Anda di halaman 1dari 20

MODUL KEAMANAN INFORMASI

(PTI512)

MODUL 8
KEAMANAN JARINGAN

DISUSUN OLEH
HENDRY GUNAWAN SKOM MM

UNIVERSITAS ESA UNGGUL


2021

https://esaunggul.ac.id Page 1 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


TOPIK PERKULIAHAN SESUAI RPS

A. Kemampuan Akhir Yang Diharapkan


Setelah mempelajari modul ini, diharapkan mahasiswa mampu :
1. Mahasiswa mampu mengerti dan memahami konsep keamanan dalam Virtual
machine dan Cloud.
2. Mahasiswa mampu memahami parameter pengamanan Virtual machine dan cloud.
3. Mahasiswa mampu memahami resiko dan remediasi keamanan untuk layanan cloud
B. Uraian dan Contoh
1. Introduksi
Dengan virtualisasi, platform perangkat keras yang mendasarinya tidak lagi menjadi
masalah bagi OS, berkat emulator yang menerjemahkan instruksi dari perangkat lunak ke
mesin. Dalam mesin virtual (VM), OS (disebut sebagai "guest OS" saat di virtualisasikan)
dan aplikasi perangkat lunak yang dihostingnya berjalan di perangkat keras virtual.
Ini menciptakan tantangan keamanan yang menarik. Sebagian besar kerentanan
keamanan yang berisiko dieksploitasi berasal dari perangkat lunak. Dalam lingkungan
virtual, semuanya adalah perangkat lunak—oleh karena itu, resikonya lebih besar. Mesin
virtual membawa risiko keamanan mereka sendiri, unik dari sistem komputer mandiri dan
jaringan area lokal.
Komputer virtual bukan satu-satunya platform yang berbasis teknologi virtualisasi.
Jaringan virtual, yang dapat meniru hampir semua router atau switch, dan penyimpanan
virtual, yang dapat diperluas atau disewa kontrak sesuai kebutuhan, melengkapi segitiga:
Server, jaringan, dan penyimpanan bersama, semuanya tervirtualisasi, membentuk dunia
komputasi awan.

2. Virtual Machine
Semua pengaturan keamanan yang biasanya diterapkan pada sistem berbasis
Windows dan Unix di dunia fisik, juga harus diterapkan pada VM. Selanjutnya, kontrol
keamanan untuk penyimpanan data harus diterapkan ke jaringan penyimpanan yang
digunakan oleh VM, termasuk zonasi dan masking nomor unit logis (LUN) yang tepat
untuk membatasi penyimpanan yang dapat diakses oleh setiap server virtual.
Selain mengamankan VM itu sendiri, langkah-langkah tambahan diperlukan untuk
mengamankan lingkungan virtual secara keseluruhan. Risiko yang terkait dengan VM
adalah superset dari risiko yang terkait dengan server fisik bersama dengan serangkaian
risiko baru berdasarkan kemampuan kontrol mesin virtual individu melalui platform
manajemen terpusat (kadang-kadang disebut sebagai hypervisor atau monitor mesin
virtual). Institut Nasional Str dan Teknologi, atau NIST, telah menerbitkan serangkaian
praktik keamanan yang sangat baik untuk VM dalam Publikasi Khusus 800-125.

https://esaunggul.ac.id Page 2 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


Melindungi Hypervisor
Hypervisor bertanggung jawab untuk mengelola semua instalasi guest OS di server
VM, dan konsol layanan menyediakan lokasi terpusat untuk mengelola semua server di
lingkungan virtual. Akibatnya, kompromi dari hypervisor atau konsol layanan berpotensi
menimbulkan kerusakan signifikan karena ini akan secara efektif memungkinkan semua
kontrol keamanan di server virtual dilewati.
Server hypervisor dan konsol layanan perlu dipatch dan diamankan dengan benar,
serta dipisahkan secara logis melalui penggunaan jaringan terisolasi dengan kontrol akses
yang ketat. Antarmuka administrasi harus berada di jaringan yang terpisah dari mesin
virtual itu sendiri, yang tidak dapat diakses dari semua VM dan server aplikasi lain di
jaringan. Firewall harus digunakan untuk memblokir upaya akses dari mesin virtual ke
konsol manajemen. Penyiapan ini mencegah serangan dan malware pada VM menjangkau
konsol layanan dan mempengaruhi VM lain.
Karena hypervisor memiliki begitu banyak kekuatan, dan potensi kerusakan dan
penyalahgunaan yang diakibatkannya, akses administratifnya harus dikontrol dengan
ketat. Akses administratif ke hypervisor seperti memiliki akses administratif ke semua
VM yang dikontrolnya.
Setiap akun pengawasan untuk hypervisor perlu dikontrol dengan cara yang sama
seperti melindungi akun istimewa untuk penggunaan server dan administrator jaringan.
Seperti halnya akun istimewa lainnya, pertimbangkan untuk menggunakan alternatif kata
sandi. Kata sandi yang terkait dengan akun administratif untuk hypervisor berpotensi
untuk dibagikan, atau ditulis, terlepas dari kebijakan, ancaman, dan peringatan. Kata sandi
juga dapat disadap dengan berbagai cara, seperti oleh keyloggers atau sniffer jaringan.
Kerahasiaan kata sandi tidak pernah dapat dijamin. Otentikasi
multifaktor—menggunakan token (pembuat kata sandi satu kali digital portabel),
biometrik, dan kartu pintar—adalah pilihan yang lebih baik untuk akses hypervisor. Batasi
akses fisik ke perangkat keras juga. Terlepas dari pertahanan teknis yang ada, penyerang
dengan akses fisik ke perangkat keras mesin akan lebih mudah masuk ke sistem.
Akibatnya, membatasi akses fisik ke sistem membuat pekerjaan penyerang lebih sulit.
Membatasi jumlah administrator dan hak istimewanya adalah praktik lain yang
dapat mengurangi risiko serangan hypervisor melalui akun administrator. Administrator
hypervisor tidak boleh menggunakan akun istimewa yang sama yang juga mereka
gunakan untuk mengelola VM dan sistem lain, karena potensi kerusakan hypervisor yang
lebih besar.
Terakhir, seseorang selain administrator, sebaiknya seseorang dengan fungsi
keamanan atau audit, harus melakukan tinjauan berkala terhadap aktivitas administrator.
Pemeriksaan ini membantu memastikan bahwa administrator tidak sengaja atau tidak
sengaja mengurangi tingkat keamanan sistem, mengubah VM, atau mengkloning image
secara tidak tepat.

Melindungi guest OS
Biasanya, hypervisor mengelola akses ke sumber daya perangkat keras sehingga
setiap guest OS hanya dapat mengakses sumber daya yang dialokasikan sendiri, seperti
CPU, memori, dan penyimpanan, tetapi tidak sumber daya yang dialokasikan untuk guest
OS lainnya. Karakteristik ini dikenal sebagai partisi dan dirancang untuk melindungi
setiap guest OS dari instance guest OS lainnya, sehingga serangan dan malware tidak
dapat "menyeberang." Partisi juga mengurangi ancaman serangan saluran samping yang

https://esaunggul.ac.id Page 3 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


memanfaatkan karakteristik penggunaan perangkat keras untuk memecahkan algoritma
atau implementasi enkripsi. Partisi, oleh karena itu, dianggap sebagai ukuran keamanan
yang penting.
Jika penyerang mencoba untuk "membobol" guest OS untuk mengakses
hypervisor atau guest OS tetangga, ini disebut sebagai pelarian. Jika penyerang melarikan
diri dari guest OSnya dan mengakses hypervisor, penyerang berpotensi mengambil alih
semua guest OS hypervisor.
Hypervisor memantau dan melacak status guest OSnya, yang merupakan fungsi
yang biasa disebut sebagai introspeksi. Introspeksi dapat diintegrasikan dengan sistem
deteksi intrusi (IDS) atau sistem pencegahan intrusi (IPS) dan informasi keamanan dan
manajemen kejadian (SIEM), yang dijelaskan dalam Bab 18, untuk mengidentifikasi dan
memperingatkan ketika upaya melarikan diri terjadi.

