http://e-journal.stmiklombok.ac.id/index.php/misi
Abstract
At present almost every device is connected with cloud computing technology. Cloud computing
technology that offers attractive services is Cloud Storage such as Google Drive, Dropbox, One Drive, Mega, and
others. Such cloud storage technology can be applied in a private environment or on-premise. Cloud Storage
software that can be installed in a private environment such as OwnCloud, Nextcloud, SeaFile, and others. The
implementation of Cloud Storage needs to be watched out because it has a security gap when transmitting
data from the client to the server or vice versa and the protection of files stored on the Cloud Storage server. In
this study shows the results of testing the vulnerability of storing files and directories in Cloud Storage
providers as well as providing solutions to overcome these security.
Abstrak
Saat ini hampir setiap perangkat terhubung dengan teknologi komputasi awan. Teknologi
komputasi awan yang menawarkan layanan menarik adalah Cloud Storage seperti Google Drive, Dropbox,
One Drive, Mega, dan lain-lain. Teknologi Cloud Storage semacam itu dapat diterapkan di lingkungan private
atau on-premise. Peranti lunak Cloud Storage yang dapat diinstall di lingkungan private diantaranya,
OwnCloud, Nextcloud, SeaFile, dan lain-lain. Implementasi Cloud Storage perlu diwaspadai karena memiliki
celah keamanan saat transmisi data dari client ke server atau sebaliknya dan tidak terproteksinya berkas
yang tersimpan pada Cloud Storage server. Pada penelitian ini menunjukkan hasil pengujian kerentanan
menyimpan berkas dan direktori di penyedia Cloud Storage berserta memberikan solusi mengatasi
keamanan tersebut.
16
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi
sebab itu harus dilakukan pertimbangan terhadap 1. On-demand self-service, pengguna dapat
kebutuhan masing-masing organisasi / instansi / secara mandiri tanpa menghubungi
perusahaan. Bandwidth internet merupakan penyedia layanan untuk mengelola
salah satu hal yang perlu dipertimbangkan untuk sumber daya komputasi.
mengakses layanan teknologi komputasi awan 2. Broad network access, layanan tersedia
yang stabil (Ashari & Setiawan, 2011). Cloud pada jaringan yang dapat diakses dari
Storage merupakan contoh layanan komputasi mana saja.
yang dapat diterapkan di lingkungan private atau 3. Resource pooling, sumber daya komputasi
on-premise untuk mengatasi permasalahan terkumpul pada suatu sistem yang
keterbatasan bandwidth internet. mempermudah dalam melayani
Selain memiliki keterbatasan bandwidth pengguna tanpa ketergantungan lokasi.
internet, implementasi Cloud Storage pada pihak 4. Rapid elasticity, mendukung proses
ketiga memiliki keterbatasan kapasitas. Solusi otomatisasi dan elastis dalam
untuk menangani hal ini dapat diterapkan pengelolaan sumber daya komputasi.
melakukan gabungan antara penyedia komputasi 5. Measured service, transparasi dalam
awan (pihak ketiga) dan implementasi di pengukuran sumber daya komputasi
lingkungan private. Kelebihannya menggunakan yang dikelola sehingga memudahkan
model semacam ini kapasitas lebih besar, data pengendalian dan pelaporan.
lebih mudah terkelola dan tidak ada keterbatasan
2.2. Ekosistem Komputasi Awan
akses bandwidth internet (Surosa, Fitri, &
Nathasia, 2018). Model ekosistem teknologi komputasi awan dapat
Technische Universität Berlin telah dibagi menjadi tiga (Karie, Venter, & Kabarak,
menerapkan Cloud Storage yang dapat diakses di 2013):
lingkungan universitas menggunakan OwnCloud 1. Public Cloud, ekosistem komputasi awan yang
dengan jumlah pengakses 40.000 mahasiswa tersedia secara publik melalui internet.
(Hildmann & Kao, 2014). Sekolah Tinggi Ilmu Layanan public cloud yang diberikan
Kesehatan Aisyiyah Yogyakarta (sekarang diantaranya infrastruktur, platform, aplikasi,
Universitas Aisyiyah Yogyakarta) melakukan dan lain-lain.
pengembangan Cloud Storage yang diperuntukan 2. Private Cloud, ekosistem komputasi awan
untuk karyawan menggunakan OwnCloud diatas yang keseluruhan sumber daya komputasinya
FreeNAS (Purnomo & Sugiantoro, 2015). Pada diimplementasi pada suatu institusi.
lingkungan pemerintah juga telah menerapkan 3. Community Cloud, ekosistem komputasi awan
teknologi Cloud Storage secara on-promise, dengan sumber daya komputasinya tersedia
diantaranya Kementerian Perindustrian untuk melayani suatu komunitas atau grup
mengunakan Nextcloud (Nurohman, H, & Riana, tertentu.
