Analisa proses pada sebuah Sistem Komputer berbasis Client Server dan Multi User

Pengertian Client Server

 

Client merupakan sembarang sistem atau proses yang melakukan suatu permintaan data atau layanan ke server sedangkan server ialah, sistem atau proses yang menyediakan data atau layanan yang diminta oleh client.

 

Client-Server adalah pembagian kerja antara server dan client yg mengakses server dalam suatu jaringan. Jadi arsitektur client-server adalah desain sebuah aplikasi terdiri dari client dan server yang saling berkomunikasi ketika mengakses server dalam suatu jaringan.

 

Dengan LAN sebuah PC dapat melakukan komunikasi satu dengan lainnya dan dapat saling berbagi resource baik perangkat keras ataupun database. LAN mampu memberikan interkonektivitas yang tidak pernah ada sebelumnya. Untuk dapat melakukan hal tersebut dibutuhkan sebuah komputer pemproses yang memfasilitasi dan melayani proses sharing semua resource yang ada. Perangkat ini disebut dengan Server. Untuk melakukan Sharing File biasanya dibutuhkan sebuah File Server begitu juga untuk sharing Printer dibutuhkan sebuah Printer Server.

skema 1

 

Namun ternyata hal seperti ini belumlah cukup. Jumlah PC yang bertambah dengan sangat cepat seiring dengan berkembangnya sebuah organisasi. Jumlah end user dan client juga bertambah banyak. Kebutuhan akan perangkat menjadi bertambah pula, tidak hanya membutuhkan sebuah printer server, juga dibutuhkan server-server lainnya seperti server pengolahan gambar, server pengolahan suara, dan lainnya. Server-server ini dengan database dan applikasinya harus dapat diakses oleh beberapa PC, ataupun diakses oleh sebuah komputer mainframe melalui sebuah LAN. Sistem seperti ini disebut Sistem Client Server seperti digambarkan pada Gambar 1.

 Gambaran umum konfigurasi Client Server diperlihatkan pada gambar 2. Dengan pendekatan Client Server setiap PC dapat melakukan secara independen sebuah pemrosesan lokal dan mensharing perangkat enterprise melalui LAN. Untuk kasus yang lebih luas kemampuan akses dapat dilakukan melalui MAN (Metropolita Area Network) atau WAN (Wide Area Network).

host

Sebuah database dan program applikasi enterprise misalnya diletakan pada sebuah server dimana setiap end user dapat melakukan akses melalui Client Processor, LAN dan Server seperti pada gambar 3.

 

User

 

User disini adalah end user yang mengakses client untuk mendapatkan sebuah layanan. End user bisa saja seorang manager perusahaan, professional, karyawan di sebuah perusahaan, atau pelanggan. Dapat kita katakan sebuah user atau end user adalah ketika melakukan proses akhir menggunakan sistem client server.

 

Server dan client dapat terkoneksi dengan sebuah media transmisi. Media transmisi ini dapat berupa kabel, wireless, atau fiber. Dengan media ini memungkinkan sebuah perusahaan untuk melakukan enterprice network lebih besar dalam sebuah workgroup atau departemen. Untuk itu dibutuhkan interoperability sebagai contoh operasi dan pertukaran informasi yang heterogen melalui berbagai perangkat software dalam jaringan. Esensinya adalah keterbukaan dalam melakukan pertukaran baik komponen dan software yang berasal dari vendor yang berbeda-beda.

komponen

Network dan Transmisi

Servers

Server melakukan pemprosesan mirip dengan pemrosesan yang ada disisi client. Namun ada sedikit perbedaan, biasanya sebuah server tidak mempunyai User Interface karena didesain untuk networking, memproses database dan memproses applikasi. Pembeda antara pemrosesan client dan server ada pada tanggungjawab dan fungsi dari pemrosesan yang dilakukan. Sebagai contoh sebuah server dapat bertindak sebagai repository dan penyimpanan informasi dalam kasus pada file server. Tipe dari Server tergantung pada kebutuhan dan tujuan sistem. Dalam beberapa kasus sebuah server harus mampu melakukan multitaskting (membentuk multi fungsi secara simultan), menggunakan multiple operating system, lebih portable, memiliki skalabilitas, dan memiliki waktu respon yang cepat untuk melakukan teleprosesing.

Ketika sebuah applikasi diproses dan permintaan akan data dilakukan oleh client, maka hasilnya dikirimkan melalui LAN. Hasil dari applikasi tersebut dapat saja dilakukan perubahan bentuk untuk mendapatkan tampilan yang lebih baik. Semuanya ini dilakukan di sisi client oleh end user melalui UI (User Interface). Diagram skematik pendekatan client server ditunjukan pada gambar 4.

skema 2

 

 

Sistem Komputer berbasis Multi User

Pengertian Multi-User

 

Sistem Multi-User adalah suatu sistem dimana lebih dari satu user menggunakan secara bersama satu atau lebih perangkat keras, piranti lunak dan data/ informasi , orang dan prosedur melalui masing-masing komputer atau workstation.

