Security On Cloud Computing (Sistem Operasi) [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Security on Cloud Computing



Kelompok 5: Ahmad Mujahid Alnova Syafithra Derri S. Ismi Hartanti Katri Prihanto



Teknik Informatika Universitas Gunadarma 2012



Security on Cloud Computing



Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."



Abstraksi Cloud computing menjadi arsitektur jaringan yang kuat untuk melakukan komputasi skala besar dan kompleks. Dalam Jurnal ini, akan disurvei konsep secara komprehensif dan arsitektur cloud computing, pada segi keamanan dan masalah privasi.Akan dibandingkan perbedaan model awan, trust/reputation model dan privasi-skema pelestarian. pro dan kontranya akan dibahas untuk setiap keamanan cloud computing dan arsitektur strategi.



Abstraksi pada keamanan virtualisasi: Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan piranti keras fisik. Hal ini menjadi cara yang efektif dan cepat menuju awan. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi. Sebagian besar perusahaan menggunakan virtualisasi untuk server dan data center, banyak di antaranya berfokus memberdayakan virtualisasi untuk meningkatkan kemampuan pemulihan bencana dan kesinambungan bisnis. Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen, apakah teknologi tersebut aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan, sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal.



Pendahuluan Dengan kemajuan yang sedang berlangsung dalam teknologi, penggunaan Cloud computing ini tentu meningkat. Cloud computing adalah teknologi yang lumayan baru yang mengandalkan internet untuk memberikan layanan pembayaran kepada pelanggan. Layanan



yang paling sering digunakan dengan Cloud computing termasuk penyimpanan data dan mengakses perangkat lunak aplikasi (Gambar 1). penggunaan Cloud computing sangat menarik karena dua alasan: agak murah dan sangat nyaman. Pengguna dapat mengakses data atau menggunakan aplikasi dengan komputer pribadi dan akses internet. Aspek lainnya dari Cloud computing adalah perangkat lunak aplikasi tidak perlu diinstal pada pengguna komputer, mereka hanya dapat diakses melalui internet. Di Indonesia, teknologi Cloud Computing atau komputasi awan, selama ini baru sebatas tren yang didengang-dengungkan oleh vendor-vendor teknologi saja. Sedangkan untuk menerapkannya, masih ditemui sejumlah kendala. Komputasi awan, atau teknologi untuk mengefisienkan penyimpanan data sejatinya bukanlah "barang" baru. Sejak beberapa tahun lalu, teknologi ini sudah ramai diperbincangkan dan mulai diterapkan di luar negeri. Sebuah perusahaan yang menerapkan teknologi tersebut bisa jadi tak perlu lagi menyediakan infrastruktur atau perangkat penyimpanan data sendiri. Data-data perusahaan tersebut bukanlah "dihilangkan", melainkan disimpan di data center yang digunakan bersama-sama. Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen di Indonesia, apakah teknologi tersebut aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan, sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal. Dengan melakukan virtualisasi internal, sebuah perusahaan yang sebelunmya memiliki sepuluh server untuk menjalankan sepuluh aplikasi (1 server untuk 1 aplikasi), mungkin jadi hanya membutuhkan sebuah server saja. Namun, untuk melakukan virtualisasi, selama ini konsumen seringkali masih dilanda kebingungan. Mau dimulai darimana virtualisasi itu. Apakah storage-nya, server atau j aringannya terlebih dahulu. Dari sisi penyedia layanan, agar virtualisasi bisa berjalan lebih efisien dan menyeluruh, dibutuhkan kolaborasi. Yakni antara penyedia layanan storage, penyedia layanan infrastruktur jaringan serta penyedia layanan server dan mesin virtualisasi. Virtualisasi sebagai fondasi komputasi Awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi Awan. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan peranti keras fisik. Hal ini menjadi cara yang efektif dan cepat menuju Awan. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi



Arsitektur Cloud Computing Cloud Computing menawarkan perangkat lunak, penyimpanan, dan / atau komputasi daya sebagai layanan untuk penggunanya, apakah mereka adalah orang pribadi atau karyawan perusahaan. Karena penggunaan yang efisien dari sumber daya komputasi dan kemampuannya untuk skala dengan



beban kerja permintaan, Cloud Computing menjadi teknologi baru yang menarik untuk bisnis dan berbagai ukuran. Namun, setiap keputusan bisnis menghadapi tidak cukup melihat apakah komputasi awan terbukti bermanfaat untuk itu. Sebaliknya, setiap bisnis harus membuat keputusan seperti apa tipe awan yang akan dimanfaatkan: publik, swasta, atau hibrida. Misalnya, awan publik memiliki biaya dimuka minimal karena faktanya adalah pengguna tidak perlu berinvestasi dalam infrastruktur. Namun, diperlukan biaya jangka panjang maksimum karena pengguna harus membayar untuk menyewa dalam jangka panjang, sedangkan pengguna dalam awan swasta perlu membayar lebih sedikit dalam jangka panjang karena kepemilikan awan. Dalam beberapa tahun terakhir, semakin banyak perusahaan mulai mengadopsi Cloud computing sebagai cara untuk memotong biaya tanpa mengorbankan produktivitas mereka. Penghematan biaya berasal dari sedikit atau tidaknya pemeliharaan yang dibutuhkan oleh mereka serta kemampuan mereka untuk mengorbankan modal besar untuk pengeluaran yang terkait dengan pembelian server untuk pusat data lokal mereka. Bahkan untuk perusahaan-perusahaan yang mengadopsi awan hibrida yang membutuhkan beberapa server lokal, jumlah ini secara dramatis berkurang karena pengadaan lebih dari pusat data tidak lagi diperlukan. Selain penghematan biaya, Cloud computing memungkinkan perusahaan untuk tetap gesit dan lebih dinamis merespon perubahan bisnis.



Cloud Computing Privacy Sebelum layanan Cloud computing menjadi begitu diinginkan, pelanggan harus merasa aman dengan informasi yang mereka transfer. Pada jurnal tersebut dijelaskan model pertama yang menjelaskan (model privasi) dengan mengimplementasikan secara ekonomi efisien metode sedangkan intrusi CP sistem deteksi memfokuskan upaya lebih terhadap pencegahan serangan. Ketika merancang sebuah skema keamanan untuk layanan Cloud computing, ada yang mendasari dilema dimana keamanan tidak bisa datang pada biaya aspek yang diinginkan seperti kecepatan data atau keterjangkauan. untuk mengatasi dilema ini, beberapa skema keamanan seperti sistem Reputasi Dirichlet memungkinkan pengguna untuk mengontrol tingkat keamanan yang besar. Tabel Kelebihan dari strategi keamanan Cloud computing Privacy Menyediakan enkripsi yang sangat kuat dari informasi



Model



Pengguna dapat dengan mudah menyesuaikan parameter keamanan mereka Menyediakan metode yang terorganisir yang dapat diimplementasikan dengan mudah



CP Intrusion Melindungi terhadap berbagai skema intrusi Detection



Memberikan pencegahan yang sangat baik dari serangan



Dirichlet



Menyediakan sistem canggih checks and balances



Reputation Menghindari kemampuan bagi penyerang untuk



beradaptasi Menyediakan banyak kontrol pengguna



Anonymous



Paling cocok untuk jarak kecil, sehingga pengguna baik tersembunyi dari penyerang



Bonus Point



Hadiah Kredit memberikan insentif bagi pengguna untuk berpartisipasi



Network



Menyediakan kebingungan penyerang



Slicing



Menghemat bandwidth jaringan kecepatan data yang cepat mudah dicapai



Tabel Kekurangan dari strategi keamanan Cloud computing



Privacy



Kesalahan dan bug yang sulit untuk menemukan dan memperbaiki



Model



Layanan dapat menjadi macet dengan mengalihkan informasi Sistem hanya preventif, sehingga tidak melindungi terhadap penyerang agresif



CP Intrusion Harus diperbarui sering membingungkan penyerang



Detection



Mei keliru mendeteksi dan menghentikan tidak mengganggu informasi



Dirichlet



Mengandalkan strategi rumit yang sulit untuk menerapkan



Reputation



Pengguna kepercayaan hasil kerentanan terhadap pelanggan menipu Kinerja adalah semata-mata tergantung pada partisipasi pengguna