Melindungi Penyimpanan Virtual Sistem


Guest OS dapat memanfaatkan penyimpanan terpasang jaringan (NAS) virtual
atau fisik dan jaringan area penyimpanan (SAN) yang dialokasikan oleh hypervisor untuk
memenuhi persyaratan penyimpanan data, seolah-olah perangkat penyimpanan ini
dipasang langsung ke sistem. Aspek keamanan untuk virtualisasi ini difokuskan pada
pengendalian akses ke file pada hard drive virtual dan konfigurasi keseluruhan jaringan
penyimpanan.

Melindungi Jaringan Virtual


Melalui hypervisor, mesin virtual juga dapat memanfaatkan lingkungan jaringan
virtual dengan cara yang sama seperti lingkungan jaringan fisik. Hypervisor dapat
menyajikan guest OS dengan antarmuka jaringan fisik atau virtual. Biasanya, hypervisor
menyediakan tiga pilihan untuk konfigurasi jaringan:

● Menjembatani jaringan
Guest OS memiliki akses langsung ke jaringan fisik/NIC dari perangkat keras
server yang sebenarnya.
● Network Address Translation (NAT)
Guest OS memiliki akses virtual ke simulasi NIC fisik yang terhubung ke emulator
NAT oleh hypervisor. Seperti dalam NAT tradisional, semua lalu lintas jaringan
keluar dikirim melalui NIC virtual ke subsistem yang mendasarinya untuk
dirutekan ke jaringan utama, atau langsung ke guest OS lainnya.
● Jaringan khusus host
Guest OS memiliki akses virtual ke NIC virtual yang sebenarnya tidak merutekan
ke NIC fisik apa pun. Paket jaringan diterjemahkan oleh hypervisor dari satu guest
OS ke OS lain tanpa konektivitas jaringan fisik. Banyak protokol jaringan dapat
disimulasikan menggunakan perangkat lunak virtualisasi hypervisor.

Perangkat keamanan, seperti IDS atau IPS, dapat memantau dan mengontrol lalu
lintas jaringan menggunakan penghubung jaringan dan NAT dan, pada tingkat yang lebih
rendah, jaringan khusus host. Dalam kasus jaringan khusus host, introspeksi dapat
digunakan untuk mengimbangi kurangnya visibilitas ini.

https://esaunggul.ac.id Page 4 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


Publikasi Khusus NIST 800-125
Publikasi Khusus NIST 800-125 berisi rekomendasi terperinci untuk merancang dan
mengamankan lingkungan virtual untuk melindungi hypervisor, guest OS, penyimpanan
virtual, dan jaringan virtual. Tinjauan publikasi ini sangat disarankan untuk administrator
VM dan arsitek virtualisasi.

3. Komputasi Awan (Cloud Computing)


Komputasi awan menyediakan cara untuk meningkatkan kapasitas atau menambah
kemampuan dengan cepat tanpa berinvestasi dalam infrastruktur baru, melatih personel
baru, atau melisensikan perangkat lunak baru. Ini mencakup layanan berbasis langganan
atau bayar per penggunaan yang, secara real time melalui Internet, memperluas
kemampuan TI yang ada.
Layanan komputasi awan semakin populer di kalangan bisnis yang ingin
menghemat uang dan meningkatkan efisiensi konsumsi sumber daya komputasi mereka.
Meskipun ada manfaat besar yang dapat diperoleh dari komputasi awan, sejumlah
tantangan keamanan yang signifikan perlu ditangani. Misalnya, semua penyedia layanan
cloud utama telah mengalami pemadaman layanan penuh, masalah kinerja, dan berbagai
jenis pelanggaran keamanan.
Komputasi awan menarik bagi usaha kecil dan perusahaan startup yang tidak
memiliki banyak pilihan untuk membangun infrastruktur komputasi dasar dengan cara
yang cepat dan hemat biaya. Menerapkan lingkungan cloud mungkin menjadi
satu-satunya pilihan untuk perusahaan startup kecil yang tidak mendapatkan banyak nilai
dari kepemilikan peralatan. Untuk bisnis yang sudah mapan, memindahkan layanan dan
data ke cloud harus dipertimbangkan berdasarkan nilai versus risiko. Untuk situasi
berisiko tinggi, memindahkan layanan dan data ke cloud mungkin tidak memberikan
manfaat yang memadai melebihi biaya yang terkait dengan risiko. Bahkan untuk situasi
berisiko rendah di mana komputasi awan adalah pilihan yang menarik, hosting layanan
dan data khusus yang berkelanjutan, misalnya, untuk memenuhi persyaratan kepatuhan
terhadap peraturan, akan diperlukan.
Serupa dengan adopsi awal layanan Internet, komputasi awan menawarkan
penghematan biaya pada tingkat kelan dan keamanan yang lebih rendah. Penyedia cloud
sangat cocok untuk konten berukuran file besar, dengan banyak akses baca, seperti konten
digital dan media streaming, video, dan musik, serta untuk penyimpanan file jangka
panjang, seperti pencadangan data dan arsip data. Semua data yang disimpan di cloud
diarahkan untuk menyediakan akses ke area yang terdistribusi secara geografis dan
berbeda. Para ahli merekomendasikan bahwa aplikasi yang tidak penting untuk bisnis atau
yang tidak dapat dikirimkan secara efektif oleh departemen TI internal sangat cocok untuk
arsitektur cloud. Konferensi video dan audio, alat kolaborasi, dan otomatisasi tenaga
penjualan disebut sebagai contoh layanan yang baik yang dapat berhasil dimigrasikan ke,
atau diimplementasikan di, cloud.
Saat bersiap untuk menggunakan layanan cloud, pertimbangkan dengan cermat
risiko spesifik yang terkait dengan pengoperasian dalam lingkungan cloud. Layanan
mission-critical memerlukan pemikiran dan perencanaan yang ekstensif, terutama seputar
redundansi dan risiko yang terkait dengan pemadaman layanan. Data sensitif adalah
masalah yang lebih sulit yang membutuhkan pemikiran dan penyelidikan tambahan untuk

https://esaunggul.ac.id Page 5 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


memberikan solusi yang sesuai. Penyedia cloud menawarkan pemisahan data logis untuk
pelanggan mereka, tetapi ketika mengetahui dengan tepat di mana data berada, dan
melindunginya dari pencurian atau pengungkapan, hanya sedikit opsi yang tersedia. Opsi
yang lebih disukai adalah menyimpan data pribadi atau sensitif di jaringan pribadi
sendiri, menerapkan kontrol keamanan klasik pada data tersebut untuk mengurangi
beberapa risiko.
Sebelum memilih vendor komputasi awan, lakukan tinjauan keamanan vendor, dan
pastikan bahasa kontrak ditulis dengan hati-hati untuk melindungi pelanggan. Pilih vendor
berdasarkan kesediaan mereka untuk mematuhi persyaratan pelanggan dan dedikasi
mereka untuk melindungi informasi dan lingkungan pelanggan serta rekam jejak mereka
sebelumnya dalam menyediakan layanan cloud.

