Promise and Consider Cloud Computing

 pros and cons.jpg

Gambar 1.1 Cloud Computing

Security

Membahas security pada Cloud Computing terdapat beberapa point yang harus diperhatikan diantaranya yaitu :

  • Proteksi Data

 

Ketika kita sudah memutuskan untuk adopsi atau migrasi data ke Cloud, yang yang diperhatikan adalah bagaimana penyedia layanan Cloud memberikan proteksi terhadap data kita. Dengan metode apa mereka melakukan proteksi sehingga kita yakin data aman, selain itu lokasi penyimpanan data juga adalah pertimbangan penting dimana ini hubungannya dengan Data Center. Dipastikan data center yang mereka buat sudah tersertifikasi/teraudit, misalnya lokasi bebas gempa, standar sumber saya listrik 3 lapis dll.

 

  1. Security Control

Setelah data kita betul-betul terproteksi, selanjutnya adalah bagaimana keamanan dari akses terhadap data kita (role), bagaimana prosedurnya sehingga hanya orang-orang yang berhak saja yang bisa akses data kita. Disini termasuk akses para pekerja/karyawan di penyedia layanan terhadap data kita.

 

  1. Compliance

Standar yang diterapkan pada penyedia layanan Cloud Computing, misalnya untuk keamanan data menggunakan ISO 27001, untuk penyediaan layanan memakai ITIL, COBIT, Cloud Security Alliance, termasuk regulasi internasioanl dan pemerintah. Sehingga jika ada pelanggaran akan mudah dalam penyelesaian

 

  1. Multi-tenancy

Salah satu sifat Cloud computing adalah resource sharing, nah bagaimana ketika ada penyewa lain terdapat melakukan kecurangan atau bocor, apa imbasnya terhadap data kita disana, ini harus dipertimbangkan. Karena secara fisikal, data kita bisa jadi ada dalam satu media fisik yang sama dengan yang lain.

 

  1. Security Governance

Ini lebih kepada policy governance dari penyedia layanan atau kita sebagai pemakai layanan, harus dijabarkan dan governance-nya pakai apa harus didefinisikan disni.

 

Scale and Cost

Scale IT atau dalam skala nya adalah sebuah pola komputasi berskala global yang mampu mengantarkan kemampuan cloud dengan skala besar terhadap sebuah perusahaan IT, dan akan banyak enterpise yang akan mengikuti perusahaan-perusahaan raksasa sebut saja Google, Amazon, Facebook. Web skala IT mungkin tidak akan terjadi segera tetapi cepat atau lambat akan terus berkembang seiring dengan kebutuhannya sebagai platform komersil, dalam menyediakan pengembangan berkelanjutan, aplikasi dan layanan.Beriringan dengan semakin besar skala nya maka juga semakin besar cost nya atau ongkos untuk menciptakan teknologi komputasi awan. Dan layanan bersifat elastis/scalable (Rapid Elasticity), di mana pengguna bisa menambah atau mengurangi jenis dan kapasitas layanan yang dia inginkan kapan saja dan sistem selalu bisa mengakomodasi perubahan tersebut.

 

Perubahan paradigma di sisi manajemen dan keuangan / cost nya juga menjadi faktor lain yang mendorong pertumbuhan cloud computing saat ini. Dahulu manajemen biasa untuk menginvestasikan dana di awal dalam bentuk Capital Expense  yang cukup besar agar ke depannya dapat menekan Operational Expense. Tapi sejak ditemukannya teknologi cloud computingCapital Expense saat ini bisa dikurangi bahkan bisa ditiadakan dan cukup mengeluarkan biaya untuk Operational Expense saja apabila kita menggunakan Public Cloud. Bisa dibayangkan efisiensi yang di dapatkan jika kita menerapkan cloud computing dalam organisasi kita.

Lock-in

Lock-in (vendor lock-in) atau efek lock-in dalam ilmu ekonomi adalah sebuah efek sandera (lock-in = mengunci atau menyandera) berupa ketergantungan pengguna terhadap produk tertentu dalam kaitannya dengan biaya yang harus dibayar atau upaya yang berat, apabila ingin berpaling ke produk lainnya. Sejauh mana pengaruh sebuah efek lock-in, ditentukan dari tingkat biaya uang atau upaya yang harus dikorbankan. Dari sisi ekonomi, lock-in biasanya diklasifikasikan sebagai hal yang merusak kesejahteraan.

“Lock-in” suatu keadaan dalam bisnis yang membuat orang tidak ingin pindah ke produk atau servis lain. Kebanyakan orang tidak suka ganti internet provider biarpun servisnya jelek, karena orang-orang takut repot mengganti alamat email dan mengumumkan alamat emailnya yang baru. Orang-orang juga tidak mau mengganti program pengolah kata jika file-file yang lama tidak bisa dibaca oleh program yang baru.

Faktor ini juga di alami teknologi baru Cloud Computing ,musuh terbesar Cloud Computing ialah kebiasaan (Habbitually), karena sudah terbiasa dengan teknologi yang lama tidak mencoba terlebih dahulu teknologi yang baru.Menganggap teknologi baru ini Cloud Computing lebih sulit penggunaannya dari pada teknologi yang digunakannya saat ini.Padahal penggunaan teknologi Cloud Computing tidaklah sulit hanya saja sangat mengandalkan koneksi internet.

