Anda di halaman 1dari 12

Cloud and IoT

Security
Khaerunnisa Atikah Syahidah
Salmi
Important Character of Cloud Computing
Akses Jaringan Luas

Elastisitas cepat
Pengumpulan sumber daya

Layanan teukur Layanan mandiri

2
Model Penerapan Cloud
1. Cloud Public
Cloud publik dapat dimiliki, dikelola, dan dioperasikan oleh bisnis,
akademik, organisasi pemerintah, atau kombinasi dari semuanya.
Pay as you go .
2. Cloud Pribadi
3. Cloud komunitas
Seperti cloud pribadi, cloud komunitas memiliki akses terbatas.
Contohnya ialah industri perawatan kesehatan.
4. Cloud hybrid
Infrastruktur cloud hybrid adalah komposisi dua atau lebih cloud
(privat, komunitas, atau publik)
3
Model Layanan Cloud
1. Software As A Service(SaaS)
2. Platform As a Service
PaaS berguna untuk organisasi yang ingin mengembangkan
aplikasi baru atau yang dirancang sambil membayar sumber
daya komputasi yang diperlukan hanya sesuai kebutuhan dan
hanya selama diperlukan. AppEngine, Engine Yard, Heroku,
Microsoft Azure, Force.com, dan Apache Stratos adalah contoh
dari PaaS.
3. Infrastructure As a Service
IaaS menawarkan pemrosesan pelanggan, penyimpanan,
jaringan, dan sumber daya komputasi mendasar lainnya
sehingga pelanggan dapat menggunakan dan menjalankan
perangkat lunak sewenang-wenang, yang dapat mencakup
sistem operasi dan aplikasi. Contohnya ialah microsoft azure,
amazon, rockspace dll.
Arsitektur Referensi
Komputasi Awan
Tujuan:
⬡ Untuk mengilustrasikan dan memahami
berbagai layanan cloud dalam konteks model
konseptual komputasi awan secara
keseluruhan.
⬡ Untuk memberikan referensi teknis bagi CSC
untuk memahami, mendiskusikan,
mengategorikan, dan membandingkan
layanan cloud.
⬡ Untuk memfasilitasi analisis standar kandidat
untuk keamanan, interoperabilitas, dan
implementasi portabilitas dan referensi. 5
6
IoT Security

7
Evolusi IoT
1. Teknologi Informasi: PC, server , router, firewall dll. Dibeli
sebagai perangkat TI oleh perusahaan TI, dengan konektivitas
kabel.
2. Operasional Technology: mesin atau peralatan IT yang
dibangun oleh perusahaan non IT, ex mesin medis. SCADA
dengan konektivitas kabel
3. Personal technology: smartphone, tablet, ebook readers dgn
konektivitas nirkabel
4. Teknologi sensor/ aktuator: Generasi keempat biasanya
dianggap sebagai IOT, dan yang ditandai dengan perangkat
yang saling terhubung 8
9
IoT Security
 Keamanan Komunikasi
 Keamanan manajemen data
 Keamanan penyediaan layananan
 Integritas kebijakan dan teknik keamanan
 Otentikasi dan otoritas timbal balik
Sebelum perangkat (atau pengguna IoT) dapat mengakses IoT, otentikasi dan
otorisasi timbal balik antara perangkat (atau pengguna IoT) dan IoT harus dilakukan
sesuai dengan kebijakan keamanan yang telah ditentukan.
 Audit keamanan
Setiap akses data atau upaya untuk mengakses aplikasi IoT harus sepenuhnya transparan,
dapat dilacak dan direproduksi sesuai dengan peraturan dan hukum yang sesuai. Secara khusus,
IoT diperlukan untuk mendukung audit keamanan untuk transmisi data, penyimpanan,
pemrosesan, dan akses aplikasi. 10
Algoritma Kriptografi
⬡ Dua algoritma kriptografi yang digunakan oleh MiniSec. Yang pertama adalah
algoritma enkripsi Skipjack. Skipjack dikembangkan pada 1990-an oleh Badan
Keamanan Nasional AS (NSA). Ini adalah salah satu algoritma cipher blok
paling sederhana dan tercepat, yang sangat penting untuk embedded system.
⬡ Skipjack menggunakan kunci 80-bit. Itu dimaksudkan oleh NSA untuk
menyediakan sistem yang aman, dengsn DES, dengan hanya kunci 56-bit,
rentan. Algoritma kontemporer, seperti AES, menggunakan panjang kunci
minimal 128 bit, dan 80 bit umumnya dianggap tidak memadai. Namun, untuk
aplikasi terbatas pada jaringan sensor nirkabel dan perangkat IoT lainnya,
yang menyediakan sejumlah besar blok data pendek melalui tautan data yang
lambat, Skipjack mencukupi. Dengan perhitungan yang efisien dan jejak
memori yang rendah, Skipjack adalah pilihan yang menarik untuk perangkat
IoT.

11
Thanks!
Any questions?

12

Anda mungkin juga menyukai