Multi-user adalah istilah dalam sistem operasi atau perangkat lunak aplikasi yang memperbolehkan akses oleh beberapa pengguna dalam waktu bersamaan ke sistem operasi atau aplikasi tersebut. Istilah lawannya yaitu single-user mengacu kepada suatu sistem operasi yang hanya bisa digunakan oleh satu pengguna setiap saat.

sistem

 

Contoh dari Sistem Multi User  adalah Sistem Operasi Multiuser.

Sistem Operasi Multiuser  adalah sistem operasi yang memungkinkan pengguna lebih dari satu dalam mengakses sistem komputer dalam waktu yang bersamaan. Dimana untuk mengakses komputer biasanya dilakukan melalui jaringan, sehingga para user dapat mengakses komputer dari jarak jauh menggunakan terminal atau komputer lain.

Sekarang ini bentuk terminal biasanya dibangun dari PC biasa dan menggunakan jaringan untuk mengirim dan menerima informasi dari sistem komputer multi-user.

sistem 2

Contoh dari sistem operasi multi-user diantaranya yaitu

  • UNIX,
  • Linux,
  • IBMAS400,
  • Windows NT Server, dll.

Sistem operasi Multi-user berarti sistem operasi yang mempunyai perbedaan yang jelas antara pengguna. Pengguna tidak mampu menghancurkan file masing-masing, dan pengguna unprivleged tidak bisa membuat perubahan pada sistem itu sendiri, seperti menginstal perangkat lunak baru.

 

Mekanisme sistem operasi multi user  :

  • Mekanisme authentication untuk verifikasi identitas pemakai
  • Mekanisme proteksi terhadap program user yang mengandung bug sehingga

menghindari kemungkinan mem-block aplikasi lain dalam sistem.

  • Mekanisme proteksi terhadap program user yang dapat mengganggu atau

memata-matai aktivitas user lain.

  • Mekanisme penghitungan yang membatasi jumlah sumberdaya yang dapat

dialokasi untuk masing-masing pemakai.

 

Kesimpulan

 

Penggunaan system berbasis multiuser yang telah banyak diterapkan baik itu dilingkungan dinas, akademik ataupun yang lainnya sangat berperan penting untuk memudahkan manusia dalam menyelesaikan pekerjaannya dan memperlancar pertukaran informasi / data yang selalu dibutuhkan oleh setiap manusia dewasa ini.

 

Penerapan system berbasis multiuser ini disarankan untuk lebih dioptimalkan lagi penggunaannya dan juga diharapkan dapat lebih banyak lagi diciptakannya berbagai system aplikasi baru yang berbasis multiuser agar masyarakat lebih mudah melakukan pekerjaan dan kesehariannya.

 

Kemudian penerapan sistem komputer berbasis client server dapat mengurangi tanggung jawab dan biaya overhead serta kontrol biaya operasional dan pengembangannya yang lebih mudah.Waktu respon yang lebih baik dalam pemrosesan untuk mengakses data yang lebih besar bagi perusahaan. Sistem Client server mengamankan transaksi data dan menyimpannya pada server untuk kemudian dapat di sharing, dimanipulasi, dianalisa secara lokal.Memungkinkan pendistribusian proses dari tersentralisasi menjadi desktop computing.Menawarkan kooperatif prosesing antara individu dan group antar departemen, geografis dan zona waktu.

 

Arsitektur terbuka dan sistem terbuka memberikan fleksibilitas dalam memilih konfigurasi hardware yang berbeda, network, dan DBMS dari berbagai vendor.

Iklan

Promise and Consider Cloud Computing

 pros and cons.jpg

Gambar 1.1 Cloud Computing

Security

Membahas security pada Cloud Computing terdapat beberapa point yang harus diperhatikan diantaranya yaitu :

  • Proteksi Data

 

Ketika kita sudah memutuskan untuk adopsi atau migrasi data ke Cloud, yang yang diperhatikan adalah bagaimana penyedia layanan Cloud memberikan proteksi terhadap data kita. Dengan metode apa mereka melakukan proteksi sehingga kita yakin data aman, selain itu lokasi penyimpanan data juga adalah pertimbangan penting dimana ini hubungannya dengan Data Center. Dipastikan data center yang mereka buat sudah tersertifikasi/teraudit, misalnya lokasi bebas gempa, standar sumber saya listrik 3 lapis dll.

 

  1. Security Control

Setelah data kita betul-betul terproteksi, selanjutnya adalah bagaimana keamanan dari akses terhadap data kita (role), bagaimana prosedurnya sehingga hanya orang-orang yang berhak saja yang bisa akses data kita. Disini termasuk akses para pekerja/karyawan di penyedia layanan terhadap data kita.

 

  1. Compliance

Standar yang diterapkan pada penyedia layanan Cloud Computing, misalnya untuk keamanan data menggunakan ISO 27001, untuk penyediaan layanan memakai ITIL, COBIT, Cloud Security Alliance, termasuk regulasi internasioanl dan pemerintah. Sehingga jika ada pelanggaran akan mudah dalam penyelesaian

 

  1. Multi-tenancy

Salah satu sifat Cloud computing adalah resource sharing, nah bagaimana ketika ada penyewa lain terdapat melakukan kecurangan atau bocor, apa imbasnya terhadap data kita disana, ini harus dipertimbangkan. Karena secara fisikal, data kita bisa jadi ada dalam satu media fisik yang sama dengan yang lain.