Encapsulated Change Management

Manajemen Perubahan adalah proses penting dari setiap departemen TI. Manajemen Perubahan memastikan bahwa Perubahan hanya berwenang dan dipertimbangkan diimplementasikan. Ada Perubahan direncanakan dan ada Perubahan yang tidak direncanakan atau darurat dan ada proses untuk menangani keduanya.Biasanya RFC (Request For Change) yang muncul ketika salah satu dari berikut terjadi:

  1. Ada Masalah yang perlu resolusi – RFC dibesarkan oleh Manajemen Masalah
  2. Ada vendor yang disediakan patch atau meng-upgrade – RFC diangkat oleh tim Operasi / Infrastructure
  3. Ada perubahan dalam Arsitektur untuk mengatasi pertumbuhan kebutuhan – RFC dibesarkan oleh Manajemen Kapasitas
  4. Ada darurat yang memerlukan perbaikan cepat – Perubahan Darurat diangkat oleh masalah atau Manajemen Insiden

Dalam Cloud Computing Environment, persyaratan yang sangat mirip, kecuali dalam (3) di atas. Karena Automated Provisioning dan Virtualisasi, janji Cloud adalah elastisitas cepat. Untuk memastikan permintaan itu untuk sumber daya baru yang belajar di menit atau jam bukan minggu atau bulan.

Reliability

Kata “reliability” terjemahan Indonesianya adalah kehandalan, reliable berarti handal. Kadang arti dan makna katanya tertukar dengan kelayakan / layak (yang berarti feasibility / feasible).

Namun definisi formalnya dari reliability adalah : peluang sebuah komponen, sub-sistem atau sistem melakukan fungsinya dengan baik, seperti yang dipersyaratkan, dalam kurun waktu tertentu dan dalam kondisi operasi tertentu pula.

Reliability sendiri artinya kemungkinan dari suatu system atau komponen untuk dapat memenuhi fungsi yang dibutuhkan, pada kondisi tertentu dan pada periode waktu tertentu (Institute of Electrical and Electronics Engineers, IEEE 90).

Jika berbicara dari sisi teknik industri / manufaktur, reliability berarti menjalankan program QC dan QA, yakni sampai tingkat kehandalan berapa % produk harus dihasilkan agar memenuhi standar costumer sekaligus masih dalam batas cost effective. Software reliability adalah kehandalan sebuah program komputer untuk menjalankan fungsinya dengan baik, akurat, bug-free, dalam kurun waktu tertentu.Begitu juga dengan teknologi cloud computing sampai sejauh mana kehandalan teknologi ini dalam bidang informasi teknologi , konektivitas nya, kelancaran akses nya, kemutakhiran update nya dan lain sebagainya.

Pengalaman merupakan salah satu faktor penentu bagi perusahaan cloud computing apakah layanan cloud computing mereka dapat dipercaya dan tahan uji.Reliability merupakan salah satu kebutuhan pengguna selain availability,  flexibility, dan scalability.Reliability harus dipenuhi sebagai sebuah garansi service atau layanan dari cloud computing itu sendiri.

Next Generation Architecture

Arsitektur pada layanan Cloud Computing untuk saat ini terbagi menjadi dua  bagian:front end dan back end. Mereka terhubung satu sama lain melalui jaringan, biasanya Internet. Front end adalah sisi pengguna komputer, atau klien. Back end adalah “awan” dari sistem.

Front end termasuk komputer klien (atau jaringan komputer) dan aplikasi, diperlukan untuk mengakses sistem cloud computing. Tidak semua sistem cloud computing memiliki antarmuka pengguna yang sama. Layanan seperti e-mail berbasis Web memanfaatkan browser Web yang ada seperti Internet Explorer atau Firefox. Pada sistem lain ada yang memiliki aplikasi unik yang menyediakan akses jaringan untuk klien.

Di back end sistem adalah berbagai komputer, server, dan sistem penyimpanan data yang menciptakan “awan” layanan komputasi. Secara teori, sebuah sistem cloud computing dapat mencakup hampir semua program komputer yang dapat Anda bayangkan, dari pengolahan data sampai video game. Biasanya, setiap aplikasi akan memiliki dedicated server sendiri.

Bila sebuah perusahaan cloud computing memiliki banyak clien, maka kebutuhan akan ruang penyimpanan data pun akan membengkak. Sistem cloud computing paling tidak membutuhkan ruang penyimpanan data dua kali lebih besar daripada kebutuhan rill untuk membuat salinan semua data client. Hal ini dimaksudkan untuk mencegah kehilangan data bila terjadi pada media penyimpanan utama.

Lack of control

Cloud Computing juga memiliki kekurangan yaitu komputasi awan tidak akan bisa dipakai sama sekali jika tidak adanya internet atau internet sedang bermasalah. Selain itu juga tergantung dari kondisi penyedia layanan Cloud Computing. Kita harus lebih teliti dalam memilih jasa Cloud Computing. Jika server atau layanan backup penyedia layanan yang buruk, maka pastinya akan mengalami kerugian.Kemudian kekurangan lainnnya mungkin adalah kekhawatiran terbesar tentang cloud computing yaitu keamanan dan privasi. Ide menyerahkan data penting ke perusahaan lain mengkhawatirkan untuk beberapa orang. Eksekutif perusahaan mungkin ragu untuk mengambil keuntungan dari sistem cloud computing karena mereka tidak dapat menyimpan informasi perusahaan mereka di tempat terkunci.Kontrol data penting perusahaan dialihkan ke penyedia layanan Cloud Computing masih kurang, disini tingkat kepercayaan konsumen di uji, adalah menjadi tugas Perusahaan  penyedia layanan Cloud Computing untuk meyakinkan konsumen akan kehandalan layanan Cloud Computing ini.