Jenis Layanan Cloud


Istilah "awan" banyak dilontarkan akhir-akhir ini, dan penggunaannya cukup luas.
Semua orang ingin masuk ke fenomena cloud, jadi ada banyak jenis layanan yang dicap
sebagai layanan cloud. Berikut ini adalah jenis layanan paling umum yang kami temukan
terkait dengan istilah "cloud".
● Infrastruktur sebagai Layanan (IaaS)
Jenis layanan ini memungkinkan konsumen untuk menyediakan pemrosesan,
penyimpanan, dan sumber daya jaringan, memungkinkan mereka untuk
menyebarkan dan menjalankan sistem operasi atau aplikasi mereka sendiri di
lingkungan cloud mereka sendiri.
● Perangkat Lunak sebagai Layanan (SaaS)
Jenis komputasi awan ini memberikan satu aplikasi melalui browser ke pelanggan
menggunakan arsitektur multitenant.
● Komputasi utilitas
Perusahaan yang menawarkan penyimpanan dan server virtual yang dapat diakses
oleh TI sesuai permintaan. Pengadopsi perusahaan awal terutama menggunakan
komputasi utilitas untuk kebutuhan tambahan, non-misi-kritis, tetapi diperkirakan
suatu hari nanti dapat menggantikan bagian dari pusat data.
● Platform sebagai Layanan (PaaS)
Bentuk komputasi awan ini memberikan lingkungan pengembangan sebagai
layanan. membangun aplikasi sendiri yang berjalan di infrastruktur penyedia dan
dikirimkan ke pengguna melalui Internet dari server penyedia.
● Layanan web clud
Penyedia layanan Web Cloud menawarkan API yang memungkinkan pengembang
untuk mengeksploitasi fungsionalitas melalui Internet, daripada memberikan
aplikasi lengkap.
● Penyedia layanan terkelola (Managed Service Provider)
Salah satu bentuk komputasi awan tertua, layanan terkelola pada dasarnya adalah
aplikasi yang terpapar TI daripada pengguna akhir. Contohnya termasuk layanan
pemindaian virus, layanan penyaringan spam email, layanan pemantauan aplikasi,
dan layanan keamanan terkelola.
● Platform service commerce
Mirip dengan biro layanan otomatis dan paling umum di lingkungan perdagangan,
platform perdagangan layanan adalah pusat layanan yang berinteraksi dengan
pengguna, seperti sistem manajemen pengeluaran, untuk memesan layanan

https://esaunggul.ac.id Page 6 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


perjalanan atau kesekretariatan dari platform umum yang kemudian
mengoordinasikan pengiriman layanan dan harga dalam spesifikasi yang
ditetapkan oleh pengguna.
● Integrasi internet
Integrasi layanan berbasis cloud terutama melayani penyedia SaaS menggunakan
teknologi integrasi in-the-cloud.

Manfaat Keamanan Komputasi Awan


Sisi positifnya, komputasi awan dapat memberikan tingkat keamanan yang lebih
tinggi daripada lingkungan komputasi server-klien terdistribusi tradisional. Infrastruktur
komputasi awan yang dirancang dengan baik menawarkan redundansi, keamanan
transportasi, otentikasi yang lebih komprehensif dan terpusat, serta kontrol keamanan fisik
dan operasional yang lebih baik.
Selain itu, penyedia komputasi awan dapat menawarkan layanan keamanan khusus
dengan biaya lebih rendah dan dengan konsistensi lebih dari yang dapat dilakukan
organisasi sendiri. Beberapa layanan ini termasuk
● Data terpusat
Kebocoran data melalui kehilangan data laptop dan kehilangan pita cadangan
dibayangkan bisa dikurangi dengan komputasi awan menggunakan teknologi klien
tipis.
● Pemantauan
Penyimpanan terpusat lebih mudah dikontrol dan dipantau.
● Tanggapan forensik dan insiden
Dengan penyedia IaaS, server forensik khusus dapat dibangun di cloud yang sama
dengan server perusahaan tetapi ditempatkan secara offline, siap digunakan dan
dibawa online sesuai kebutuhan. Ini juga dapat mengurangi waktu perolehan bukti,
memungkinkan analisis langsung dari server yang disusupi. Selain itu, server
sekarang dapat dikloning dan disk yang dikloning langsung tersedia untuk server
forensik Cloud.
● Pengujian password assurance
Untuk organisasi yang secara rutin memecahkan sandi untuk memeriksa
kelemahan, waktu cracking password dapat dikurangi secara signifikan.
● Logging
Penyimpanan tak terbatas secara efektif untuk logging, dengan mengurangi
kekhawatiran tentang tidak cukup ruang disk yang dialokasikan untuk sistem
logging.
● Menguji perubahan keamanan
Pembaruan dan tambalan vendor, serta perubahan konfigurasi untuk tujuan
keamanan, dapat diterapkan menggunakan salinan kloning dari server produksi,
dengan pengujian dampak berbiaya rendah dan mengurangi waktu mulai.
● Infrastruktur keamanan
Penyedia SaaS yang menawarkan teknologi keamanan kepada pelanggan berbagi
biaya teknologi tersebut di antara pelanggan mereka yang menggunakannya.

https://esaunggul.ac.id Page 7 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


4. Konsiderasi Keamanan
Saat mengevaluasi kebutuhan akan layanan komputasi awan, harus
mempertimbangkan data pribadi dan data publik secara terpisah. Data pribadi, seperti
informasi klien, memerlukan kontrol keamanan yang lebih ketat daripada data publik yang
dimaksudkan untuk dibagikan dengan audiens Internet yang lebih besar. Organisasi harus
membuat transisi yang lambat ke komputasi awan daripada mencoba untuk mendorong
semuanya ke dalam awan pada satu waktu. Fokusnya harus pada menangani satu, atau
beberapa, poin kesulitan bisnis utama atau peluang yang sesuai dengan komputasi awan.
Komputasi awan sangat cocok untuk aplikasi str karena salah satu manfaat utamanya
adalah strisasi. Kustomisasi harus dibatasi untuk menyederhanakan penerapan dan
mengoptimalkan manfaat komputasi awan jangka panjang. Organisasi yang saat ini
memanfaatkan ng komputasi awan untuk merampingkan proses dan sistem bisnis mereka
sehingga mereka dapat meminimalkan jumlah integrasi yang diperlukan untuk
menggunakan platform awan mewujudkan manfaat terbesar saat ini.
Performa adalah faktor penting lainnya yang perlu dipertimbangkan. Awan publik
diakses melalui Internet dan menghadapi batasan bandwidth yang disediakan oleh
penyedia layanan Internet masing-masing. Penskalaan ke bandwidth Internet yang lebih
besar dapat secara signifikan meningkatkan biaya kepemilikan keseluruhan solusi cloud.
Pertimbangkan dengan cermat layanan yang bergantung pada waktu atau bandwidth
sebelum menjadi kandidat untuk migrasi cloud; mereka harus diuji stres sebagai bagian
dari evaluasi bukti konsep (POC).
Tinjau potensi penghematan biaya lingkungan cloud. Meskipun penyedia layanan
saat ini memberikan harga yang menarik untuk layanan mereka, hal itu dapat berubah.
Proliferasi data di dalam cloud akan menyebabkan biaya terus meningkat. Vendor cloud
memperkenalkan layanan mereka dengan harga yang sangat rendah dan menarik; namun,
pengalaman dengan penyedia layanan telah menunjukkan bahwa biaya dapat meningkat
dari waktu ke waktu di luar titik di mana outsourcing lebih hemat biaya daripada
insourcing. Meskipun ini belum tentu merupakan masalah keamanan, ini adalah poin
penting untuk diingat.
Komputasi awan juga menimbulkan beberapa kekhawatiran tambahan yang perlu
ditangani, di luar pusat data tradisional. Misalnya, mengetahui dan mengendalikan lokasi
data penting karena berbagai alasan, tidak terkecuali peraturan. Dalam model MSP dan
ASP tradisional, lokasi data pelanggan diketahui, karena masing-masing server secara
fisik ditempatkan di pusat data tertentu dengan interaksi minimal dari penyedia layanan.
Sebaliknya, penyedia layanan cloud memiliki banyak pusat data dan memanfaatkan
virtualisasi server, jaringan, dan penyimpanan untuk menyediakan lingkungan elastis yang
dapat diskalakan sesuai permintaan. Menemukan lokasi fisik data bisa sangat sulit karena
dapat bergerak tanpa peringatan. Misalnya, VMware memiliki fitur yang disebut
Penjadwal Sumber Daya Terdistribusi, yang terus memantau penggunaan di seluruh OS
tamu dan mengalokasikan sumber daya yang tersedia di antara mesin virtual, memberikan
perluasan kapasitas dengan secara otomatis memigrasikan mesin virtual langsung ke
server fisik yang berbeda. Jika server fisik tersebut berada di lokasi geografis yang
berbeda, terutama jika lokasi ini berada di luar Amerika Serikat dan di lokasi yang
berisiko, lokasi data dapat menjadi perhatian. Memastikan integritas dan kerahasiaan data
ketika infrastruktur cloud secara fisik berada di negara lain, terutama yang bermusuhan
dengan AS bisa jadi sulit, jika bukan tidak mungkin.