2018). Ketiga model ekosistem teknologi komputasi
Walaupun implementasi Cloud Storage di awan tersebut di Indonesia telah diimpelementasi
lingkungan terpercaya, sebaiknya komunikasi di berbagai perusahaan, institusi pemerintah,
datanya harus diamankan. Untuk melindungi data organisasi nirlaba, dan sebagainya. Berbagai
yang ditransmisikan pada layanan Cloud Storage smart system yang diterapkan pada pemerintah
perlu menerapkan sistem keamanan berbasis SSL juga telah menerapakan teknologi komputasi
(Secure Socket Layer) (Khaliq, 2014). Pada saat awan baik private cloud dan community cloud
transmisi data antara client dengan Cloud Storage dalam bentuk smart city (Djunaedi et al., 2018).
server dapat juga diamankan secara selektif Penelitian sebelumnya teknologi komputasi
menggunakan IPTables dan VPN (Hariyadi & awan digunakan untuk media pembelajaran
Azhar, 2017). Keamanan Informasi di Hellenic Air Force
Academy, Yunani. Materi yang dipelajari pada
2. Kajian Pustaka sistem berbasis komputasi diantaranya: Windows
Forensics, Network Forensics, Linux Forensics,
2.1. Definisi Komputasi Awan
Android Forensics, Web Application Security,
Department of Commerce Amerika Serikat Malware Analysis, Code Reversing, Cryptography,
melalui National Institute of Standards and dan Steganography (Andreatos, 2017). Namun,
Technology (NIST) mengeluarkan rekomendasi pada penelitian tersebut belum membahas
teknologi komputasi awan. Pada rekomendasi tentang proteksi berkas pada teknologi komputasi
tersebut didefinisikan teknologi komputasi awan awan. Oleh sebab itu pada penelitian ini akan
memiliki karakter yang esensial (Mell & Grance, melakukan evaluasi proteksi berkas yang
2011): terimplementasi pada teknologi komputasi awan.
18
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi
2.3. Proteksi Data Cloud Storage mesin virtual lain dengan teknologi serupa (B
Gastermann, Stopper, Kossik, & Katalinic, 2015).
Transmisi data pada Cloud Storage yang
Gambar 1 menunjukan arsitektur Cloud Storage
menggunakan protokol HTTP sangat rentan
server menggunakan Nextcloud yang diterapkan
dilakukan penyadapan sehingga peretas dapat
pada penelitian ini.
mencuri informasi (Chordiya, Majumder, & Javaid,
2018). Oleh sebab sistem Cloud Storage
memerlukan proteksi, adapun metodenya sebagai
berikut (Bernd Gastermann, Stopper, Kossik, &
Katalinic, 2014):
1. Proteksi Server-side, proses proteksi
terjadi di sisi server yang
memanfaatkan sistem proteksi pada
sistem operasi, misal MS Windows
menggunakan BitLocker atau Ubuntu
menggunakan eCryptfs (Enterprise-
class Cryptographic Filesystem).
2. Transmisi Terenkripsi, melakukan Gambar 1. Arsitektur Cloud Storage Nextcloud
proses proteksi pada protokol yang
digunakan misal protokol web maka Nextcloud merupakan perangkat lunak
akan menggunakan protokol HTTPS. buatan perusahaan Nextcloud GmbH yang
3. Proteksi Client-side, proses proteksi diterapkan pada teknologi komputasi awan.
pada sisi klien yang memanfaatkan Nexcloud menyediakan lapisan untuk mengakses
enkripsi pada virtual drive. suatus berkas secara umum namun masih
menjaga mekanisme manajemen pengendalian
Implementasi teknologi komputasi awan oleh pengelola Teknologi Informasi dan
memiliki beberapa tantangan terkait dengan Komunikasi pada suatu organisasi sebagai wujud
ancaman keamanan. Adapun ancaman terhadap manajemen risiko. Bentuknya penyimpanan data
infrastruktur komputasi diantaranya (Kumar, berbasis public cloud, Windows network drive
Meena, Singh, & Vardhan, 2016): ataupun penyimpanan lokal dapat dikelola,
1. Threat to Data Confidentiality, diamankan dan dikendalika melalui proses pada
kerahasiaan data harus dapat dideteksi sistem Nextcloud. Gambar 2 menunjukan sistem
dari penyerang baik dari luar sistem layanan penyimpanan berkas terpadu yang
maupun internal. terdapat pada Nextcloud (Karlitschek & Mache,
2. Threat to Data Integrity, ancaman 2017)
integritas suatu data harus terdeteksi
baik pengubahan atau hilangnya data
oleh pihak yang tidak berhak.