Argumen kontra untuk posisi ini adalah bahwa perusahaan yang menawarkan layanan cloud computing, hidup dan matinya adalah berdasarkan reputasi mereka. Ini menguntungkan perusahaan-perusahaan untuk memiliki langkah-langkah keamanan yang handal pada tempatnya. Jika tidak, layanan tersebut akan kehilangan semua klien. Hal itu dalam kepentingan mereka untuk menggunakan teknik yang paling canggih untuk melindungi data klien mereka.

Privasi adalah hal lain. Jika klien dapat login dari lokasi manapun untuk mengakses data dan aplikasi, mungkin privasi klien bisa dikompromikan. Perusahaan cloud computing harus mencari cara untuk melindungi privasi klien mereka. Salah satu cara adalah dengan menggunakan teknik otentikasi seperti nama pengguna dan password. Lain adalah dengan menggunakan format otorisasi – setiap pengguna hanya dapat mengakses data dan aplikasi yang relevan dengannya atau pekerjaannya.

 

Choice and Agility

Agility adalah jantung dari nilai proposisi komputasi awan. Ketangkasan dalam komputasi awan memberikan akses cepat dan handal dalam penyebaran aplikasi, respon cepat terhadap perubahan kondisi, dan penggunaan optimal sumber daya dan anggaran.Dengan begitu konsumen akan semakin tertarik menggunakan layanan Cloud Computing ini. Salah satu manfaat utama dari cloud computing adalah Agility. Agility untuk penyediaan persisnya apa yang diinginkan oleh bisnis – berapa banyak CPU, memori, ruang disk atau apa saja jaringan atau konfigurasi aplikasi yang diperlukan dan bagaimana pelanggan ingin mengalokasikan nya.

 

Penting bahwa Anda memilih, memeriksa penyedia layanan mendukung Agility (kelincahan / ketangkasan).Anda ingin penyedia layanan cloud yang menggunakan platform orkestrasi tangkas yang memungkinkan pemisahan sumber daya virtual dan fisik. Anda ingin memeriksa bahwa ada software di tempat yang memungkinkan pengguna untuk sepenuhnya mengkonfigurasi ulang server di tiap menit. Dan jika sebuah proyek lebih atau tidak dikerjakan, sumber daya yang dapat dengan mudah dialihkan ke proyek lain atau shutdown dan tidak dikenakan biaya untuk. Itu semua harus hanya dilakukan melalui panel kontrol atau API di mana Anda, pengguna, atau penyedia layanan, log-in, hidup atau mati serta apa kebutuhannya dan perangkat lunak yang menangani sisanya.

IMPLEMENTASI SISTEM KEAMANAN PADA CLOUD COMPUTING DARI 2 SUDUT PANDANG

Masalah privasi dan keamanan jadi isu hangat yang tengah dibahas seputar implementasi Cloud Computing di Indonesia. Faktor keamanan dan privasi menjadi dua dari empat isu terpenting seputar implementasi Cloud Computing di Indonesia, selain masalah keterbatasan akses internet dan keberadaan data itu sendiri. Tindakan pencegahan dan perlindungan dapat dilakukan pada beberapa aspek untuk menangani masalah tersebut, salah satunya pada aspek data privacy security. Privasi menjadi sangat penting di Cloud Computing, karena tingkat privasi yang diinginkan setiap orang berbeda-beda. Dengan kemampuan privasi data, maka setiap orang bisa menentukan siapa yang berhak mengakses atau mengubah suatu informasi sesuai dengan kebutuhan dan keinginannya. Pada makalah ini akan dibahas tentang isu, resiko, kontrol dan perlindungan secara teknis tentang keamanan privasi data tersebut.

Teknologi cloud computing atau komputasi awan mulai menjadi tren. Meski masih terdengar asing bagi sebagian kalangan, cloud computing diyakini akan banyak diadopsi dan menjadi masa depan dunia TI. Solusi cloud computing dinilai menawarkan berbagai kemudahan . Misalnya, memungkinkan karyawan bekerja di mana saja karena data disimpan di awan. Dan pengguna hanya tinggal memakainya dengan membayar biaya langganan.

 

Komputasi awan atau cloud computing mengubah segalanya. Mulai dari cara layanan TI diantarkan, sampai caranya dipakai dalam sebuah organisasi. Tanpa keraguan, Asia Pasifik bergerak cepat merangkul arsitektur baru ini. Cloud computing sendiri bisa dibilang salah satu fenomena paling menarik dalam industri TI dua dekade terakhir. Namun ini juga gebrakan yang paling mengganggu, melebihi migrasi dari mainframe ke aplikasi client/server.

 

Menurut lembaga riset Forrester, 52% organisasi di Asia Pasifik di luar Jepang (APEJ) saat ini sudah menggunakan atau secara aktif merencanakan inisiatif awan. Sementara, Gartner menggambarkan komputasi awan sebagai sebuah gaya komputasi dimana kemampuan TI-enabled skalabel dan elastis diantarkan sebagai sebuah layanan bagi para kustomer eksternal melalui internet.

 

Dalam survei yang dilakukan oleh Symantec bersama dengan ReRez Research dengan koresponden perusahaan di 29 negara termasuk Indonesia, terungkap bahwa pengetahuan tentang cloud computing di kalangan korporasi meningkat. Di Indonesia, menurut survei tersebut, sudah 100% organisasi paling tidak sudah membicarakan atau mendiskusikan mengenai cloud computing. Ini artinya, ada lonjakan hingga 80% dari sebelumnya .