https://esaunggul.ac.id Page 8 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


Untuk data sensitif dan pribadi, colocation juga menjadi perhatian. Penyedia
komputasi awan biasanya menyimpan data dari beberapa pelanggan pada infrastruktur
perangkat keras yang sama, yang menyatakan bahwa kontrol yang sesuai tersedia untuk
menyediakan pemisahan data yang logis untuk pelanggan yang berbeda; namun, mungkin
tidak dapat memvalidasi apakah pesaing dapat mengakses data , baik secara sengaja
maupun tidak sengaja. Beberapa vendor tidak menyediakan layanan pencadangan data
tradisional, dan kolokasi data pada media bersama di lingkungan cloud tempat
pencadangan dilakukan juga dapat menjadi perhatian, terutama dalam situasi di mana
ingin mengakhiri kontrak dengan penyedia cloud.
Setiap informasi sensitif atau rahasia yang ditempatkan di lingkungan cloud harus
dilindungi di luar fitur keamanan layanan cloud itu sendiri (yang biasanya mencakup fitur
seperti kontrol akses berbasis peran dan firewall). Tingkat perlindungan harus ditentukan
oleh sensitivitas dan nilai data itu sendiri. Minimal, data sensitif di cloud harus
dienkripsi—dan teknik perlindungan data tingkat lanjut seperti Manajemen Hak Informasi
mungkin diperlukan, tergantung pada penilaian terhadap risiko data. Hindari
memasukkan data yang sangat rahasia ke dalam cloud (seperti kekayaan intelektual
bernilai tinggi, rahasia dagang, dan informasi pribadi dan keuangan yang berisiko secara
hukum) jika risiko eksposur lebih besar daripada penghematan biaya dan nilai layanan
cloud.
Keamanan, ketersediaan, dan kinerja adalah tiga perhatian utama. Setiap organisasi
yang mempertimbangkan layanan cloud harus mempertimbangkan untuk mengurangi
risiko ini dengan kontrol keamanan yang dijelaskan di bagian berikut.
Sebuah laporan dari Pew Internet dan American Life Project menunjukkan bahwa
aplikasi komputasi awan, seperti email berbasis web dan aplikasi web lainnya,
meningkatkan masalah privasi baru. Laporan Use of Cloud Computing: Applications and
Services menemukan bahwa 69 persen orang Amerika online menggunakan layanan
webmail, menyimpan data secara online, atau menggunakan program perangkat lunak
seperti aplikasi pengolah kata yang fungsinya terletak di Web. Pada saat yang sama,
"pengguna melaporkan tingkat kekhawatiran yang tinggi ketika dihadapkan dengan
skenario di mana perusahaan dapat menggunakan data mereka untuk penggunaan yang
mungkin tidak mereka sadari." Sebagai contoh, 90 persen responden mengatakan bahwa
mereka “akan sangat khawatir jika perusahaan yang mereka gunakan untuk menyimpan
data mereka dijual ke pihak lain”, 80 persen responden mengatakan “mereka akan sangat
khawatir jika perusahaan menggunakan foto atau data lain dalam kampanye pemasaran,”
dan 68 persen dari “pengguna setidaknya satu dari enam aplikasi cloud mengatakan
bahwa mereka akan sangat khawatir jika perusahaan yang menyediakan layanan ini
menganalisis informasi mereka dan kemudian menampilkan iklan kepada mereka
berdasarkan tindakan mereka.”

5. Resiko Cloud Computing


Menyatukan pusat data dan cloud menimbulkan masalah dan kekhawatiran
penting yang sama untuk kedua lingkungan yang harus ditangani:
● Ketersediaan
Layanan cloud dapat dianggap sebanding dengan Internet itu sendiri. Di Internet,
masalah ketersediaan dikelola dengan menggunakan penyedia layanan yang
berlebihan sehingga kegagalan pada satu penyedia tidak akan mengakibatkan

https://esaunggul.ac.id Page 9 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


hilangnya layanan. Pendekatan yang umum adalah mengasumsikan bahwa layanan
pada akhirnya akan gagal dan merencanakannya dengan tepat. Kontinuitas
menjadi penting dalam skenario ini. SLA diterbitkan oleh penyedia cloud dan
merupakan tanggung jawab mereka. Remediasi biasanya berupa pengembalian
uang tunai atau pembayaran yang di prorata berdasarkan biaya layanan, bukan
biaya kerugian akibat waktu henti bisnis. SLA ini juga dipengaruhi oleh keandalan
Internet—jika tautan Internet pelanggan atau penyedia terputus, akses data tidak
mungkin dilakukan dan tidak ada perbaikan.
● Persistensi data
Apa yang terjadi pada data saat dihapus dari cloud?
● Konsekuensi Patriot Act
Pemerintah AS memiliki hak untuk memantau dan menangkap semua lalu lintas
dari penyedia layanan sesuai permintaan. Jika penyedia layanan dipanggil untuk
data yang berada di bawah kendalinya, penyedia harus mematuhi terlepas dari
pengetahuan atau keberatan pelanggan.
● Konsekuensi kepatuhan/compliance
Beberapa peraturan pemerintah tidak mengizinkan komputasi awan
● Kepatuhan PCI
Mengharuskan mengetahui dan dapat menunjukkan dengan tepat di mana dan di
server fisik apa data berada.
● Migrasi
Anda mungkin memerlukan kemampuan fisik-ke-awan dan awan-ke-fisik untuk
berpindah data ke cloud dari lingkungan komputasi lokal Anda, atau sebaliknya.
● Kerahasiaan
Tanggung jawab untuk mengontrol data di lingkungan cloud adalah dibagi antara
penyedia cloud dan pelanggan. Mengisolasi data hanya seefektif teknologi
virtualisasi yang digunakan untuk membangun cloud dan kontrol serta praktik
yang diterapkan oleh penyedia. Data apa pun yang menjadi perhatian organisasi
untuk dijaga kerahasiaannya harus disimpan di jaringan pribadi atau cloud pribadi,
bukan di cloud publik.