3. Threat to Data Availability, munculnya
ancaman terkait kesulitan pengguna
layanan komputasi terkait data yang
disimpan.
19
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi
perusahaan rintisan asal Bonn, Jerman yang berserta berkas-berkas didalam direktori
berfungsi memproteksi data di layanan Cloud tersinkron dengan Cloud Storage server.
Storage berbasis proteksi client-side sehingga Setelah Nextcloud Client terinstall maka
dapat melindungi data seperti foto, data penting aplikasi Cryptomator menentukan ruang
perusahaan, informasi perbankan atau data brangkas atau vault untuk meletakan berkas
penting lainnya (Cryptomator, 2017). maupun direktori yang akan diproteksi. Berkas
atau direktori yang diproteksi menggunakan
Cryptomator akan terinstall pada klien yang Cryptomator tidak mudah dibaca oleh oleh pihak
dapat mengakses Nextcloud server. Implementasi manapun termasuk Administrator dari penyedia
Nextcloud server dan client yang terinstall layanan Cloud Storage. Gambar 4 menunjukan
Cryptomator pada jaringan internal suatu berkas atau direktori yang dapat dilihat oleh pihak
organisasi. Adapun topologi implementasi penyedia Cloud Storage. Sedangkan Gambar 5
Cryptomator pada penelitian ini dapat dilihat menunjukan berkas atau direktori yang dapat
pada Gambar 3. dilihat oleh pihak penyedia Cloud Storage dalam
bentuk nama berkas atau direktori yang
terproteksi.
1. https://www.linuxmint.com/
2. https://www.virtualbox.org
3. https://ubuntu.com/
20
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi
21
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)
MISI (Jurnal Manajemen informatika & Sistem Informasi) Volume 2, No 1, Januari 2019
http://e-journal.stmiklombok.ac.id/index.php/misi
[11]. Khaliq, I. (2014). Implementasi Cloud [15]. Nurohman, M., H, A. S., & Riana, E. (2018).
Computing Dengan Keamanan SSL ( Secure Perancangan Private Cloud Computing pada
Socket Layer ). Jurnal Ilmiah OnLine STMIK – Kementerian Perindustriuan Jakarta. Jurnal
Politeknik PalComTech, 1–13. Teknik Komputer, 4(1), 48–55.
[12]. Kumar, M., Meena, J., Singh, R., & Vardhan, M. [16]. Purnomo, A., & Sugiantoro, B. (2015).
(2016). Data outsourcing: A threat to Pengembangan Cloud Storage dengan
confidentiality, integrity, and availability. Pemanfaatan Virtualisasi Server pada Sistem
Proceedings of the 2015 International Operasi Network Attached Storage
Conference on Green Computing and Internet (FreeNAS). Universitas Islam Negeri Sunan
of Things, ICGCIoT 2015, 1496–1501. Kalijaga.
https://doi.org/10.1109/ICGCIoT.2015.738
[17]. Surosa, S. A. N., Fitri, I., & Nathasia, N. D.
0703
(2018). Rancang Bangun Hybrid Cloud
[13]. Mahjoub, M., Mdhaffar, A., Ben Halima, R., & Storage Berbasis Infrastucture As A Service
Jmaiel, M. (2011). A comparative study of the (IAAS). Informatika Merdeka Pasuruan, 3(2),
current cloud computing technologies and 54–60.
offers. Proceedings - 2011 1st International
[18] W. (STMIK L. Lalu Supriadi Kalaena, Bagye,
Symposium on Network Cloud Computing and
“Implementasi Network Attached Storage
Applications, NCCA 2011, 131–134.
(NAS) Menggunakan Freenas Pada Stmik
https://doi.org/10.1109/NCCA.2011.28
Lombok,” J. Manaj. Inform. dan Sist. Inf., vol.
[14]. Mell, P., & Grance, T. (2011). The NIST 1, no. 1, pp. 6–10, 2018.
Definition of Cloud Computing.
Recommendations of the National Institute of
Standards and Technology 800-145. Diambil
dari
http://csrc.nist.gov/publications/nistpubs/
800-145/SP800-145.pdf
22
ISSN : 2614-1701 (Cetak) – 2614-3739 (Online)