 

Semakin banyak konsumen memindahkan data mereka ke server di mana akan memunculkan pertanyaan, apakah data yang merka temaptkan di ‘awan’ ini aman?

 

Adopsi cloud computing di Indonesia perlahan sudah mengalami kenaikan. Namun, peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara koresponden yang ditanya kehilangan datanya di cloud .

Kajian Pustaka

 

National Institute of Standards and Technology (NIST) [6] mendefinisikan cloud computing sebagai model yang memungkinkan penggunaan resource bersama secara mudah, dimana – mana, dapat dikonfigurasi, dan on demand. NIST juga mengidentifikasi lima karakterisitk sehingga suatu layanan dapat dikatakan sebagai cloud computing, yaitu:

 

  1. On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa interaksi manusia dengan penyedia layanan, misalnya dengan menggunakan, sebuah portal web dan manajemen antarmuka. Pengadaan dan perlengkapan layanan serta sumber daya yang terkait terjadi secara otomatis pada penyedia.
  2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses melalui mekanisme standar, yang mengenalkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA).
  3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen menggunakan model multipenyewa, dengan sumberdaya fisik dan virtual yang berbeda, ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi bahwa pelanggan umumnya tidak memiliki kontrol atau pengetahuan atas keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau datacenter). Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori, bandwidth jaringan, dan mesin virtual.

 

 

 

  1. Rapid elasticity. Kemampuan dapat dengan cepat dan elastis ditetapkan.
  2. Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaa sumberdaya dengan memanfaatkan kemampuan pengukuran (metering) pada beberapa tingkat yang sesuai dengan jenis layanan (misalnya, penyimpanan, pemrosesan, bandwidth, dan account pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan konsumen dari layanan yang digunakan.

 

Cloud computing menawarkan tiga jenis layanan yaitu IAAS, PAAS, dan SAAS. IAAS (Infrastructure As A Service) menyediakan hardware (network, storage, processor) untuk proses komputasi dan bergantung pada virtualisasi. Fiturnya berupa pemilihan virtual machine, sistem operasi, aplikasi perkantoran, mirror penyimpanan data, optimization, dan pemrosesan multi data/aplikasi/perhitungan rumit. Contohnya pada Akamai.

 

PAAS (Platform As A Service) menyediakan platform berbasis web browser untuk implementasi dan pengembangan sistem sehingga meminimalkan proses coding. Fitur yang disediakan berupa software development tool berbasis web browser, web service (disertai scalability, kontrol akses, keamanan, dan layanan), integrasi yang baik dan mudah dengan perangkat lunak lain dalam satu platform yang sama, penghubung dengan sistem lain di luar jaringan cloud computing. Contohnya pada Amazone Web Service.

 

SAAS (Software As A Service) menyediakan aplikasi berbasis web. Fitur AJAX menyediakan user experience menyerupai aplikasi desktop. Contoh layanan ini antara lain layanan Google App Engine, ZOHO dengan collaboration application, dan Salesforce dengan CRM (Customer Relationship Management).

Sebelum membahas sistem keamanan pada Cloud Computing dari dua sudut pandang pengguna dan penyedia layanan terdapat beberapa point yang harus diperhatikan diantaranya yaitu :

  1. Proteksi Data

Ketika kita sudah memutuskan untuk adopsi atau migrasi data ke Cloud, yang yang diperhatikan adalah bagaimana penyedia layanan Cloud memberikan proteksi terhadap data kita. Dengan metode apa mereka melakukan proteksi sehingga kita yakin data aman, selain itu lokasi penyimpanan data juga adalah pertimbangan penting dimana ini hubungannya dengan Data Center. Dipastikan data center yang mereka buat sudah tersertifikasi/teraudit, misalnya lokasi bebas gempa, standar sumber saya listrik 3 lapis dll.

 

  1. Security Control

Setelah data kita betul-betul terproteksi, selanjutnya adalah bagaimana keamanan dari akses terhadap data kita (role), bagaimana prosedurnya sehingga hanya orang-orang yang berhak saja yang bisa akses data kita. Disini termasuk akses para pekerja/karyawan di penyedia layanan terhadap data kita.

 

  1. Compliance

Standar yang diterapkan pada penyedia layanan Cloud Computing, misalnya untuk keamanan data menggunakan ISO 27001, untuk penyediaan layanan memakai ITIL, COBIT, Cloud Security Alliance, termasuk regulasi internasioanl dan pemerintah. Sehingga jika ada pelanggaran akan mudah dalam penyelesaian

 

  1. Multi-tenancy

Salah satu sifat Cloud computing adalah resource sharing, nah bagaimana ketika ada penyewa lain terdapat melakukan kecurangan atau bocor, apa imbasnya terhadap data kita disana, ini harus dipertimbangkan. Karena secara fisikal, data kita bisa jadi ada dalam satu media fisik yang sama dengan yang lain.

 

  1. Security Governance

Ini lebih kepada policy governance dari penyedia layanan atau kita sebagai pemakai layanan, harus dijabarkan dan governance-nya pakai apa harus didefinisikan disni.

 

Adopsi cloud computing di Indonesia pun perlahan sudah mengalami kenaikan. Namun, peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara koresponden yang ditanya kehilangan datanya di cloud.

 

Dalam Presentasi Security Issues in Cloud Computing, Saurabh K Prashar menyatakan bahwa masalah keamanan merupakan masalah utama yang timbul dengan adanya teknologi cloud computing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di awan atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi cloud computing .