Insiden Keamanan Cloud Computing


Ada beberapa situs web, biasanya dijalankan oleh profesional keamanan, yang
melacak insiden dan peristiwa yang mempengaruhi penyedia komputasi awan, seperti
pemadaman, masalah keamanan, dan pelanggaran. Informasi yang mereka lacak
membantu membentuk gambaran tentang risiko dunia nyata yang terkait dengan layanan
cloud.
Tabel dibawah menunjukkan contoh insiden keamanan yang terjadi di layanan
cloud, yang dilacak oleh Cloud Computing Incidents Database (CCID). Perhatikan bahwa
sejumlah besar insiden dalam tabel ini terkait dengan pemadaman layanan; oleh karena
itu, ketersediaan layanan perlu dipertimbangkan dengan cermat saat merancang solusi
cloud. Jika layanan ini mission-critical, perlu mempertimbangkan bagaimana
mengkompensasi masalah keandalan.

Contoh-contoh ini sangat membantu dalam membentuk gambaran keseluruhan


tentang jenis insiden yang umum terjadi pada layanan cloud, tingkat keparahannya, dan

https://esaunggul.ac.id Page 10 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


luasnya. Tabel di atas menunjukkan beberapa data dari cloutage.org, layanan Open
Security Foundation yang melacak insiden cloud.

Melihat data ini saja, dapat terlihat bahwa sebagian besar insiden adalah
pemadaman. Pengamatan ini penting karena berarti organisasi yang mempertimbangkan
solusi cloud harus memikirkan cara mengurangi dampak ketidaktersediaan layanan. Dua
kategori lainnya—kehilangan data dan serangan—lebih jarang, tetapi berpotensi lebih
signifikan. Apa dampaknya jika data organisasi Anda terekspos karena masalah yang
tidak disengaja atau disengaja, atau ketika Anda kehilangan data dan tidak bisa
mendapatkannya kembali? Gambar dibawah menunjukkan rincian insiden cloud menurut
jenisnya, berdasarkan beberapa sumber.

Teknologi Keamanan Cloud


Penyedia komputasi awan menawarkan beberapa layanan keamanan untuk
memulihkan beberapa risiko yang melekat pada lingkungan awan. Anda harus hati-hati
mempertimbangkan kontrol mana yang akan mengimbangi risiko dalam skenario khusus.
Kontrol yang digunakan meliputi:
● Enkripsi komunikasi
● Enkripsi sistem file
● Audit
● Firewall jaringan tradisional
● Firewall aplikasi
● Pemfilteran konten
● Deteksi gangguan
● Keragaman geografis

Peninjauan Keamanan Vendor


Lakukan tinjauan keamanan vendor pihak ketiga untuk memvalidasi praktik keamanan
penyedia komputasi awan yang akan dipertimbangkan. Contoh atribut vendor untuk
ditinjau meliputi:
● Keamanan fisik
● Cadangan dan/atau perlindungan data
● Akses administrator
● Firewall
● Keamanan hypervisor
● Isolasi pelanggan dan instans
● Deteksi intrusi dan pemantauan anomali
● Keamanan transmisi data
● Keamanan penyimpanan data

6. Analisis Risiko dan Remediasi

https://esaunggul.ac.id Page 11 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


Risiko yang terkait dengan komputasi awan—konvergensi pusat data dan
arsitektur Internet—termasuk serangkaian risiko yang terkait dengan pusat data tradisional
yang digabungkan dengan layanan berbasis Internet, ditambahkan ke rangkaian risiko
baru yang muncul dari konvergensi lingkungan privat dan publik.
Kategori risiko berikut ini dibagi menurut triad “CIA” klasik yaitu Kerahasiaan,
Integritas, dan Ketersediaan—konsep yang harus dilindungi oleh profesional keamanan
informasi. Dalam setiap risiko yang teridentifikasi, jika memungkinkan, menerapkan
kontrol keamanan yang konsisten dengan tiga D keamanan—DEFENSE (Pertahanan),
DETECTION(Deteksi), dan DETERRENCE(Pencegahan)—dalam upaya untuk
mengurangi risiko menggunakan prinsip keamanan berlapis (juga dikenal sebagai
defense-in-depth ).

6.1 Risiko Kerahasiaan


Risiko ini terkait dengan kerentanan dan ancaman yang berkaitan dengan privasi dan
kontrol informasi, mengingat Anda ingin membuat informasi tersedia secara terkendali
hanya untuk entitas yang membutuhkannya, tanpa memaparkannya kepada pihak yang
tidak berwenang.
● Kebocoran data, pencurian, paparan, penerusan
Hilangnya informasi seperti data pelanggan dan jenis kekayaan intelektual lainnya
melalui cara yang disengaja atau tidak disengaja. Ada empat vektor ancaman
utama kebocoran data: pencurian oleh orang luar, sabotase jahat oleh orang dalam
(termasuk pencetakan, penyalinan, atau penerusan data yang tidak sah),
penyalahgunaan yang tidak disengaja oleh pengguna yang berwenang, dan
kesalahan yang dibuat oleh kebijakan yang tidak jelas.
● Pertahanan: Gunakan kontrol perangkat lunak untuk memblokir akses data
yang tidak sesuai melalui solusi pencegahan kehilangan data (DLP).
Hindari menempatkan informasi sensitif, rahasia, atau identitas pribadi
(PII) di cloud.
● Deteksi: Gunakan penandaan air dan pelabelan klasifikasi data bersama
dengan perangkat lunak pemantauan untuk melacak aliran data.
● Pencegahan: Tetapkan bahasa yang jelas dan kuat dalam perjanjian kontrak
dengan penyedia layanan yang menentukan bagaimana privasi data akan
ditegakkan dan dipelihara.
● Risiko residual: Persistensi data dalam lingkungan vendor cloud terkait
dengan beberapa lokasi penyimpanan disk logis yang tidak dapat dilacak
dan akses administratif vendor yang memaparkan data pribadi kepada
administrator.

● Spionase, packet sniffing, packet replay


Intersepsi yang tidak sah dari lalu lintas jaringan untuk tujuan memperoleh
informasi secara sengaja, menggunakan alat untuk menangkap paket jaringan atau
alat untuk mereproduksi lalu lintas dan data yang sebelumnya dikirim pada
jaringan.
● Pertahanan: Enkripsi data saat istirahat serta data dalam perjalanan melalui
penggunaan teknologi enkripsi yang kuat untuk enkripsi file (misalnya,
PGP), serta enkripsi jaringan antara server dan melalui Internet (misalnya,

https://esaunggul.ac.id Page 12 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


TLS, SSL, SFTP). Preferensi harus diberikan kepada penyedia cloud yang
menawarkan enkripsi data lapisan tautan.
● Deteksi: Tidak banyak yang dapat dilakukan hari ini untuk mengetahui
kapan seseorang telah menyadap data Anda; namun, kemampuan IDS
dapat membantu mengidentifikasi perilaku anomali pada jaringan yang
mungkin mengindikasikan upaya akses yang tidak sah.
● Pencegahan: Mentransfer risiko akses tidak sah ke penyedia layanan
menggunakan bahasa kontrak tertentu.
● Risiko residual: Data dapat dicuri dari jaringan melalui alat yang
memanfaatkan topologi jaringan, kelemahan jaringan, server dan jaringan
yang disusupi peralatan, dan akses langsung ke perangkat jaringan.