 

  1. Security Governance

Ini lebih kepada policy governance dari penyedia layanan atau kita sebagai pemakai layanan, harus dijabarkan dan governance-nya pakai apa harus didefinisikan disni.

 

Scale and Cost

Scale IT atau dalam skala nya adalah sebuah pola komputasi berskala global yang mampu mengantarkan kemampuan cloud dengan skala besar terhadap sebuah perusahaan IT, dan akan banyak enterpise yang akan mengikuti perusahaan-perusahaan raksasa sebut saja Google, Amazon, Facebook. Web skala IT mungkin tidak akan terjadi segera tetapi cepat atau lambat akan terus berkembang seiring dengan kebutuhannya sebagai platform komersil, dalam menyediakan pengembangan berkelanjutan, aplikasi dan layanan.Beriringan dengan semakin besar skala nya maka juga semakin besar cost nya atau ongkos untuk menciptakan teknologi komputasi awan. Dan layanan bersifat elastis/scalable (Rapid Elasticity), di mana pengguna bisa menambah atau mengurangi jenis dan kapasitas layanan yang dia inginkan kapan saja dan sistem selalu bisa mengakomodasi perubahan tersebut.

 

Perubahan paradigma di sisi manajemen dan keuangan / cost nya juga menjadi faktor lain yang mendorong pertumbuhan cloud computing saat ini. Dahulu manajemen biasa untuk menginvestasikan dana di awal dalam bentuk Capital Expense  yang cukup besar agar ke depannya dapat menekan Operational Expense. Tapi sejak ditemukannya teknologi cloud computingCapital Expense saat ini bisa dikurangi bahkan bisa ditiadakan dan cukup mengeluarkan biaya untuk Operational Expense saja apabila kita menggunakan Public Cloud. Bisa dibayangkan efisiensi yang di dapatkan jika kita menerapkan cloud computing dalam organisasi kita.

Lock-in

Lock-in (vendor lock-in) atau efek lock-in dalam ilmu ekonomi adalah sebuah efek sandera (lock-in = mengunci atau menyandera) berupa ketergantungan pengguna terhadap produk tertentu dalam kaitannya dengan biaya yang harus dibayar atau upaya yang berat, apabila ingin berpaling ke produk lainnya. Sejauh mana pengaruh sebuah efek lock-in, ditentukan dari tingkat biaya uang atau upaya yang harus dikorbankan. Dari sisi ekonomi, lock-in biasanya diklasifikasikan sebagai hal yang merusak kesejahteraan.

“Lock-in” suatu keadaan dalam bisnis yang membuat orang tidak ingin pindah ke produk atau servis lain. Kebanyakan orang tidak suka ganti internet provider biarpun servisnya jelek, karena orang-orang takut repot mengganti alamat email dan mengumumkan alamat emailnya yang baru. Orang-orang juga tidak mau mengganti program pengolah kata jika file-file yang lama tidak bisa dibaca oleh program yang baru.

Faktor ini juga di alami teknologi baru Cloud Computing ,musuh terbesar Cloud Computing ialah kebiasaan (Habbitually), karena sudah terbiasa dengan teknologi yang lama tidak mencoba terlebih dahulu teknologi yang baru.Menganggap teknologi baru ini Cloud Computing lebih sulit penggunaannya dari pada teknologi yang digunakannya saat ini.Padahal penggunaan teknologi Cloud Computing tidaklah sulit hanya saja sangat mengandalkan koneksi internet.

Encapsulated Change Management

Manajemen Perubahan adalah proses penting dari setiap departemen TI. Manajemen Perubahan memastikan bahwa Perubahan hanya berwenang dan dipertimbangkan diimplementasikan. Ada Perubahan direncanakan dan ada Perubahan yang tidak direncanakan atau darurat dan ada proses untuk menangani keduanya.Biasanya RFC (Request For Change) yang muncul ketika salah satu dari berikut terjadi:

  1. Ada Masalah yang perlu resolusi – RFC dibesarkan oleh Manajemen Masalah
  2. Ada vendor yang disediakan patch atau meng-upgrade – RFC diangkat oleh tim Operasi / Infrastructure
  3. Ada perubahan dalam Arsitektur untuk mengatasi pertumbuhan kebutuhan – RFC dibesarkan oleh Manajemen Kapasitas
  4. Ada darurat yang memerlukan perbaikan cepat – Perubahan Darurat diangkat oleh masalah atau Manajemen Insiden

Dalam Cloud Computing Environment, persyaratan yang sangat mirip, kecuali dalam (3) di atas. Karena Automated Provisioning dan Virtualisasi, janji Cloud adalah elastisitas cepat. Untuk memastikan permintaan itu untuk sumber daya baru yang belajar di menit atau jam bukan minggu atau bulan.

Reliability

Kata “reliability” terjemahan Indonesianya adalah kehandalan, reliable berarti handal. Kadang arti dan makna katanya tertukar dengan kelayakan / layak (yang berarti feasibility / feasible).

Namun definisi formalnya dari reliability adalah : peluang sebuah komponen, sub-sistem atau sistem melakukan fungsinya dengan baik, seperti yang dipersyaratkan, dalam kurun waktu tertentu dan dalam kondisi operasi tertentu pula.