 

Isu dan Resiko Privasi Data

 

Infrastruktur cloud computing yang memungkinkan akses dan penggunaan secara bersama menimbulkan masalah privasi data, termasuk konsekuesi hukum akibat adanya penyimpangan penggunaan terhadap informasi rahasia suatu bisnis. Dengan menyediakan penyimpanan data secara bersama, meningkatkan kerentanan data sedang diakses atau disalin oleh orang yang tidak berhak. Ancaman privasi data dapat berasal dari pihak internal (penyedia layanan, pengguna dalam perusahaan), dan kebocoran data bisa terjadi karena kegagalan hak akses keamanan di beberapa domain

 

Konsep privasi sangat berbeda dalam konteks negara, budaya atau yurisdiksi. Definisi yang diadopsi oleh Organisasi Kerjasama Ekonomi dan Pembangunan (OECD), privasi adalah informasi yang berkaitan dengan individu yang diidentifikasi (subjek data). D. Chen dan H. Zhao secara umum mengidentifikasi isu privasi ke dalam data life cycle yang terdiri dari pengumpulan, penggunaan, pengungkapan, penyimpanan, dan penghancuran data pribadi.

 

  1. M. Rahaman dan M. Farhatullah mencoba melihat isu privasi dari sudut pandang yang berbeda. Mereka melihat isu privasi ini dari dua sisi yaitu sisi pengguna cloud dan penyedia layanan cloud itu sendiri atau yang lebih dikenal dengan cloud service provider. Masing-masing sudut pandang tersebut memiliki fokus yang berbeda dalam melihat keamanan privasi data tersebut.

Dari sudut pandang pengguna layanan cloud itu sendiri harus mempertimbangkan beberapa hal penting seperti : kontrol terhadap sistem dan data, menciptakan fasilitas untuk penggunaan banyak identitas dan membatasi informasi identitas serta autentifikasi untuk transaksi tingkat tinggi atau yang dianggap penting. Semua hal tersebut yang harus dijamin bagi seorang individu agar privasi informasi yang disampaikan kepada cloud provider dapat dipastikan aman.

 

Sedangkan bagi cloud service provider itu sendiri, beberapa hal yang harus diperhatikan diantaranya menyediakan fasilitas untuk mengelola data pribadi pengguna, enkripsi untuk setiap data yang menyimpan informasi pribadi pengguna, pengolahan dan penyimpanan data, mengendalikan pengidentifikasi unik, mengelola eksplisit persyaratan privasi dan keamanan antara penyedia layanan awan. Menurut G. Zhang dan Y. Yang, isu privasi dalam CSP terdapat di dalam semua level cloud environment yang terdiri dari cloud service application level, application platform level, cloud management platform level, physical computing, VM management platform level, dan storage and network level.

 

Dari beberapa isu yang telah dibahas sebelumnya, dapat dilihat secara umum bahwa keperluan menjaga kerahasiaan data dan informasi pribadi menjadi suatu prioritas penting dalam impelementasi cloud computing khususnya dalam hal privasi data.

 

Perlindungan Privasi Data

 

Persoalan perlindungan terhadap privasi atau hak privasi muncul karena keprihatinan akan pelanggaran privasi yang dialami oleh orang dan atau badan hukum. Perlindungan privasi merupakan hak setiap warga negara, harus dihormati dan diberikan perlindungan. Termasuk konses Privacy Information (Security) dimana sebuah informasi harus aman, dalam arti hanya diakses oleh pihak–pihak yang berkepentingan saja sesuai dengan sifat dan tujuan dari informasi tersebut.

 

Implementasi Sistem Keamanan Pada Cloud Computing dari Sudut Penyedia Layanan

 

Berbagai macam solusi bentuk perlindungan privasi telah ditawarkan oleh penyedia jasa cloud, mulai dari yang bersifat prosedural (SOP, privacy policy) hingga yang bersifat teknis. Sebagai contoh, Pemerintah Amerika Serikat sangat anti terhadap masalah privasi . Ini terbukti dari larangan ekspor teknologi enkripsi bit tinggi ke luar AS. Mereka ingin mengontrol/menyensor semua data yang masuk ke atau keluar dari AS. Dikhawatirkan jika teknologi enkripsi bit tinggi (di atas 64 bit) tersebar ke luar maka agen rahasia AS akan sulit melacak dan mengawasi data yang akan mereka monitor terhadap pihak-pihak tertentu di luar AS yang dicurigai melakukan tindak kejahatan tingkat tinggi/internasional. Enkripsi ber-bit tinggi hanya boleh dipakai di dalam AS karena masih dalam wewenang pemerintah AS.

 

Implementasi Sistem Keamanan Pada Cloud Computing dari Sudut Pengguna

 

Cloud Intelligent Track

 

  1. R. Aswin dan M.Kavitha dalam penelitiannya tentang privasi data cloud mengusulkan suatu metode baru dalam penanganan privasi yaitu cloud intelligent track system. Dalam teknologi ini, data pengguna tidak disimpan langsung di dalam database cloud. Teknologi ini menggunakan privacy manager pada client side dan cloud side. Cloud intelligent track sistem menggunakan privacy manager and risk manager. Privacy manager digunakan sebagai suatu algoritma yang membagi data menjadi bagian-bagian yang lebih kecil untuk disimpan disembarang lokasi. Lokasi-lokasi tersebut dikelola dan disimpan berdasarkan database privacy manager. Saat klien mengirmkan request untuk memproses data yang telah disimpannya di cloud, algoritma privacy manager akan menyusun kembali data yang telah telah dipisah tersebut untuk ditampilkan lagi secara utuh di sisi klien. Pada saat proses transmisi data tersebut, resiko data ada yang hilang atau rusak diperjalanan tetap selalu ada. Untuk mengatasi hal tersebut, algoritma privacy manager menggunakan risk manager untuk menghitung jumlah atau besar ukuran suatu data. Sehingga jika besar ukuran data yang telah disusun tersebut tidak sesuai dengan ukuran awal, sistem secara otomatis akan meminta cloud server untuk mengirim ulang paket yang hilang.

