan
layanan sumber daya komputasi dasar seperti media penyimpanan, RAM, operating
system, dan lainnya) sehingga user dapat menjalankan aplikasi nya. Salah satu contoh
adalah Amazone Elastic Compute Cloud (EC2). Secara geografis server diletakan
ditempat yang berbeda, cloud computing menggunakan prinsip virtual server sehingga
pengguna tidak tahu server mana yang akan memberikan layanan yang diperlukan.
Data Center merupakan sebuah kumpulan server yang merupakan tempat aplikasi
disimpan. Data center dikenal sebagai cloud data storages (CDSs). Software dapat di
instal pada satu server fisik dan memungkinkan beberapa server virtual yang akan
digunakan. Jumlah server tergantung pada ukuran dan kecepatan server fisik dan
aplikasi akan berjalan pada server virtual. Hal ini membuat banyak tantangan
keamanan
data
yang
berupa
data
breaches,
data
loss/leakage,
account
dengan
pusat
data
yang
menyediakan
rental
Space
basis
data
maupun
pelayanan
dapat
berbasiskan
Cloud
Computing.
2.1 Manfaat Cloud Computing
Ada banyak alasan mengapa teknologi cloud computing menjadi pilihan bagi
pengusaha dan praktisi IT saat ini, yakni adanya beberapa keuntungan yang dapat
dimanfaatkan dari perkembangan Cloud Computing ini (Marks, 2010), seperti :
1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber
daya
2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan
perkembangan yang cepat
3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena
sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat
dimonitor dan diatur dengan mudah
4. Menjadikan koloborasi yang terpecaya dan lebih ramping
5. Membantu dalam menekan biaya operasi biaya modal pada saat reliability
ditingkatkan dan kritikal sistem informasi yang dibangun.
2.2 Karakteristik Cloud Computing
Cloud computing memiliki beberapa karakteristik dasar, diantaranya (Marks,
2010):
Diketahui juga komunikasi pada cloud computing dikatakan aman jika telah
memastikan beberapa hal yaitu :
a. Confidentiality
Kepastian bahwa hanya orang/bagian yang berhak atau yang seharusnya, yang
boleh mengakses data dan menerima data. Beberapa hal yang menjadi bagian
dari kebutuhan telekomunikasi dalam menjamin confidentiality :
Network security protocols
Network authentication services
Data encription services
b. Integrity
Kepastian bahwa data tidak berubah karena suatu yang tidak
direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah
terkirim dan diterima. Dan pesan tersebut tidak berubah. Beberapa bagian dari
integrity yaitu :
Firewall servicess
Communications Security Management
Intrusion detection services
c. Availability
Kepastian bahwa data atau informasi pada jaringan dapat diakses di
waktu dan dimana data/informasi itu dibutuhkan. User yang terotorisasi dapat
security mechanisms
Selain secure communications , yang harus diperhatikan yaitu secure
execution environments.
3.1 Keamanan Teknologi Cloud Computing
Cloud Computing menyajikan banyak tantangan organisasi. Bila
organisasi berpindah ke layanan cloud computing tentu infrastruktur sistem
komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP)
dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif
manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan
tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan.
Dalam Presentasi yang dilakukan oleh Security Issues in Cloud Computing,
Saurabh K Prashar menyatakan bahwa masalah security merupakan masalah
utama yang timbul dengan adanya teknologi Cloud Computing. Dengan
adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin,
karena setiap data dan informasi yang dimiliki terdapat di Cloud atau di
internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.
Cloud Computing merupakan teknologi yang sekarang sedang banyak
diadopsi dan menjadi trend dalam proyek-proyek teknologi informasi.
Kemanan jaringan informasi pada cloud computing adalah topik yang sangat
luas. Ada banyak Aspek yang dapat dilihat dalam mengkaji celah keamanan
pada cloud computing. Misalnya berdasarkan model layanan-layanan pada
cloud computing dapat dilihat, apakah celah keamanan jaringan informasi
tersebut berada pada model layanan Software as a Service, Platform
as a Service atau pada Infrastructure as a Service.
3.2 Masalah Teknologi Cloud Computing
Dengan adanya aspek keamanan, dapat mencegah bahaya dan
vulnerabilities atau aspek kerentanan terhadap suatu aplikasi yang
milik
pengguna
sudah
tidak
dapat
terjamin
lagi
kerahasiannya.
d. Damage information, data yang dimasukkan melalui jaringan
internet dapat rusak, hal ini karena koneksi jaringan yang kurang
baik, sehingga data menjadi corrupt dan juga tidak dapat digunakan
kembali. Hal ini cukup mengganggu bila data yang rusak cukup
banyak dan tidak memiliki backup.