Reliability sendiri artinya kemungkinan dari suatu system atau komponen untuk dapat memenuhi fungsi yang dibutuhkan, pada kondisi tertentu dan pada periode waktu tertentu (Institute of Electrical and Electronics Engineers, IEEE 90).

Jika berbicara dari sisi teknik industri / manufaktur, reliability berarti menjalankan program QC dan QA, yakni sampai tingkat kehandalan berapa % produk harus dihasilkan agar memenuhi standar costumer sekaligus masih dalam batas cost effective. Software reliability adalah kehandalan sebuah program komputer untuk menjalankan fungsinya dengan baik, akurat, bug-free, dalam kurun waktu tertentu.Begitu juga dengan teknologi cloud computing sampai sejauh mana kehandalan teknologi ini dalam bidang informasi teknologi , konektivitas nya, kelancaran akses nya, kemutakhiran update nya dan lain sebagainya.

Pengalaman merupakan salah satu faktor penentu bagi perusahaan cloud computing apakah layanan cloud computing mereka dapat dipercaya dan tahan uji.Reliability merupakan salah satu kebutuhan pengguna selain availability,  flexibility, dan scalability.Reliability harus dipenuhi sebagai sebuah garansi service atau layanan dari cloud computing itu sendiri.

Next Generation Architecture

Arsitektur pada layanan Cloud Computing untuk saat ini terbagi menjadi dua  bagian:front end dan back end. Mereka terhubung satu sama lain melalui jaringan, biasanya Internet. Front end adalah sisi pengguna komputer, atau klien. Back end adalah “awan” dari sistem.

Front end termasuk komputer klien (atau jaringan komputer) dan aplikasi, diperlukan untuk mengakses sistem cloud computing. Tidak semua sistem cloud computing memiliki antarmuka pengguna yang sama. Layanan seperti e-mail berbasis Web memanfaatkan browser Web yang ada seperti Internet Explorer atau Firefox. Pada sistem lain ada yang memiliki aplikasi unik yang menyediakan akses jaringan untuk klien.

Di back end sistem adalah berbagai komputer, server, dan sistem penyimpanan data yang menciptakan “awan” layanan komputasi. Secara teori, sebuah sistem cloud computing dapat mencakup hampir semua program komputer yang dapat Anda bayangkan, dari pengolahan data sampai video game. Biasanya, setiap aplikasi akan memiliki dedicated server sendiri.

Bila sebuah perusahaan cloud computing memiliki banyak clien, maka kebutuhan akan ruang penyimpanan data pun akan membengkak. Sistem cloud computing paling tidak membutuhkan ruang penyimpanan data dua kali lebih besar daripada kebutuhan rill untuk membuat salinan semua data client. Hal ini dimaksudkan untuk mencegah kehilangan data bila terjadi pada media penyimpanan utama.

Lack of control

Cloud Computing juga memiliki kekurangan yaitu komputasi awan tidak akan bisa dipakai sama sekali jika tidak adanya internet atau internet sedang bermasalah. Selain itu juga tergantung dari kondisi penyedia layanan Cloud Computing. Kita harus lebih teliti dalam memilih jasa Cloud Computing. Jika server atau layanan backup penyedia layanan yang buruk, maka pastinya akan mengalami kerugian.Kemudian kekurangan lainnnya mungkin adalah kekhawatiran terbesar tentang cloud computing yaitu keamanan dan privasi. Ide menyerahkan data penting ke perusahaan lain mengkhawatirkan untuk beberapa orang. Eksekutif perusahaan mungkin ragu untuk mengambil keuntungan dari sistem cloud computing karena mereka tidak dapat menyimpan informasi perusahaan mereka di tempat terkunci.Kontrol data penting perusahaan dialihkan ke penyedia layanan Cloud Computing masih kurang, disini tingkat kepercayaan konsumen di uji, adalah menjadi tugas Perusahaan  penyedia layanan Cloud Computing untuk meyakinkan konsumen akan kehandalan layanan Cloud Computing ini.

Argumen kontra untuk posisi ini adalah bahwa perusahaan yang menawarkan layanan cloud computing, hidup dan matinya adalah berdasarkan reputasi mereka. Ini menguntungkan perusahaan-perusahaan untuk memiliki langkah-langkah keamanan yang handal pada tempatnya. Jika tidak, layanan tersebut akan kehilangan semua klien. Hal itu dalam kepentingan mereka untuk menggunakan teknik yang paling canggih untuk melindungi data klien mereka.

Privasi adalah hal lain. Jika klien dapat login dari lokasi manapun untuk mengakses data dan aplikasi, mungkin privasi klien bisa dikompromikan. Perusahaan cloud computing harus mencari cara untuk melindungi privasi klien mereka. Salah satu cara adalah dengan menggunakan teknik otentikasi seperti nama pengguna dan password. Lain adalah dengan menggunakan format otorisasi – setiap pengguna hanya dapat mengakses data dan aplikasi yang relevan dengannya atau pekerjaannya.