 

Proses utama yang dilakukan oleh privacy manager adalah pada saat proses data dikirimkan dari klien ke database. Setiap klien memiliki privacy manager tersendiri yang terpasang di mesinnya. Tetapi privacy manager tersebut secara otomatis dikendalikan oleh cloud server. Sehingga setiap cloud server tidak terkoneksi secara langsung dengan klien, melainkan melalui proses yang berjalan di privacy manager klien tersebut. Proses ini seolah-olah menciptakan 6 private cloud yang berjalan dibelakang layar. Fungsi atau service yang bekerja pada proses tersebut diantaranya: working process, encryption, decryption, memory management, keyword generation, risk manager.

 

Encryption

 

Dalam tahap ini dari privacy manager, data yang disimpan klien pada database telah dienkripsi dengan kunci public yang disimpan di tempat yang berbeda. Setelah proses enkripsi yang dilakukan pada sisi klien selesai dilakukan, data kemudian dikirimkan ke dalam database cloud. Untuk melakukan decryption data dari cloud, menggunakan private key yang hanya dimiliki oleh privacy manager. Alogritma enkripsi yang digunakan yaitu algoritma RSA.

 

Encrypted data = E (A, k1),

Encrypted data = E (S1, k1) +E (S2, k2) +E (S3, K3),

PaaS (Privacy as a Service)

 

E= Encryption,

A= Data sent by the client,

S1, S2, S3= Segmented data which is equal to the fixed data size.

k1, k2, k3= key word

 

 

Decryption

 

Dalam tahap ini dari privacy manager, data yang dipanggil oleh klien diambil dari database cloud. Data yang terenkripsi tersebut akan diterima di sisi privacy manager terlebih dahulu. Privacy manager melakukan pengecekan pada sisi klien untuk menemukan kombinasi private key yang sesuai. Setelah dekiprsi selesai, data ditampilkan di mesin klien.

 

Decrypted data = D (E (A, k1))

Decrypted data = D (E (S1, k1)) +D (E (S2, k2)) +D (E

 

Memory Management

 

Manajemen memori pada privacy manager digunakan untuk proses membagi data menjadi beberapa segment atau bagian sebelum disimpan di berbagai lokasi cloud server secara acak, dan juga untuk melakukan proses penyusunannya kembali. Operasi-operasi yang terjadi pada memori manajemen ini terdiri dari.

 

  • Data dipisah menjadi beberapa bagian dan disimpan secara acak di dalam databse cloud. Pengacakan tersebut dilakukan oleh privacy manager.
  • Lokasi acak dari setiap bagian yang sudah dipisah tersebut disimpan pada privacy manager pada mesin klien.
  • Lokasi tersebut disimpan dan akan digunakan kembali untuk menyusun kembali data secara utuh oleh privacy manager.

 

Keyword Generation

 

Dalam tahap ini pada privacy manager, untuk data yang memiliki large size key word akan diproses di dalam privacy manager. Keywords ini disimpan di dalam database privacy manger itu sendiri untuk nantinya didekripsi kembali saat dikembalikan kepada klien. Keyword tersebut tidak hanya bisa dihasilkan oleh privacy manager, tetapi juga oleh klien itu sendiri Algoritma generate keyword yang digunakan adalah algoritma RSA.

 

Risk Manager

 

Pada tahap ini, data yang berasal cloud server akan dilakukan pengecekan untuk menghindari resiko. Pengecekan ini bertujuan untuk memeriksa apakah proses penyusunan kembali data dari cloud server telah sempurna. Proses pengecekan pada risk manager menggunakan algoritma cyclic redundancy check algorithm. Proses yang terjadi pada risk manager yaitu:

 

  • Saat data masuk ke dalam risk manager, proses pengecekan dilakukan untuk mengetahui error pada data dengan bantuan cyclic redundancy check algorithm.
  • Jika data yang diterima memiliki banyak error, maka data akan ditolak dan dilakukan proses pemanggilan kembali dari server.
  • Jika tidak terdapat error, data tersebut dapat disusun manjadi suatu data yang utuh.

PaaS (Privacy as a Service)

 

Penelitian tentang PaaS ini dilakukan oleh W.Itani, A. Kayssi dan A. Chehab.Mereka mendefinisikan PasS sebagai kumpulan protokol keamanan untuk mengukur kepatuhan terhadap data pengguna di dalam arsitektur cloud computing. PasS memungkinkan keamanan dalam hal penyimpanan, proses, dan audit data rahasia dengan menggunakan kemampuan tamper-proof of cryptographic coprocessors. Dengan menggunakan teknologi tersebut, pengguna cloud akan disediakan wilayah yang aman dalam mengeksekusi data baik secara fisik maupun logically. PasS dirancang untuk memaksimalkan kontrol pengguna dalam hal mengelola berbagai macam aspek yang berkaitan dengan sensivitas data. Langkah yang dilakukan dengan menerapkan user-configurable software protection and mekanisme pengelompokan data privasi.

