Anda di halaman 1dari 3

137

ANALISIS KEAMANAN APLIKASI PENYIMPANAN DATA PADA SISTEM


CLOUD COMPUTING

Oktariani Nurul Pratiwi - 23509302


Magister Teknologi Informasi, Sekolah Teknik Elektro dan Informatika, ITB
Jl. Ganesha No. 10, Bandung, Jawa Barat
e-mail: oktarianinurul@gmail.com

Abstrak
Makalah ini akan memaparkan tentang ancaman dan cara mengantisipasi ancaman keamanan penyimpanan data
pada sistem cloud computing. Cloud computing merupakan sebuah mekanisme virtual antar user dalam
berkomunikasi di internet. Beberapa kelebihan dari cloud computing adalah, (1) biayanya yang murah, (2)
arsitektur di masa yang akan datang, (3) kecepatannya yang tinggi, dan (4) adanya kejelasan tingkat manajemen
(Haris, 2010), (5) fleksibilitas yang tinggi. Kelebihan cloud computing juga diimbangi oleh ancaman keamanan
data-data yang dimiliki. Data yang terdapat pada sistemasi cloud computing tentulah terdiri data-data private
milik pengguna, bisa berupa data kesehatan, catatan pengiriman data penting, maupun data kartu kredit yang
bersifat rahasia. Karena itu, dibutuhkan aturan dan standar agar cloud computing ini dapat terus berkembang dan
berevolusi searah dengan tingkat keamanan data yang tinggi.

Keywords: cloud computing, keamanan, penyimpanan data

I. Pendahuluan mengembangkan game online dengan basis


platform facebook).
Cloud computing merupakan model komputasi 3. Infrastructure as a Services (IaaS), menyediakan
yang memungkinkan usernya untuk menggunakan layanan resource komputasi dasar (media
resource (networks, servers, storage, applications, penyimpanan, memory, processing power,
dan services) yang ada dalam sebuah jaringan cloud operating system, dsb) sehingga user dapat
(internet) sehingga dapat di share dan digunakan menjalankan aplikasi yang dimilikinya. Contoh:
bersama. Secara ekonomis, penerapan cloud Amazon Elastic Compute Cloud (EC2).
computing mampu menghemat pengeluaran karena,
tidak perlu mengalokasikan untuk biaya hardware Kelebihan dari cloud computing ini juga diimbangi
maupun software. Organisasi cukup menyewa dengan adanya beberapa kelemahan, terutama
sebuah layanan cloud computing pada penyedia dalam segi keamanan penyimpanan data. Dasar dari
layanan saja. Model pembayaran pun bisa cloud computing yang share resource
berdasarkan pemakaian atau dengan berlangganan. mengakibatkan keamanan data terutama yang
Sehingga dengan penerapan teknologi cloud bersifat private rawan dibobol.
computing ini mampu menghemat pengeluaran
organisasi.
II. Risiko Keamanan Data pada Cloud
Model layanan cloud computing terbagi menjadi: Computing
1. Software as a Services (SaaS), merupakan Disebutkan oleh George Reese[7], bahwa dalam
bentuk layanan yang memanfaatkan useran praktiknya user cloud computing memiliki risiko
aplikasi. Contohnya: Dropbox.com yang mungkin dihadapi sebagai berikut:
(memberikan layanan penyimpanan data yang
mampu di share), Zoho.com (memberikan
• Provider penyedia jasa cloud computing
beragam layanan aplikasi baik berupa word
mengalami kebangkrutan sehingga server
processor hingga aplikasi Customer
berhenti bekerja dan data hilang lalu tidak dapat
Relationship Management).
dipertanggungjawabkan provider.
2. Platform as a Services (PaaS), menyediakan
• Pihak lain (yang tidak ada hubungannya dengan
layanan platform siap pakai sehingga user dapat
user) melakukan penggugatan pada provider
mengembangkan aplikasi yang hanya dapat
jasa layanan cloud, yang kemudian memiliki
berjalan pada platform tersebut. Contoh:
hak akses kepada seluruh server cloud dan
facebook.com (memberikan layanan untuk
mengancam kerahasiaan data user.
e-Indonesia Initiative 2011 (eII2011)
Konferensi Teknologi Informasi dan Komunikasi untuk Indonesia
14-15 Juni 2011, Bandung
138