 

Choice and Agility

Agility adalah jantung dari nilai proposisi komputasi awan. Ketangkasan dalam komputasi awan memberikan akses cepat dan handal dalam penyebaran aplikasi, respon cepat terhadap perubahan kondisi, dan penggunaan optimal sumber daya dan anggaran.Dengan begitu konsumen akan semakin tertarik menggunakan layanan Cloud Computing ini. Salah satu manfaat utama dari cloud computing adalah Agility. Agility untuk penyediaan persisnya apa yang diinginkan oleh bisnis – berapa banyak CPU, memori, ruang disk atau apa saja jaringan atau konfigurasi aplikasi yang diperlukan dan bagaimana pelanggan ingin mengalokasikan nya.

 

Penting bahwa Anda memilih, memeriksa penyedia layanan mendukung Agility (kelincahan / ketangkasan).Anda ingin penyedia layanan cloud yang menggunakan platform orkestrasi tangkas yang memungkinkan pemisahan sumber daya virtual dan fisik. Anda ingin memeriksa bahwa ada software di tempat yang memungkinkan pengguna untuk sepenuhnya mengkonfigurasi ulang server di tiap menit. Dan jika sebuah proyek lebih atau tidak dikerjakan, sumber daya yang dapat dengan mudah dialihkan ke proyek lain atau shutdown dan tidak dikenakan biaya untuk. Itu semua harus hanya dilakukan melalui panel kontrol atau API di mana Anda, pengguna, atau penyedia layanan, log-in, hidup atau mati serta apa kebutuhannya dan perangkat lunak yang menangani sisanya.

IMPLEMENTASI SISTEM KEAMANAN PADA CLOUD COMPUTING DARI 2 SUDUT PANDANG

Masalah privasi dan keamanan jadi isu hangat yang tengah dibahas seputar implementasi Cloud Computing di Indonesia. Faktor keamanan dan privasi menjadi dua dari empat isu terpenting seputar implementasi Cloud Computing di Indonesia, selain masalah keterbatasan akses internet dan keberadaan data itu sendiri. Tindakan pencegahan dan perlindungan dapat dilakukan pada beberapa aspek untuk menangani masalah tersebut, salah satunya pada aspek data privacy security. Privasi menjadi sangat penting di Cloud Computing, karena tingkat privasi yang diinginkan setiap orang berbeda-beda. Dengan kemampuan privasi data, maka setiap orang bisa menentukan siapa yang berhak mengakses atau mengubah suatu informasi sesuai dengan kebutuhan dan keinginannya. Pada makalah ini akan dibahas tentang isu, resiko, kontrol dan perlindungan secara teknis tentang keamanan privasi data tersebut.

Teknologi cloud computing atau komputasi awan mulai menjadi tren. Meski masih terdengar asing bagi sebagian kalangan, cloud computing diyakini akan banyak diadopsi dan menjadi masa depan dunia TI. Solusi cloud computing dinilai menawarkan berbagai kemudahan . Misalnya, memungkinkan karyawan bekerja di mana saja karena data disimpan di awan. Dan pengguna hanya tinggal memakainya dengan membayar biaya langganan.

 

Komputasi awan atau cloud computing mengubah segalanya. Mulai dari cara layanan TI diantarkan, sampai caranya dipakai dalam sebuah organisasi. Tanpa keraguan, Asia Pasifik bergerak cepat merangkul arsitektur baru ini. Cloud computing sendiri bisa dibilang salah satu fenomena paling menarik dalam industri TI dua dekade terakhir. Namun ini juga gebrakan yang paling mengganggu, melebihi migrasi dari mainframe ke aplikasi client/server.

 

Menurut lembaga riset Forrester, 52% organisasi di Asia Pasifik di luar Jepang (APEJ) saat ini sudah menggunakan atau secara aktif merencanakan inisiatif awan. Sementara, Gartner menggambarkan komputasi awan sebagai sebuah gaya komputasi dimana kemampuan TI-enabled skalabel dan elastis diantarkan sebagai sebuah layanan bagi para kustomer eksternal melalui internet.

 

Dalam survei yang dilakukan oleh Symantec bersama dengan ReRez Research dengan koresponden perusahaan di 29 negara termasuk Indonesia, terungkap bahwa pengetahuan tentang cloud computing di kalangan korporasi meningkat. Di Indonesia, menurut survei tersebut, sudah 100% organisasi paling tidak sudah membicarakan atau mendiskusikan mengenai cloud computing. Ini artinya, ada lonjakan hingga 80% dari sebelumnya .

 

Semakin banyak konsumen memindahkan data mereka ke server di mana akan memunculkan pertanyaan, apakah data yang merka temaptkan di ‘awan’ ini aman?

 

Adopsi cloud computing di Indonesia perlahan sudah mengalami kenaikan. Namun, peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara koresponden yang ditanya kehilangan datanya di cloud .