Anonymous



Data kecepatan secara drastis dikurangi



Bonus Point



Memberikan perlindungan intrusi kecil



Network



Karena struktur relay, perlindungan tidak dapat diandalkan



Slicing



Dapat menjadi mahal jika diimplementasikan dalam jaringan yang besar



Prinsip Keamanan Tiga prinsip dasar keamanan informasi yaitu kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) sangat menentukan postur keamanan pada komputasi awan.  Kerahasiaan (confidentiality): adalah pencegahan dari pengungkapan yang tidak sah secara disengaja atau tidak terhadap sebuah konten. Kehilangan kerahasiaan dapat terjadi dalam berbagai cara. Sebagai contoh, kehilangan kerahasiaan dapat terjadi melalui pelepasan secara sengaja informasi perusahaan atau melalui penyalahgunaan hak jaringan.



Beberapa unsur-unsur telekomunikasi digunakan untuk memastikan kerahasiaan adalah sebagai berikut: o Protokol keamanan jaringan (Network security protocols) o Layanan otentikasi jaringan (Network authentication services) o Layanan enkripsi data (Data encryption services)  Integritas (integrity): adalah jaminan bahwa pesan terkirim adalah pesan yang diterima dan tidak diubah. Kehilangan integritas dapat terjadi melalui serangan yang disengaja untuk mengubah informasi.



Beberapa elemen digunakan untuk memastikan integritas adalah sebagai berikut: o Layanan firewall (Firewall services) o Manajemen keamanan komunikasi (Communications security management) o Layanan deteksi intrusi (Intrusion detection services)  Ketersediaan (availability): konsep ini mengacu pada unsur-unsur yang menciptakan keandalan dan stabilitas dalam jaringan dan sistem. Hal ini menjamin konektivitas yang mudah diakses ketika dibutuhkan, memungkinkan pengguna berwenang untuk mengakses jaringan atau sistem.



Konsep ketersediaan juga cenderung mencakup area dalam sebuah sistem informasi yang secara tradisional tidak dianggap sebagai keamanan murni (seperti jaminan pelayanan, kinerja, dan sampai waktu), namun yang jelas dipengaruhi oleh pelanggaran seperti serangan denial-of-service (DoS). Beberapa elemen yang digunakan untuk menjamin ketersediaan adalah sebagai berikut: o Kesalahan toleransi untuk ketersediaan data, seperti backup dan sistem disk redundan o Penerimaan login dan kinerja operasi proses



Reabilitas keamanan proses dan mekanisme keamanan jaringan



Peluang Ancamana Virtualiasasi Cloud Computing



Komputasi awan menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketika yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Manajer keamanan harus dapat menentukan deteksi dan kontrol pencegahan untuk secara jelas menentukan postur keamanan organisasi. Walaupun kontrol keamanan yang tepat harus dilaksanakan berdasarkan aset, ancaman, dan matriks penilaian risiko kerentanan, dan bergantung pada tingkat perlindungan data yang diperlukan, beberapa proses manajemen umum akan diperlukan terlepas dari sifat bisnis organisasi. Ini meliputi:  Implementasi kebijakan keamanan  Deteksi dan respon intrusi komputer  Manajemen keamanan virtualisasi



Beberapa ancaman terhadap sistem virtualisasi bersifat umum, karena hal itu merupakan ancaman yang melekat pada semua sistem komputerisasi (seperti serangan denialof-service atau DoS). Ancaman dan kerentanan lain, bagaimanapun bersifat unik untuk mesin virtual. Banyak kerentanan VM berasal dari fakta bahwa kerentanan dalam satu sistem Virtual Mechine dapat dimanfaatkan untuk menyerang sistem Virtual Mechine lain atau sistem host, sebagai bagian beberapa mesin virtual yang berbagi hardware fisik yang sama, seperti yang ditunjukkan pada gambar berikut. Hypervisor adalah bagian dari sebuah mesin virtual yang memungkinkan host berbagi sumber daya dan memungkinkan isolasi mesin virtual/host. Oleh karena itu, kemampuan hypervisor untuk menyediakan isolasi yang diperlukan selama serangan disengaja sangat menentukan seberapa baik mesin virtual dapat bertahan terhadap risiko tersebut.