 

PaaS menyediakan akses penuh terhadap mekanisme privasi data di dalam cloud. Tingkat kepercayaan pengguna terhadap layanan dari cloud provider didasarkan pada tingkat sensitivitas informasi pelanggan. PaaS sendiri mengelompokan tingkat kepercayaan tersebut kedalam tiga level tingkat kepercayaan yaitu:

 

  1. Full trust: pada level ini pengguna dapat menyimpan dan memproses datanya secara aman tanpa perlu dienksripsi karena dijamin secara penuh terhadapat penyedia jasa.
  2. Compliance-based trust: This level applies to customer data that needs to be stored encrypted to support legal compliance regulations (misalanya Health Insurance Portability and Accountability Act (HIPAA) untuk mengamankan catatan medis dan informasi pasien, Gramm-Leach-Bliley Act untuk meyakinkan kerahasiaan data catatan keuangan dan transaksi pada setiap lembaga keuangan). Pada level ini, pengguna mempercayakan penyedia cloud untuk menyimpan data dan melakukan enkripsi menggunakan specific cryptographic key yang dimiliki cloud provider.
  3. No trust: Pada level ini, data yang bersifat sangat sensitif bagi pengguna harap dipertimbangkan untuk diletakan pada cloud. Jika pun harus, maka data tersebut harus dienkripsi dengan customer-trusted cryptographic keys dan harus diproses dengan isolated cryptographic yang berada di cloud. Isolated cryptographic tersebut dikelola oleh pihak ketiga diluar pengguna cloud dan penyedia cloud yang dipercaya keduanya.

 

System Design And Architecture

 

Secure Coprocessor Basics.

 

Cryptographic coprocessor merupakan seperangkat hardware kecil yang terhubungan dengan komputer server melalui slot PCI. Prosesor ini sebenarnya hamper sama dengan prosesor lainnya. Perbedaannya terdapat pada kompnen utama dari prosesor ini yang dapat memberikan kemampuan keamanan menggunakan tamper-proof casing. Tamper-proof casing tersebut dapat melindungi dan menolak physical attacks yang menuju ke server. Input/output akses pada cryptographic coprocessor dapat dilakukan secara lokal lewat main server system bus atau secara remote menggunakan network card. Hal ini meningkatkan tingkat security dari prosesor itu sendiri.

 

Coprocessor Configuration and Distribution

 

Crypto coprocessor harus dipasang di setiap cloud server yang menjalankan Virtual Machine (VM). Server tersebut terhubung dengan registered user yang menggunakan layanan privacy manager. Untuk alasan ekonomis, crypto coprocessor dapat digunakan untuk melayani lebih dari satu cloud customer. Faktanya, mekanisme pembagian resource tersebut mengharuskan kehadiran dari pihak ketiga yang dipercaya (trusted third-party (TTP)) untuk mengelola struktur data kripstografi dan dan manajemen kunci public/private cloud customer pada crypto coprocessor. TTP dilihat sebagai pihak ketiga yang khusus mengelola layanan privasi di dalam suatu cloud provider. Secara teknis, tanggung jawab utama dari TTP adalah untuk mengelola kumpulan pasangan private/public key di dalam persistent storage pada crypto coprocessor. Setiap pasangan public/private key (PUCID/PRCID) dialokasikan untuk setiap pengguna cloud yang menggunakan privacy service. Setelah proses registrasi, cloud customer akan menerima copy dari pasangan public/private key. Proses pengiriman tersebut dapat dilakukan secara face-to-face transaksi atau lewat secure electronic session. Pasangan kunci PUCID/PRCID dapat diubah secara remote lewat TTP meski crypto coprocessor telah dipasang computing cloud. Mekanisme pengubahan remote key sangat penting untuk mendukung proses registrasi dan menghentikan service customer yang sudah ada. Dengan melakukan mekanisme update key tersebut, TTP dapat secara dinamis mengatur penggunaan resource prosesor. Sebagai tambahan, untuk memanggil customer’s PUCID/PRCID key pair, TTP juga menggunakan private key sendiri untuk dapat masuk ke dalam database pada crypto coprocessor. Kunci ini dibutuhkan TTP dalam melakukan autentifikasi secara remote untuk masuk kedalam crypto coprocessor dan secara aman mengeksekusi perintah-perintah di dalam prosesor tersebut.

 

Coprocessor Process Structure

 

Crypto coprocessor memiliki model struktur proses yang sama seperti ABYSS processor. Konsep utama dalam pada proses ini adalah melindungi setiap aplikasi pengguna yang jalan di prosesor menggunakan root highly-privileged process. Proses ini disebut sebagai RP daemon.

 

Software Division

 

Di dalam model keamanan PasS, pengguna cloud bertanggung jawab mengkonfigurasi software applications untuk mendukung penerapan mekanisme keamanan privacy service. Berdasarkan konsep ini, cloud customer harus mengklasifikasikan perangkat lunak yang harus dilindungi dan yang tidak. Klasifikasi yang dilindungi mengindikasikan proses tersebut harus dieksekusi secara aman di dalam space pada crypto coprocessor. Di sisi lain, hasil klasifikasi yang tidak dilindungi mengindikasikan proses tersebut dapat diproses secara normal di server utama. Proses yang diproteksi tersebut berjalan di crypto coprocessor dan terpisah dari proses lainnya yang tidak terproteksi. Proses manajemen tersebut dilakukan oleh RP daemon. Aplikasi yang terproteksi harus disimpan dan terenkripsi di sisi penyedia cloud. Saat bagian tersebut dipanggil kembali pada crypto coprocessor, RP process mengdekripsi content dan mengeksekusinya dalam bentuk binary code.