• Kegagalan pihak penyedia layanan cloud dalam sesuatu pada provider penyedia jasa layanan
melakukan perawatan infrastruktur dan fisik cloud, data tetap dapat diselamatkan.
akses kontrol. 2. Adanya pihak ketiga yang menggugat
keberadaan cloud dari provider yang
III. Hasil Analisa disewa.
Melakukan enkripsi untuk data-data yang kita
Keamanan penyimpanan data pada cloud simpan dan menyimpan kunci enkripsi di luar
computing memang masih perlu banyak dilakukan cloud. Sehingga, walaupun server cloud disita,
penelitian. Namun, tidak ada salahnya untuk kerahasiaan data dapat tetap terjaga.
mencoba melakukan antisipasi dan pengamanan 3. Provider gagal melakukan pengamanan
tahap awal teknologi cloud computing. jaringan.
Hal penting yang harus dilakukan sebelum
a. Antisipasi ancaman keamanan data user menentukan provider cloud adalah
dengan memeriksa standar dan proses
Sebelum data benar-benar terancam keamanannya, keamanan jaringan yang mereka terapkan.
dalam paper ISACA[2], dijelaskan beberapa hal dari
penyimpanan data pada cloud computing yang c. Enkripsi
perlu diperhatikan, yaitu :
1. Perlu usaha khusus dalam memilih penyedia
Enkripsi merupakan teknik pengamanan data yang
jasa (provider) cloud computing. Reputasi,
sudah digunakan sebelum masa cloud computing
sejarah dan keberlanjutannya harus menjadi
dimulai.[Li, 2010] Kini, enkripsi menjadi salah satu
faktor untuk dipertimbangkan. Keberlanjutan
cara pengamanan data yang disimpan pada cloud
adalah penting untuk memastikan bahwa
computing terjaga dengan baik.
layanan akan tersedia dan data dapat dilacak
dalam jangka waktu yang lama.
Algoritma one-time pad dapat digunakan untuk
2. Provider cloud harus bertanggung jawab
proses enkripsi pada sistem cloud computing,
dalam hal penanganan informasi milik user,
dengan prinsip rancangan modifikasinya adalah
yang merupakan bagian penting dari bisnis.
membagi plainteks menjadi cipherteks dan kunci,
Perlu diperhatikan ketika kegagalan backup
lalu mendistribusikan kedua berkas tersebut secara
atau retrieval informasi terjadi, jangan sampai
acak di cloud. Pengguna atau pemakai diberikan
availability dari informasi dan kerahasiannya
akses alamat kedua file tersebut. Algoritma AES
dipertaruhkan.
juga dapat dipakai di cloud computing karena daya
3. Waktu delay yang mungkin terjadi ketika
keamanannya yang tinggi dan efisien. (Haris)
pengembalian informasi setelah crash atau
insiden lainnya. Karena sifat dinamis dari
Lain halnya dengan Craig Gentry yang membuat
cloud, maka kinerja provider dalam
desain fully homomorphic encryption yang bukan
melakukan backup, respon dan pemulihan
hanya memiliki sifat homomorfis tapi juga sangat
insiden harus benar-benar teruji.
aman. Namun, desain yang diajukan Gentry sangat
4. Memastikan tersedianya perlindungan hak
tidak praktis. Semakin tinggi tingkat keamanannya,
milik intelektual dan kerahasiaan atas
semakin banyak jumlah sirkuit operasi yang
informasi yang kita simpan pada media
dibutuhkan untuk mengenkripsi data, dan waktu
penyimpanan cloud.
prosesnya bisa membengkak. (Anggoro)