● Akses administrator tidak tepat


Menggunakan tingkat hak akses hak istimewa umumnya dicadangkan untuk
administrator sistem yang menyediakan akses penuh ke sistem dan semua data
yang dapat diakses sistem, untuk melihat data atau membuat perubahan tanpa
melalui proses otorisasi sistem. Administrator memiliki kemampuan untuk
melewati semua kontrol keamanan, dan ini dapat digunakan untuk secara sengaja
atau salah mengkompromikan data pribadi.
● Pertahanan: Minimalkan jumlah administrator penyedia layanan untuk
setiap fungsi layanan cloud—server, jaringan, dan penyimpanan (pasti
kurang dari sepuluh administrator dan sebaiknya kurang dari lima
administrator). Juga pastikan bahwa pemeriksaan latar belakang
menyeluruh dilakukan untuk menyaring personel penyedia layanan.
Lakukan tinjauan keamanan vendor untuk memvalidasi praktik ini sebelum
terlibat atau menandatangani dengan vendor cloud.
● Deteksi: Tinjau log akses administratif penyedia cloud untuk infrastruktur
internal mereka setiap bulan atau setiap tiga bulan. Tinjau daftar
administrator penyedia setiap dua tahun sekali.
● Pencegahan: Pilih hanya penyedia cloud yang dapat mendemonstrasikan
sistem yang kuat dan praktik administrasi jaringan yang juga bersedia
menyetujui ketentuan pelanggan.
● Risiko residual: Karena administrator memiliki kontrol penuh, ada
kemungkinan bahwa mereka akan secara sengaja atau tidak sengaja
menyalahgunakan hak akses mereka, yang mengakibatkan kompromi
informasi pribadi atau ketersediaan layanan.

● Persistensi penyimpanan
Data mungkin tetap berada di hard drive lama setelah tidak lagi diperlukan dan
juga berpotensi setelah dihapus. Karena data ini dapat dihapus tetapi tidak terlalu
ditimpa, data ini berisiko lebih tinggi untuk pemulihan data di masa mendatang
oleh orang yang tidak berwenang.
● Pertahanan: Bersikeras agar vendor memelihara program yang mencakup
penghapusan disk Departemen Pertahanan (DoD) saat disk diganti atau
dialokasikan kembali. Disk yang mati harus dihilangkan atau dihancurkan
untuk mencegah pengungkapan data.

https://esaunggul.ac.id Page 13 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


● Deteksi: Anda tidak dapat berbuat banyak untuk mengetahui kapan data
Anda tetap ada pada disk yang telah offline.
● Pencegahan: Tetapkan praktik penghapusan disk sebelum memilih vendor
dan pastikan bahwa bahasa kontrak secara jelas menetapkan persyaratan
ini.
● Risiko residual: Data dapat tetap berada di media fisik lama setelah
dihapus.

● Serangan platform penyimpanan


Serangan langsung terhadap SAN atau infrastruktur penyimpanan, termasuk
penggunaan kontrol manajemen sistem penyimpanan, dapat memberikan akses ke
data pribadi, melewati kontrol yang dibangun ke dalam sistem operasi karena
sistem operasi keluar dari loop.
● Pertahanan: Pastikan bahwa vendor telah menerapkan kompartementalisasi
yang kuat dan kontrol akses berbasis peran pada sistem penyimpanan
mereka dan akses ke antarmuka manajemen sistem penyimpanan vendor
tidak dapat diakses melalui jaringan pelanggan.
● Deteksi: Menerapkan IDS untuk jaringan penyimpanan dan meninjau log
kontrol akses sistem penyimpanan setiap tiga bulan.
● Pencegahan: Pastikan bahwa penyedia layanan cloud memiliki perwakilan
hukum yang kuat dan komitmen untuk mengidentifikasi dan menuntut
penyerang.
● Risiko residual: Data dapat dicuri langsung dari SAN dan diketahuinya
setelah kejadian atau tidak diketahui sama sekali

● Penyalahgunaan data
Orang yang berwenang untuk mengakses data juga memiliki kesempatan untuk
melakukan apa saja dengan data tersebut, termasuk tindakan yang tidak boleh
mereka lakukan. Contohnya termasuk karyawan yang membocorkan informasi ke
pesaing, pengembang yang melakukan pengujian dengan data produksi, dan orang
yang mengambil data dari lingkungan terkendali jaringan pribadi organisasi ke
lingkungan rumah mereka yang tidak terlindungi.
● Pertahanan: Untuk karyawan, gunakan kontrol keamanan yang serupa
dengan yang ada di jaringan data pribadi, seperti DLP, kontrol akses
berbasis peran, dan pengacakan data pengujian dan pengembangan. Blokir
kemampuan untuk mengirim lampiran email ke alamat email eksternal.
● Deteksi: Gunakan penandaan air dan pelabelan klasifikasi data bersama
dengan perangkat lunak pemantauan untuk melacak aliran data.
● Pencegahan: Gunakan program kesadaran keamanan bersama dengan
hukuman dan sanksi untuk mencegah orang mentransfer data dari
lingkungan yang terkendali ke lingkungan yang tidak terkendali.
● Risiko residual: Orang dapat menemukan cara di sekitar kontrol untuk
memasukkan data ke dalam yang tidak terkontrol lingkungan di mana ia
dapat dicuri atau disalahgunakan.

● Penipuan

https://esaunggul.ac.id Page 14 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


Secara ilegal (atau menipu) mendapatkan akses ke informasi yang tidak diizinkan
untuk diakses oleh seseorang. Penipuan dapat dilakukan oleh orang luar tetapi
biasanya dilakukan oleh karyawan yang dipercaya.
● Pertahanan: Gunakan checks and balances bersama dengan pemisahan
tugas yang memadai untuk mengurangi ketergantungan pada individu
tunggal. Pastikan bahwa proses bisnis mencakup tinjauan dan persetujuan
manajemen.
● Deteksi: Lakukan audit rutin pada akses sistem komputasi dan penggunaan
data dengan perhatian khusus pada akses yang tidak sah.
● Pencegahan: Untuk karyawan, pastikan ada proses penalti yang sesuai.
Untuk penyedia layanan, transfer risiko melalui penggunaan bahasa
kontrak.
● Risiko residual: Praktik penipuan dapat mengakibatkan reputasi dan
kerugian finansial yang signifikan.

● Pembajakan
Eksploitasi sesi komputer yang valid—kadang juga disebut kunci sesi—untuk
mendapatkan akses tidak sah ke informasi atau layanan dalam sistem komputer,
khususnya, pencurian cookie ajaib yang digunakan untuk mengotentikasi
pengguna ke server jauh. Misalnya, cookie HTTP yang digunakan untuk
mempertahankan sesi di banyak situs web dapat dicuri menggunakan komputer
perantara atau dengan akses ke cookie yang disimpan di komputer korban. Jika
penyerang dapat mencuri cookie ini, penyerang dapat membuat permintaan
seolah-olah dia adalah pengguna asli, mendapatkan akses ke informasi istimewa
atau mengubah data. Jika cookie ini adalah cookie yang persisten, maka peniruan
identitas dapat berlanjut untuk jangka waktu yang cukup lama. Protokol apa pun di
mana status dipertahankan menggunakan kunci yang diteruskan antara dua pihak
rentan, terutama jika tidak dienkripsi. Ini juga berlaku untuk kredensial
manajemen lingkungan cloud; jika seluruh layanan cloud dikelola menggunakan
kunci sesi, seluruh lingkungan dapat diambil alih melalui penggunaan serangan
pembajakan sesi yang efektif.
● Pertahanan: Cari implementasi manajemen identitas yang solid dari
penyedia layanan yang secara khusus menangani risiko ini menggunakan
kunci sesi yang kuat dan tidak dapat ditebak dengan enkripsi. Gunakan
proses dan praktik manajemen kunci yang baik serta escrow kunci dan
praktik pemulihan kunci sebagai pelanggan sehingga kepergian karyawan
tidak mengakibatkan ketidakmampuan untuk mengelola layanan Anda.
● Deteksi: Pantau log secara rutin untuk akses ke sumber daya cloud dan
antarmuka manajemennya untuk mengidentifikasi perilaku yang tidak
terduga.
● Pencegahan: Tidak banyak yang dapat dilakukan untuk mencegah
penyerang dari sesi pembajakan di luar tindakan hukum yang agresif.
● Risiko residual: Penyerang dapat menyamar sebagai pengguna layanan
cloud yang valid atau bahkan menggunakan kredensial administratif untuk
mengunci Anda atau merusak seluruh infrastruktur Anda.