Kajian Pustaka

 

National Institute of Standards and Technology (NIST) [6] mendefinisikan cloud computing sebagai model yang memungkinkan penggunaan resource bersama secara mudah, dimana – mana, dapat dikonfigurasi, dan on demand. NIST juga mengidentifikasi lima karakterisitk sehingga suatu layanan dapat dikatakan sebagai cloud computing, yaitu:

 

  1. On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa interaksi manusia dengan penyedia layanan, misalnya dengan menggunakan, sebuah portal web dan manajemen antarmuka. Pengadaan dan perlengkapan layanan serta sumber daya yang terkait terjadi secara otomatis pada penyedia.
  2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses melalui mekanisme standar, yang mengenalkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA).
  3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen menggunakan model multipenyewa, dengan sumberdaya fisik dan virtual yang berbeda, ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi bahwa pelanggan umumnya tidak memiliki kontrol atau pengetahuan atas keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau datacenter). Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori, bandwidth jaringan, dan mesin virtual.

 

 

 

  1. Rapid elasticity. Kemampuan dapat dengan cepat dan elastis ditetapkan.
  2. Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaa sumberdaya dengan memanfaatkan kemampuan pengukuran (metering) pada beberapa tingkat yang sesuai dengan jenis layanan (misalnya, penyimpanan, pemrosesan, bandwidth, dan account pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan konsumen dari layanan yang digunakan.

 

Cloud computing menawarkan tiga jenis layanan yaitu IAAS, PAAS, dan SAAS. IAAS (Infrastructure As A Service) menyediakan hardware (network, storage, processor) untuk proses komputasi dan bergantung pada virtualisasi. Fiturnya berupa pemilihan virtual machine, sistem operasi, aplikasi perkantoran, mirror penyimpanan data, optimization, dan pemrosesan multi data/aplikasi/perhitungan rumit. Contohnya pada Akamai.

 

PAAS (Platform As A Service) menyediakan platform berbasis web browser untuk implementasi dan pengembangan sistem sehingga meminimalkan proses coding. Fitur yang disediakan berupa software development tool berbasis web browser, web service (disertai scalability, kontrol akses, keamanan, dan layanan), integrasi yang baik dan mudah dengan perangkat lunak lain dalam satu platform yang sama, penghubung dengan sistem lain di luar jaringan cloud computing. Contohnya pada Amazone Web Service.

 

SAAS (Software As A Service) menyediakan aplikasi berbasis web. Fitur AJAX menyediakan user experience menyerupai aplikasi desktop. Contoh layanan ini antara lain layanan Google App Engine, ZOHO dengan collaboration application, dan Salesforce dengan CRM (Customer Relationship Management).

Sebelum membahas sistem keamanan pada Cloud Computing dari dua sudut pandang pengguna dan penyedia layanan terdapat beberapa point yang harus diperhatikan diantaranya yaitu :

  1. Proteksi Data

Ketika kita sudah memutuskan untuk adopsi atau migrasi data ke Cloud, yang yang diperhatikan adalah bagaimana penyedia layanan Cloud memberikan proteksi terhadap data kita. Dengan metode apa mereka melakukan proteksi sehingga kita yakin data aman, selain itu lokasi penyimpanan data juga adalah pertimbangan penting dimana ini hubungannya dengan Data Center. Dipastikan data center yang mereka buat sudah tersertifikasi/teraudit, misalnya lokasi bebas gempa, standar sumber saya listrik 3 lapis dll.

 

  1. Security Control

Setelah data kita betul-betul terproteksi, selanjutnya adalah bagaimana keamanan dari akses terhadap data kita (role), bagaimana prosedurnya sehingga hanya orang-orang yang berhak saja yang bisa akses data kita. Disini termasuk akses para pekerja/karyawan di penyedia layanan terhadap data kita.

 

  1. Compliance

Standar yang diterapkan pada penyedia layanan Cloud Computing, misalnya untuk keamanan data menggunakan ISO 27001, untuk penyediaan layanan memakai ITIL, COBIT, Cloud Security Alliance, termasuk regulasi internasioanl dan pemerintah. Sehingga jika ada pelanggaran akan mudah dalam penyelesaian

 

  1. Multi-tenancy

Salah satu sifat Cloud computing adalah resource sharing, nah bagaimana ketika ada penyewa lain terdapat melakukan kecurangan atau bocor, apa imbasnya terhadap data kita disana, ini harus dipertimbangkan. Karena secara fisikal, data kita bisa jadi ada dalam satu media fisik yang sama dengan yang lain.

 

  1. Security Governance

Ini lebih kepada policy governance dari penyedia layanan atau kita sebagai pemakai layanan, harus dijabarkan dan governance-nya pakai apa harus didefinisikan disni.

 

Adopsi cloud computing di Indonesia pun perlahan sudah mengalami kenaikan. Namun, peningkatan ini tidak diiringi dengan kesadaran menjaga data. Alhasil, banyak data yang hilang di ‘awan’. Hasil dari survei yang sama dilakukan, menunjukan 69% diantara koresponden yang ditanya kehilangan datanya di cloud.

 

Dalam Presentasi Security Issues in Cloud Computing, Saurabh K Prashar menyatakan bahwa masalah keamanan merupakan masalah utama yang timbul dengan adanya teknologi cloud computing. Dengan adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data dan informasi yang dimiliki terdapat di awan atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi cloud computing .