 

Data Privacy Specification

 

Sebelum mengunggah data untuk disimpan dan diproses di computing cloud, pengguna customer harus mengklasifikasikan data terlebih dahulu. Klasifikasi data ini bersifat subjektif berdasarkan significance dan sensitivity data, Klasifikasi tersebut dikelompokan menajadi 3: No-Privacy (NP), Privacy with Trusted Provider (PTP), Privacy with Non-Trusted Provider (PNTP). Untuk setiap data, cloud provider mengalokasikan logical storage partition sebagai storage pool. Storage pool tersebut diberi nama berdasarkan kategori privsi data.

 

Privacy Protocols

 

Data and Software Transfer Protocol

 

Protokol ini mengharuskan cloud customer untuk menambah aspek struktur privasi pada software dan data sebelum dikirim ke cloud computing. Struktur tersebut terdiri dari struktur data software privacy, konfigurasi pelanggan pada cloud software menjadi beberapa komponen: privacy tag, protected software part SSID, dan unprotected software part SSID.

 

Software Execution and Data Processing Protocol

 

Protokol ini berfungsi mengelola proses eksekusi software dan data. Langkah-langkahnya yaitu:

 

  • Main server memanggil bagian dari unprotected software dan mengirimnya dalam bentuk paket ke crypto coprocessor.
  • The RP daemon pada the crypto coprocessor membaca software privacy tag and meyakinkan authenticity and integrity dari package software yang dikirim tersebut menggunakan verifikasi Digital Signature (DS).
  • Selain itu, the RP daemon akan mengecek validitas dari timestamp dan menghasilkan kunci KSID melalui dekripsi E(PUCID,KSID) dikombinasikan customer’s private key.
  • The RP daemon mengdekripsi bagian dari protected software E(KSID,SSID) menggunakan KSID dan mengeksekusi bagian tersebut menggunakan pengalamatan pada trusted coprocessor.
  • The RP process menyimpan KSID disimpan dan diidentifikasi berdasarkan (CID, SID) di dalam persistent storage pada coprocessor. Langkah ini digunakan untuk menghindari operasi dekripsi public-key yang berulang jika software yang sama di load kembali.
  • Unprotected part dari aplikasi dapat diproses dengan cara mengelompokannya kedalam NP and PPT pada kategorisasi privasi data.

 

Privacy Feedback Protocol

 

Privacy feedback protocol adalah komponen penting yang harus dipertimbangkan dan direncanakan saat mendesain layanan privasi cloud. Fungsi utama protokol ini adalah untuk menginformasikan kepada pengguna tentang mekanisme privasi data yang berbeda pada teknologi ini. Selain itu, protocol ini juga dapat memberi tahu kepada pengguna jika terdapat kebocoran data atau risiko yang dapat membahayakan kerahasiaan informasi sensitif mereka.

 

Kesimpulan

 

Isu keamanan dan privasi menjadi isu utama di dalam teknologi cloud computing saat ini. Penggunaan resource secara bersama berdampak dengan rentannya suatu data dan informasi tersebut bocor dan disalahgunakan oleh pihak lain yang tidak seharusnya memiliki informasi tersebut. Ancaman privasi data dapat berasal dari pihak internal (penyedia layanan, pengguna dalam perusahaan), dan kebocoran data bisa terjadi karena kegagalan hak akses keamanan di beberapa domain.

 

Privasi merupakan suatu hal yang sangat penting baik bagi individu maupun lembaga atau instansi untuk berhadapan dan berinteraksi dengan individu lain atau lembaga lain. Salah dalam menyampaikan informasi yang memiliki kemungkinan bernilai confidential, classified dan rahasia tidak dapat dipungkiri akan menyebabkan kerugian baik material maupun non material.

 

Beberapa tindakan untuk mencegah terjadinya pencurian data ini telah dilakukan khususnya dari sisi teknologi. Berbagai macam teknologi menawarkan berbagai model, algoritma, hingga model data untuk meningkatkan keamanan privasi data pada cloud computing. Beberapa teknologi tersebut yang dibahas pada laporan ini adalah cloud intelligent track dan privacy as a service (PaaS).

 

Cloud intelligent track merupakan suatu mekanisme dimana setiap data privasi maupun informasi penting pengguna cloud yang tersimpan di dalam storage cloud provider, harus melalui tahapan dan proses: working process, encryption, decryption, memory management, keyword generation, risk manageri. Setiap data tersebut dipecah menjadi beberapa segmen, dan disimpan pada lokasi acak di database. Semua data yang disimpan telah dienkripsi terlebih dahulu dan lokasi penyimpanannya juga membutuhkan public/private key untuk menemukannya. Ketika data dipanggil kembali oleh pengguna, data disatukan kembali dan dilakukan proses dekripsi data.

 

Sedangkan PaaS merupakan suatu metode yang menawarkan control privacy lebih untuk pengguna. PaaS memungkin pengguna untuk menetukan sendiri sensivitas dan tingkat pentingnya data. PaaS juga menggunakan trusted-third-party untuk mengelola manajemen privacy pengguna tersebut. Sedangkan di sisi server, cloud provider menggunaka crypto coprocessor dan protocol-protocol yang mengatur tentang privasi data pengguna.

 

 

Kedua teknologi tersebut sangat memberikan rasa aman bagi pengguna cloud karena mereka dapat mengetahui bahwa data mereka disimpan secara aman dan memiliki akses control lebih terhadap data tersebut.