https://esaunggul.ac.id Page 15 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


6.2 Risiko Integritas
Risiko-risiko ini mempengaruhi validitas informasi dan jaminan bahwa informasi itu
benar. Beberapa peraturan pemerintah secara khusus berkaitan dengan memastikan bahwa
data akurat. Jika informasi dapat diubah tanpa peringatan, otorisasi, atau jejak audit,
integritasnya tidak dapat dijamin.
● Malfungsi
Kegagalan komputer dan penyimpanan yang dapat menyebabkan kerusakan data.
● Pertahanan: Pastikan penyedia layanan yang Anda pilih memiliki
redundansi RAID yang sesuai yang dibangun ke dalam jaringan
penyimpanannya dan bahwa pembuatan arsip data penting adalah bagian
dari layanan.
● Deteksi: Gunakan perangkat lunak verifikasi integritas yang menggunakan
checksum atau cara lain untuk verifikasi data.
● Pencegahan: Karena sifat data dan fakta bahwa tidak ada interaksi manusia,
sedikit yang dapat
● dibuat.
● Risiko residual: Kegagalan teknologi yang merusak data dapat
mengakibatkan risiko operasional atau kepatuhan (terutama
Sarbanes-Oxley).

● Penghapusan data dan kehilangan data


Penghancuran data secara tidak sengaja atau disengaja, termasuk informasi
keuangan, perusahaan, pribadi, dan jejak audit. Penghancuran data karena
kegagalan sistem komputer atau kesalahan penanganan.
● Pertahanan: Di lingkungan cloud, pastikan bahwa data penting Anda
disimpan secara berlebihan dan disimpan di lebih dari satu penyedia
layanan cloud.
● Deteksi: Memelihara dan meninjau log audit yang terkait dengan
penghapusan data.
● Pencegahan: Mempertahankan program pendidikan dan kesadaran bagi
individu yang mengakses dan mengelola data. Pastikan bahwa pemilik data
yang sesuai ditugaskan yang memiliki otoritas dan kendali penuh atas data.
● Risiko residual: Setelah data penting hilang, jika tidak dapat dipulihkan,
data tersebut akan hilang selamanya.

● Korupsi data dan gangguan data


Perubahan pada data yang disebabkan oleh malfungsi di komputer atau sistem
penyimpanan, atau oleh individu atau malware jahat. Modifikasi data dengan
maksud untuk menipu.
● Pertahanan: Gunakan perangkat lunak kontrol versi untuk menyimpan
salinan arsip data penting sebelum dimodifikasi. Layanan cloud
menawarkan penyimpanan data yang hampir tidak terbatas, artinya Anda
dapat menyimpan salinan versi sebelumnya yang hampir tidak terbatas.
Pastikan semua server virtual dilindungi oleh perangkat lunak antivirus
(AV). Pertahankan kontrol akses berbasis peran untuk semua data
berdasarkan prinsip hak istimewa paling rendah dan peran atau fungsi
pekerjaan berdasarkan prinsip perlu tahu.

https://esaunggul.ac.id Page 16 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


● Deteksi: Gunakan perangkat lunak pemeriksa integritas untuk memantau
dan melaporkan setiap perubahan data kunci.
● Pencegahan: Mempertahankan program pendidikan dan kesadaran bagi
individu yang mengakses dan mengelola data. Pastikan bahwa pemilik data
yang sesuai ditugaskan yang memiliki otoritas dan kontrol atas data.
● Risiko residual: Data yang rusak atau rusak dapat menyebabkan masalah
yang signifikan karena valid, data yang andal adalah landasan dari sistem
komputasi apa pun.

● Modifikasi yang tidak disengaja


Mungkin penyebab paling umum dari hilangnya integritas data, perubahan yang
dilakukan pada data baik karena individu tersebut mengira dia sedang
memodifikasi sesuatu yang lain atau karena input yang salah.
● Pertahanan: Gunakan perangkat lunak kontrol versi untuk menyimpan
salinan arsip data penting sebelum dimodifikasi. Layanan cloud
menawarkan penyimpanan data yang hampir tidak terbatas; oleh karena itu,
Anda dapat menyimpan dan memelihara salinan versi sebelumnya yang
hampir tidak terbatas. Pastikan semua server virtual dilindungi oleh
perangkat lunak AV. Pertahankan kontrol akses berbasis peran ke semua
data berdasarkan prinsip hak istimewa terkecil, sesuai dengan fungsi
pekerjaan dan perlu diketahui.
● Deteksi: Gunakan perangkat lunak pemeriksaan integritas untuk memantau
dan melaporkan perubahan pada data kunci.
● Pencegahan: Menjaga program pendidikan dan kesadaran bagi individu
yang mengakses dan mengelola data. Pastikan bahwa pemilik data yang
sesuai ditugaskan yang memiliki otoritas dan kendali penuh atas data.
● Risiko residual: Data yang rusak atau rusak dapat menyebabkan masalah
yang signifikan karena data yang valid dan andal adalah landasan sistem
komputasi apa pun.

● Pengelabuan/Phising
Sering dilakukan melalui email, tindakan menipu korban agar memberikan
informasi pribadi adalah taktik umum "rekayasa sosial." Misalnya, mengirimkan
email yang sepertinya berasal dari perusahaan resmi yang mengarahkan pengguna
untuk masuk dan memberikan informasi kartu kredit.
● Pertahanan: Gunakan teknologi anti-phishing untuk memblokir situs web
jahat dan mendeteksi URL palsu. Gunakan autentikasi multifaktor untuk
sistem yang menghadap pelanggan untuk memastikan bahwa pengguna
mengetahui saat mereka dialihkan ke salinan palsu dari situs web Anda.
Kirim pembaruan informasi berkala dan materi pendidikan kepada
pelanggan yang menjelaskan cara kerja sistem dan cara menghindari
phishing. Jangan pernah mengirim email ke pelanggan yang menyertakan
atau meminta detail pribadi, termasuk ID pelanggan atau kata sandi.
● Deteksi: Gunakan firewall aplikasi untuk mendeteksi saat situs jarak jauh
mencoba menyalin atau meniru situs web Anda.

https://esaunggul.ac.id Page 17 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


● Pencegahan: Mempertahankan program pendidikan dan kesadaran bagi
individu yang menggunakan dan menyimpan informasi pribadi tentang
karyawan atau pelanggan.
● Risiko residual: Risiko reputasi yang signifikan karena paparan di media
publik atau dugaan kehilangan data pribadi yang sepadan dengan risiko
bisnis kehilangan kaset cadangan atau kompromi database yang berisi
informasi pelanggan. Publisitas yang buruk dapat menyebabkan hilangnya
reputasi perusahaan baik dalam jangka panjang maupun jangka pendek.

6.3 Risiko Ketersediaan


Risiko ini terkait dengan kerentanan dan ancaman yang berkaitan dengan
keandalan layanan, mengingat kebutuhan untuk menggunakan layanan secara andal
dengan risiko rendah dan insiden pemadaman.