 

Isu dan Resiko Privasi Data

 

Infrastruktur cloud computing yang memungkinkan akses dan penggunaan secara bersama menimbulkan masalah privasi data, termasuk konsekuesi hukum akibat adanya penyimpangan penggunaan terhadap informasi rahasia suatu bisnis. Dengan menyediakan penyimpanan data secara bersama, meningkatkan kerentanan data sedang diakses atau disalin oleh orang yang tidak berhak. Ancaman privasi data dapat berasal dari pihak internal (penyedia layanan, pengguna dalam perusahaan), dan kebocoran data bisa terjadi karena kegagalan hak akses keamanan di beberapa domain

 

Konsep privasi sangat berbeda dalam konteks negara, budaya atau yurisdiksi. Definisi yang diadopsi oleh Organisasi Kerjasama Ekonomi dan Pembangunan (OECD), privasi adalah informasi yang berkaitan dengan individu yang diidentifikasi (subjek data). D. Chen dan H. Zhao secara umum mengidentifikasi isu privasi ke dalam data life cycle yang terdiri dari pengumpulan, penggunaan, pengungkapan, penyimpanan, dan penghancuran data pribadi.

 

  1. M. Rahaman dan M. Farhatullah mencoba melihat isu privasi dari sudut pandang yang berbeda. Mereka melihat isu privasi ini dari dua sisi yaitu sisi pengguna cloud dan penyedia layanan cloud itu sendiri atau yang lebih dikenal dengan cloud service provider. Masing-masing sudut pandang tersebut memiliki fokus yang berbeda dalam melihat keamanan privasi data tersebut.

Dari sudut pandang pengguna layanan cloud itu sendiri harus mempertimbangkan beberapa hal penting seperti : kontrol terhadap sistem dan data, menciptakan fasilitas untuk penggunaan banyak identitas dan membatasi informasi identitas serta autentifikasi untuk transaksi tingkat tinggi atau yang dianggap penting. Semua hal tersebut yang harus dijamin bagi seorang individu agar privasi informasi yang disampaikan kepada cloud provider dapat dipastikan aman.

 

Sedangkan bagi cloud service provider itu sendiri, beberapa hal yang harus diperhatikan diantaranya menyediakan fasilitas untuk mengelola data pribadi pengguna, enkripsi untuk setiap data yang menyimpan informasi pribadi pengguna, pengolahan dan penyimpanan data, mengendalikan pengidentifikasi unik, mengelola eksplisit persyaratan privasi dan keamanan antara penyedia layanan awan. Menurut G. Zhang dan Y. Yang, isu privasi dalam CSP terdapat di dalam semua level cloud environment yang terdiri dari cloud service application level, application platform level, cloud management platform level, physical computing, VM management platform level, dan storage and network level.

 

Dari beberapa isu yang telah dibahas sebelumnya, dapat dilihat secara umum bahwa keperluan menjaga kerahasiaan data dan informasi pribadi menjadi suatu prioritas penting dalam impelementasi cloud computing khususnya dalam hal privasi data.

 

Perlindungan Privasi Data

 

Persoalan perlindungan terhadap privasi atau hak privasi muncul karena keprihatinan akan pelanggaran privasi yang dialami oleh orang dan atau badan hukum. Perlindungan privasi merupakan hak setiap warga negara, harus dihormati dan diberikan perlindungan. Termasuk konses Privacy Information (Security) dimana sebuah informasi harus aman, dalam arti hanya diakses oleh pihak–pihak yang berkepentingan saja sesuai dengan sifat dan tujuan dari informasi tersebut.

 

Implementasi Sistem Keamanan Pada Cloud Computing dari Sudut Penyedia Layanan

 

Berbagai macam solusi bentuk perlindungan privasi telah ditawarkan oleh penyedia jasa cloud, mulai dari yang bersifat prosedural (SOP, privacy policy) hingga yang bersifat teknis. Sebagai contoh, Pemerintah Amerika Serikat sangat anti terhadap masalah privasi . Ini terbukti dari larangan ekspor teknologi enkripsi bit tinggi ke luar AS. Mereka ingin mengontrol/menyensor semua data yang masuk ke atau keluar dari AS. Dikhawatirkan jika teknologi enkripsi bit tinggi (di atas 64 bit) tersebar ke luar maka agen rahasia AS akan sulit melacak dan mengawasi data yang akan mereka monitor terhadap pihak-pihak tertentu di luar AS yang dicurigai melakukan tindak kejahatan tingkat tinggi/internasional. Enkripsi ber-bit tinggi hanya boleh dipakai di dalam AS karena masih dalam wewenang pemerintah AS.

 

Implementasi Sistem Keamanan Pada Cloud Computing dari Sudut Pengguna

 

Cloud Intelligent Track

 

  1. R. Aswin dan M.Kavitha dalam penelitiannya tentang privasi data cloud mengusulkan suatu metode baru dalam penanganan privasi yaitu cloud intelligent track system. Dalam teknologi ini, data pengguna tidak disimpan langsung di dalam database cloud. Teknologi ini menggunakan privacy manager pada client side dan cloud side. Cloud intelligent track sistem menggunakan privacy manager and risk manager. Privacy manager digunakan sebagai suatu algoritma yang membagi data menjadi bagian-bagian yang lebih kecil untuk disimpan disembarang lokasi. Lokasi-lokasi tersebut dikelola dan disimpan berdasarkan database privacy manager. Saat klien mengirmkan request untuk memproses data yang telah disimpannya di cloud, algoritma privacy manager akan menyusun kembali data yang telah telah dipisah tersebut untuk ditampilkan lagi secara utuh di sisi klien. Pada saat proses transmisi data tersebut, resiko data ada yang hilang atau rusak diperjalanan tetap selalu ada. Untuk mengatasi hal tersebut, algoritma privacy manager menggunakan risk manager untuk menghitung jumlah atau besar ukuran suatu data. Sehingga jika besar ukuran data yang telah disusun tersebut tidak sesuai dengan ukuran awal, sistem secara otomatis akan meminta cloud server untuk mengirim ulang paket yang hilang.