Salah satu alasan mengapa hypervisor ini rentan terhadap risiko adalah karena program perangkat lunak; risiko meningkat seiring dengan volume dan peningkatan kompleksitas kode aplikasi. Idealnya, perangkat lunak kode operasi dalam sebuah virtual mesin tidak mampu berkomunikasi atau mempengaruhi kode yang berjalan baik pada host fisik itu sendiri atau dalam sebuah mesin virtual yang berbeda, tetapi beberapa masalah, seperti bug dalam perangkat lunak, atau keterbatasan pelaksanaan virtualisasi, mungkin menempatkan isolasi ini menjadi risiko. Kerentanan utama yang melekat dalam hypervisor terdiri dari rootkit hypervisor jahat, modifikasi eksternal hypervisor, dan menghilangkan mesin virtual. Oleh karena itu booming virtualisasi pada komputasi awan dan teknologi baru lainnya dapat manarik bagi penulis malware untuk melakukan percobaan penyerangan dan bisa memicu gelombang penyerangan. Ancaman terhadap virtualisasi akan menjadi faktor utama karena semakin banyak perusahaan akan menjalankan aplikasinya secara virtual. Beberapa virus sudah menunjukkan tanda-tanda yang dapat mendeteksi ketika mereka berada di lingkungan virtualisasi, ia menambahkan, tapi mereka menolak untuk berjalan atau menghapus diri mereka sehingga mereka tidak dapat dilacak. Selain itu juga, sebagai perusahaan yang mulai bergerak ke dalam awan, mereka juga akan mulai menghadapi kerentanan keamanan karena itu akan menjadi daerah baru bagi mereka Hal yang sama berlaku bagi pertumbuhan smartphone canggih, yang membuatnya mudah bagi para pengembang untuk menciptakan aplikasi baru bahwa pengguna dapat mendownload ke perangkat mereka.



Teknik Penyerangan Salah satu ancaman utama untuk virtualisasi dan komputasi awan adalah perangkat lunak berbahaya yang memungkinkan virus komputer atau malware lain yang membahayakan sistem satu pelanggan untuk menyebar ke hypervisor dan akhirnya ke sistem pelanggan lain. Singkatnya adalah bahwa salah satu komputasi awan pelanggan bisa men-download virus atau mencuri data pengguna dan kemudian menyebarkan virus dengan sistem dari semua pelanggan lainnya. Jika serangan semacam initerjadi, hal itu tentu merusak kepercayaan konsumen dalam komputasi awan karena konsumen tidak bisa mempercayai bahwa informasi mereka akan tetap rahasia.



Pencegahan Teknik yang bisa digunakan adalah melakukan integritas dari hypervisor yang mendasarinya dengan melindungi dari malware yang mungkin didownload oleh pengguna individu, dengan demikian, kita dapat memastikan isolasi hypervisor itu.



Sebuah malware dalam menguasai hypervisor, biasanya perlu menjalankan kode sendiri di hypervisor ini. Perlu menggunakan dua komponen untuk mencegah hal itu terjadi. 1. Teknik kuncian yang disebut memori nonbypassable, yang secara eksplisit dan terpercaya dalam pengenalan kode baru oleh pihak lain selain administrator hypervisor. Hal ini juga mencegah upaya untuk mengubah kode hypervisor yang ada dengan pengguna eksternal. 2. Menggunakan teknik yang disebut pengindeksan pembatasan pointer. Teknik ini melihat perilaku normal ciri sebuah hypervisor, dan kemudian mencegah penyimpangan apapun dan profil itu, hanya administrator hypervisor sendiri bisa memperkenalkan perubahan kode hypervisor.