3.2.1
QoS Violation
IP Spoofing
Port Scanning
ARP Cache Attack
sendiri
untuk
mengembangkan
sebuah
aplikasi
4. Privacy Reviews
Sebagai bagian dari proses pengembangan, peninjauan privasi
adalah verifikasi yang dibutuhkan dari suatu alamat Cloud. Di
dalamnya termasuk verifikasi keberadaan yang terkait fitur yang
dimana pengguna dapatmengontrol siapa yang dapat mengakses data
dan mengatur layanan Cloud.
5. Disclosure of Government Request for Data
Jika pemerintah meminta Microsoft untuk mengakses data dari
Cloud, maka pihak Microsoft akan menanyakan kembali kepada
pengguna apakah mungkin data tersebut diberikan. Microsoft akan
menantang di pengadilan terkait ke-legalan data yang diberikan dan
kesahannya.
6. Data Portabillity
Itu adalah datamu, jadi jika pengguna ingin meninggalkan
Cloud, maka pengguna dapat membawa datanya bersama pengguna.
dalam
meng-enkripsi
yang
digunakan
untuk
menawarkan
identitas
yang
luas
dan solusi
adalah
laporan
resiko,
analisa
aliran
serangan
dan
mengontrol mesin virtual dan layanan yang berjalan pada VMs yang
telah dibuat. Untuk skenario kedua, Kita harus mempertimbangkan
masalah keamanan berikut:
Infrastructure hardening
maupun swasta perlu diawasi secara ketat. Hal ini terutama berlaku
ketika mengubah atau memberi akses IaaS dalam public cloud. Anda
dapat mengatasi masalah ini dengan menggunakan layanan modern
Rights Management services dan menerapkan pembatasan untuk
semua informasi yang dianggap penting. Membuat kebijakan dan
kemudian menyebarkannya dengan cara yang tidak memerlukan
campur tangan pengguna. Selain itu, kita harus membuat proses yang
transparan yang mengontrol siapa yang dapat melihat informasi
tersebut dan kemudian membuat "self-destruct" kebijakan untuk
informasi sensitif yang tidak perlu hidup tanpa batas waktu di luar
batas-batas datacenter perusahaan.
Tentu saja, dalam rangka untuk memiliki Data Loss
Prevention (DLP) kita harus memiliki sebuah metode otentikasi dan
otorisasi yang kuat. Kita semua tau bahwa nama pengguna dan
password bukanlah mekanisme otentikasi yang paling aman.
Pertimbangkan dua faktor atau multi-factor authentication untuk
semua informasi yang perlu dibatasi.
Logging sangat penting untuk respon insiden dan forensik,
selain itu report dan temuan setelah suatu kejadian akan sangat
bergantung pada infrastruktur itu sendiri. Pastikan bahwa semua
aktivitas komputasi, jaringan, memori dan penyimpanan dicatat dan
log disimpan dalam tempat yang aman dengan akses yang sangat
terbatas.
Kita perlu memastikan bahwa "golden image" mesin virtual
dan VM template yang hardened dan bersih. Hal ini dapat dilakukan
dengan sistem pengerasan awal ketika membuat gambar, dan juga
dapat mengambil keuntungan dari teknologi yang memungkinkan
untuk memperbarui gambar secara offline dengan layanan dan
keamanan update terbaru. Pastikan bahwa kita memiliki proses di
tempat untuk menguji keamanan gambar induk ini secara teratur
untuk memastikan bahwa tidak ada penyimpangan dari konfigurasi
yang diinginkan.
IaaS sebagai layanan, baik dalam public dan private clouds,
perlu memanfaatkan enkripsi dari end-to-end. Pastikan bahwa
menggunakan enkripsi seluruh disk, yang memastikan bahwa semua
data pada disk, bukan hanya file data pengguna, dienkripsi. Hal ini
juga mencegah serangan offline. Selain enkripsi seluruh disk, pastikan
bahwa semua komunikasi untuk menjadi tuan rumah sistem operasi
dan mesin virtual dalam infrastruktur IaaS akan dienkripsi. Hal ini
dapat dilakukan melalui SSL / TLS atau IPsec. Ini termasuk tidak
hanya komunikasi dari stasiun manajemen, tetapi juga komunikasi
antara
mesin
virtual
sendiri
(dengan
asumsi
bahwa
Anda