● Denial of Service
Serangan penolakan layanan (DoS) atau serangan penolakan layanan
terdistribusi (DDoS) adalah upaya untuk membuat sumber daya komputer tidak
tersedia untuk pengguna yang dituju. Ini sering melibatkan penjenuhan mesin
target dengan banyak permintaan komunikasi, sehingga tidak dapat menanggapi
lalu lintas yang sah, atau merespons dengan sangat lambat sehingga tidak tersedia
secara efektif. Layanan cloud dapat menjadi sangat rentan terhadap serangan
DDoS volumetrik, di mana sejumlah besar komputer membanjiri jaringan cloud
dan server dengan lebih banyak data daripada yang dapat mereka tangani,
menyebabkan mereka terhenti. Serangan DDoS berbasis aplikasi terhadap layanan
cloud juga sangat efektif ketika menargetkan aplikasi tertentu (seperti server web
atau database) dalam infrastruktur cloud. Selain itu, serangan penolakan layanan
refleksi terdistribusi (DRDOS), yang lebih "efisien" karena menyebabkan sistem
korban mentransmisi ulang paket yang digunakan untuk membanjiri jaringan,
bekerja dengan baik di lingkungan cloud. Penyedia cloud ditargetkan secara
khusus oleh penyerang yang ingin mengambil lebih banyak infrastruktur dalam
satu serangan daripada yang dapat dilakukan dengan menyerang organisasi atau
komputer individu, terutama jika penyedia memiliki nama terkenal yang
membawa "kejayaan" kepada penyerang atau tunduk pada pembalasan para aktivis
atau kelompok peretas.
● Pertahanan: Pilih penyedia layanan yang memiliki perlindungan kuat
terhadap serangan berbasis jaringan. Menerapkan firewall dan pemfilteran
jaringan di perimeter jaringan infrastruktur cloud (terutama titik akses
Internet) untuk memblokir serangan dan jaringan yang tidak bersahabat
menggunakan daftar hitam jaringan. Selain itu, gunakan penyedia yang
berlebihan karena serangan terhadap lingkungan satu penyedia mungkin
tidak mempengaruhi yang lain.
● Deteksi: Pilih penyedia layanan yang melakukan dan memantau deteksi
penyusupan 24x7 dan mendaftar untuk layanan tambahan yang sesuai
dengan kemampuan ini.
● Pencegahan: Bekerja sama dengan departemen hukum penyedia layanan
untuk memastikan bahwa penyerang ditemukan dan diadili.

https://esaunggul.ac.id Page 18 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


● Risiko residual: Karena sebagian besar serangan DoS berasal dari negara
lain dan sulit dideteksi serta dilacak, hanya sedikit yang dapat Anda
lakukan untuk mengatasi serangan yang berhasil melewatinya. pertahanan
suatu lingkungan.

● Pemadaman
Setiap downtime yang tidak terduga atau tidak terjangkaunya sistem komputer
atau jaringan.
● Pertahanan: Pertahanan utama terhadap pemadaman layanan apa pun
adalah redundansi. Pastikan bahwa lingkungan dapat secara otomatis
dialihkan ke penyedia yang berbeda selama pemadaman. Selain itu,
gunakan rencana pemulihan bencana yang solid agar siap menghadapi
pemadaman yang berkepanjangan.
● Deteksi: Gunakan alat pemantauan untuk memantau ketersediaan dan
waktu respons lingkungan cloud secara terus-menerus.
● Pencegahan: Pemadaman mahal. Hitung biaya downtime dan pastikan
kontrak dengan penyedia layanan memungkinkan kompensasi untuk biaya
nyata yang dikeluarkan, bukan hanya remunerasi untuk biaya layanan itu
sendiri.
● Risiko residual: Karena pemadaman umumnya terjadi karena masalah
perangkat lunak, sedikit dapat dilakukan untuk mencegah hal itu terjadi.

● Ketidakstabilan dan kegagalan aplikasi


Hilangnya fungsionalitas atau kegagalan komputer atau jaringan karena masalah
(bug) pada perangkat lunak atau firmware. Pembekuan, penguncian, atau
kerusakan program yang menyebabkan tidak responsif.
● Pertahanan: Pastikan vendor menerapkan semua pembaruan perangkat
lunak untuk infrastrukturnya secara sering. Lakukan hal yang sama untuk
semua sistem virtual milik pelanggan.
● Deteksi: Terapkan pemantauan layanan untuk mendeteksi dan
memperingatkan saat aplikasi tidak merespons dengan benar.
● Pencegahan: Gunakan bahasa hukum untuk secara jelas menetapkan
harapan bahwa penyedia layanan akan memelihara lingkungan yang stabil.
● Risiko residual: Karena ketidakstabilan aplikasi dan infrastruktur
umumnya terjadi
● sebagai akibat dari masalah perangkat lunak, tidak banyak yang dapat
dilakukan untuk menghentikannya.

● Kelambatan
Waktu respons komputer atau jaringan yang tidak dapat diterima.
● Pertahanan: Menggunakan penyedia berlebihan dan koneksi Internet, atur
arsitekturnya sehingga akses aplikasi akan secara otomatis beralih ke
lingkungan tercepat. Pastikan juga penyedia layanan telah menerapkan
layanan berkapasitas tinggi dengan perluasan sumber daya secara otomatis.
● Deteksi: Pantau waktu respons aplikasi secara terus-menerus dan pastikan
bahwa peringatan memiliki jalur out-of-band untuk mendukung staf
sehingga masalah respons tidak menghentikan pengiriman peringatan.

https://esaunggul.ac.id Page 19 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )


● Pencegahan: Tetapkan bahasa kontrak dengan penyedia layanan yang
memberikan hukuman dalam bentuk kompensasi kepada Anda untuk
waktu respons yang tidak dapat diterima.
● Risiko residual: Latensi atau respons lambat dapat dianggap sebagai bentuk
pemadaman dan, dengan demikian, yang disebabkan oleh masalah
perangkat lunak dan kapasitas, dapat bertahan meskipun telah dilakukan
upaya terbaik.

● Kegagalan HA
Penemuan bahwa perangkat yang seharusnya gagal tidak benar-benar mengambil
alih saat seharusnya.
● Pertahanan: Memantau kesehatan sistem sekunder atau semua sistem
dalam klaster HA.
● Deteksi: Lakukan pengujian failover berkala.
● Pencegahan: Tidak banyak yang dapat dilakukan dari perspektif penyedia
layanan untuk menjamin bahwa sistem pelanggan akan beralih ketika
mereka seharusnya.
● Risiko Residual: Terkadang perangkat utama melambat hingga menjadi
tidak responsif untuk semua tujuan praktis, tetapi karena tidak secara resmi
"mati" menurut perangkat lunak, sistem cadangan tidak mengambil alih.

● Kegagalan cadangan
Penemuan bahwa cadangan data yang diandalkan tidak berjalan sebagaimana
baiknya.
● Pertahanan: Memanfaatkan elastisitas penyedia untuk menghindari
penggunaan pencadangan offline (pita atau optik) tradisional.
● Deteksi: Sering melakukan pengujian pemulihan untuk memvalidasi
ketahanan data.
● Pencegahan: Tetapkan klausul kehilangan data dalam kontrak dengan
penyedia layanan sehingga mereka berkewajiban untuk membantu
kehilangan data yang tidak terduga.
● Risiko residual: Pencadangan gagal, tetapi beberapa jalur pemulihan dapat
menghilangkan sebagian besar risiko. Praktik mencadangkan data telah ada
sejak lama, dan karenanya merupakan salah satu praktik keamanan yang
paling dapat diandalkan. Selama data direplikasi dengan tepat, data dapat
hidup selamanya, sehingga sebagian besar risiko residual dalam kasus ini
disebabkan oleh praktik replikasi data di bawah standar atau kurangnya
perhatian terhadap masalah ini.

Daftar Pustaka

1. Mark Rhodes-Ousley , Information Security the Complete Reference, McGraw-Hill


Osborne Media, 2013, Chapter 24

https://esaunggul.ac.id Page 20 of 20 Revisi/Tgl. ( 0 / 10-10-2021 )

Anda mungkin juga menyukai