b. Penanganan ancaman keamanan


d. Antivirus
data Selain itu, ada baiknya user berlangganan antivirus
cloud. Pengamanan data tentu perlu diantisipasi
Berdasarkan beberapa skenario risiko yang oleh user dan provider. User dapat melakukan
dirangkum oleh George Reese[7] user cloud dapat pengamanan dari serangan virus dengan
menanganinya dengan: menggunakan service antivirus yang disimpan pada
cloud. Beberapa perusahaan antivirus telah
1. Ketika provider penyedia jasa layanan mengembangkan service antivirus untuk cloud,
cloud mengalami down. diantaranya Panda, Symantec dan McAfee.
Melakukan off-sitebackup secara rutin. Off site
backup ini dapat dilakukan dengan menyewa Keunggulan antivirus cloud:
provider cloud kedua di luar penyedia layanan
cloud yang digunakan. Sehingga jika terjadi
e-Indonesia Initiative 2011 (eII2011)
Konferensi Teknologi Informasi dan Komunikasi untuk Indonesia
14-15 Juni 2011, Bandung
139

1. Menggunakan resource system pc yang lebih [1]Anggoro, Akhmad Ratriono. Studi Mengenai
sedikit, karena proses scanning dilakukan oleh Fully Homomorphic Encryption dan
cloud. Perkembangannya dari RSA sebagai
2. Bebas bandwidth. Proses updating antivirus Enkripsi Homomorfis Populer. Teknik
sudah dilakukan oleh cloud. Informatika. STEI – ITB.
3. Antivirus selalu up-to-date. Cloud selalu
mengecek dan melakukan proses update [2]ISACA, Cloud Computing : Business Benefits
secara berkala. With Security, Governance and Assurance
Perspectives. Oktober 2009.
IV. Kesimpulan [3]Li, Hongwei., et.all. Identity-Based
Cloud computing merupakan model komputasi Cryptography for Cloud Computing.
yang memiliki beragam keuntungan. Namun dibalik University of Electronic Science and
itu, privacy data merupakan hal penting dalam Technology of China.
sebuah organisasi terutama pengguna Cloud
Computing yang harus memperhatikan aspek [4]Lubis. Haris Amrullah. “Studi Analisis Aplikasi
proteksi data yang disediakan oleh provider. Jika Algoritma One-Time Pad dan AES pada
provider mengalami down, data organisasi Keamanan Sistem Cloud Computing”.
terancam hilang, tidak dapat diakses, atau dapat Teknik Informatika. STEI – ITB.
direcovery namun tidak utuh. Hal tersebut tentu
saja dapat merugikan pihak user, karena itu saran [5]Otto-Hahn-Ring 6. Towards a cloud-specific
untuk user sebelum memilih provider penyedia Risk Analysis Framework. SIEMENS.
layanan adalah :
[6]Rittinghouse. John. W, James F. Ransome.
1. Memastikan reputasi, sejarah dan “Cloud Computing Implementation,
keberlanjutan provider memiliki pelayanan Management and Security”. 2010. CRC
yang akan tersedia dan data dapat dilacak Press.
dalam jangka waktu yang lama.
2. Meyakinkan penanganan dari provider dalam [7]Reese. George. Cloud Application Architectures
menghadapi kegagalan backup atau retrieval : Building Applications and Infrastructure
informasi cukup terjamin. in the Cloud. 2009.O’Reilly.
3. Waktu delay yang mungkin terjadi ketika
pengembalian informasi setelah crash atau [8]Sitohang, John. Cloud Computing
insiden lainnya. Fundamental.ppt
4. Memastikan tersedianya perlindungan hak
milik intelektual dan rahasia dagang atas
informasi yang kita simpan pada media
penyimpanan cloud.
5. Kinerja provider dalam melakukan backup,
respon dan pemulihan insiden harus benar-
benar teruji.

Namun ancaman tersebut dapat diantisipasi dengan


melakukan beberapa hal seperti berikut:

1. Memastikan telah memilih provider pengada


layanan cloud computing yang memiliki
standardisasi keamanan, recovery data,
maupun backup rutin.
2. Melakukan proses enkripsi data-data penting
yang dimiliki dengan menyimpan kunci
dekripsinya di luar cloud.
3. Berlangganan service antivirus cloud.

REFERENSI

e-Indonesia Initiative 2011 (eII2011)


Konferensi Teknologi Informasi dan Komunikasi untuk Indonesia
14-15 Juni 2011, Bandung

Anda mungkin juga menyukai