Selain hal itu perlu juga dilakukan tindakan pencegahan secara umum sebagai berikut:        



Penguatan sistem operasi host Pembatasan akses fisik terhadap host Menggunakan komunikasi terenkripsi Menonaktifkan background task Updating dan penambalan Mengaktifkan Perimeter Pertahanan di mesin virtual Implementasi pemeriksaan integritas file Pengelolaan backup



Aspek Fundamental Keamanan Cloud Komputasi Awan atau cloud computing memang merupakan topik hangat di industri IT saat ini, namun diakui bahwa banyak perusahaan berhati-hati dalam melakukan migrasi layanan ke cloud karena khawatir mengenai isu keamanan. Perusahaan merasa dilema ketika harus menyerahkan kontrol data berharga dan aplikasi bisnis penting ke penyedia layanan pihak ketiga. Ketika hal semacam ini ditangani sendiri, setidaknyanya tanggung jawab ada pada pihak internal. Hal itu memang wajar akan dialami oleh banyak perusahaan yang ingin memulai masuk ke cloud. Namun, isu masalah keamanan tidak akan diabaikan begitu saja dan sebenarnya ada 3 bidang yang berbeda dalam Cloud Security yang perlu diatasi. Kontrak dan Legalisasi Aspek pertama dari cloud security mungkin yang paling penting dari sudut pandang usaha perorangan karena menentukan kewajiban dan menguraikan dengan jelas pihak yang bertanggung jawab dalam skenario yang berbeda. Pada dasarnya, ini bermuara pada mengidentifikasi siapa yang harus disalahkan jika terjadi kehilangan data atau pencurian. Ini melibatkan Pembagian tanggung jawab pada skala tertentu yang memungkinkan untuk tingkat yang lebih besar akurasi dan pengakuan bahwa dalam beberapa kasus dapat menjadi jalan dua arah. Sisi kontrak dari setiap kesepakatan tentang Cloud Service juga harus melihat sarana yang perusahaan dapat mengambil informasi dan aplikasi yang datang ketika kontrak berakhir dan tidak akan diperpanjang.



Dari sudut pandang hukum, pencatatan oleh penyedia awan mungkin harus ditangani dengan cara tertentu, tergantung pada sifat dari industri atau sektor di mana klien beroperasi. Untuk alasan ini maka perlu untuk menghilangkan kebingungan atau ketidakjelasan selama proses menyusun kontrak untuk memastikan bahwa kedua belah pihak puas. Persyaratan Pemenuhan Persyaratan Pemenuhan terhadap regulasi cloud computing sedikit berbeda dari kewajiban kontrak dan hukum, namun tidak kurang penting untuk dipertimbangkan. Faktanya, Cloud sering kali dijalankan di bawah pengawasan karena sarat pemenuhan yang dibutuhkan oleh perusahaan yang beroperasi dalam pasar tertentu, apakah itu keuangan, kesehatan terkait atau bentuk lain dari bisnis di mana regulator memainkan peran kunci. Dari sudut pandang pengguna cloud, hal-hal seperti pemulihan data dalam hal terjadi bencana untuk memastikan bahwa kelangsungan bisnis adalah mungkin akan menjadi sangat penting. Penyedia harus mampu memamparkan kira-kira berapa lama waktu yang dibutuhkan mereka untuk melakukan pengembalian backup cadangan data dan aplikasi akan sedikit terganggu atau bahkan dilakukan pemadaman terhadap cloud system itu sendiri. Privasi dan Keamanan Data Pada aspek ketiga dari Cloud Security dan salah satu yang paling menarik perhatian adalah perlindungan data dan privasi bagi perusahaan-perusahaan individu. Pengelolaan akses cloud dan data yang tersimpan di dalamnya akan menjadi faktor sentral yang menunjukkan kepercayaan terhadap penyedia yang diberi kepercayaan. Ini diperlukan untuk menunjukkan bahwa cara kerja secara remote, berbasis web akses ke layanan cloud adalah aman dan tidak mungkin dikompromikan. Hal ini juga berguna bagi penyedia cloud service untuk dapat membuktikan bahwa integritas dari pusat data mereka tidak akan dipertanyakan. Dengan masing-masing aspek cloud security dan semakin dimengerti oleh penyedia dan klien sama, Cloud mulai menjadi tempat yang lebih aman. Kesimpulan Adopsi teknologi awan mendatangkan banyak tantangan terhadap organisasi, terutama di bidang keamanan komputasi. Pengelolaan keamanan komputasi awan baik itu private cloud maupun public cloud yang diawasi oleh Cloud Services Provider bisa menjadi tugas yang penting. Untuk membantu mengurangi ukuran dari tugas, definisi jelas inisiatif manajemen harus dilembagakan yang menggambarkan kepemilikan yang jelas dan tanggung jawab keamanan data.