 

Proses utama yang dilakukan oleh privacy manager adalah pada saat proses data dikirimkan dari klien ke database. Setiap klien memiliki privacy manager tersendiri yang terpasang di mesinnya. Tetapi privacy manager tersebut secara otomatis dikendalikan oleh cloud server. Sehingga setiap cloud server tidak terkoneksi secara langsung dengan klien, melainkan melalui proses yang berjalan di privacy manager klien tersebut. Proses ini seolah-olah menciptakan 6 private cloud yang berjalan dibelakang layar. Fungsi atau service yang bekerja pada proses tersebut diantaranya: working process, encryption, decryption, memory management, keyword generation, risk manager.

 

Encryption

 

Dalam tahap ini dari privacy manager, data yang disimpan klien pada database telah dienkripsi dengan kunci public yang disimpan di tempat yang berbeda. Setelah proses enkripsi yang dilakukan pada sisi klien selesai dilakukan, data kemudian dikirimkan ke dalam database cloud. Untuk melakukan decryption data dari cloud, menggunakan private key yang hanya dimiliki oleh privacy manager. Alogritma enkripsi yang digunakan yaitu algoritma RSA.

 

Encrypted data = E (A, k1),

Encrypted data = E (S1, k1) +E (S2, k2) +E (S3, K3),

PaaS (Privacy as a Service)

 

E= Encryption,

A= Data sent by the client,

S1, S2, S3= Segmented data which is equal to the fixed data size.

k1, k2, k3= key word

 

 

Decryption

 

Dalam tahap ini dari privacy manager, data yang dipanggil oleh klien diambil dari database cloud. Data yang terenkripsi tersebut akan diterima di sisi privacy manager terlebih dahulu. Privacy manager melakukan pengecekan pada sisi klien untuk menemukan kombinasi private key yang sesuai. Setelah dekiprsi selesai, data ditampilkan di mesin klien.

 

Decrypted data = D (E (A, k1))

Decrypted data = D (E (S1, k1)) +D (E (S2, k2)) +D (E

 

Memory Management

 

Manajemen memori pada privacy manager digunakan untuk proses membagi data menjadi beberapa segment atau bagian sebelum disimpan di berbagai lokasi cloud server secara acak, dan juga untuk melakukan proses penyusunannya kembali. Operasi-operasi yang terjadi pada memori manajemen ini terdiri dari.

 

  • Data dipisah menjadi beberapa bagian dan disimpan secara acak di dalam databse cloud. Pengacakan tersebut dilakukan oleh privacy manager.
  • Lokasi acak dari setiap bagian yang sudah dipisah tersebut disimpan pada privacy manager pada mesin klien.
  • Lokasi tersebut disimpan dan akan digunakan kembali untuk menyusun kembali data secara utuh oleh privacy manager.

 

Keyword Generation

 

Dalam tahap ini pada privacy manager, untuk data yang memiliki large size key word akan diproses di dalam privacy manager. Keywords ini disimpan di dalam database privacy manger itu sendiri untuk nantinya didekripsi kembali saat dikembalikan kepada klien. Keyword tersebut tidak hanya bisa dihasilkan oleh privacy manager, tetapi juga oleh klien itu sendiri Algoritma generate keyword yang digunakan adalah algoritma RSA.

 

Risk Manager

 

Pada tahap ini, data yang berasal cloud server akan dilakukan pengecekan untuk menghindari resiko. Pengecekan ini bertujuan untuk memeriksa apakah proses penyusunan kembali data dari cloud server telah sempurna. Proses pengecekan pada risk manager menggunakan algoritma cyclic redundancy check algorithm. Proses yang terjadi pada risk manager yaitu:

 

  • Saat data masuk ke dalam risk manager, proses pengecekan dilakukan untuk mengetahui error pada data dengan bantuan cyclic redundancy check algorithm.
  • Jika data yang diterima memiliki banyak error, maka data akan ditolak dan dilakukan proses pemanggilan kembali dari server.
  • Jika tidak terdapat error, data tersebut dapat disusun manjadi suatu data yang utuh.

PaaS (Privacy as a Service)

 

Penelitian tentang PaaS ini dilakukan oleh W.Itani, A. Kayssi dan A. Chehab.Mereka mendefinisikan PasS sebagai kumpulan protokol keamanan untuk mengukur kepatuhan terhadap data pengguna di dalam arsitektur cloud computing. PasS memungkinkan keamanan dalam hal penyimpanan, proses, dan audit data rahasia dengan menggunakan kemampuan tamper-proof of cryptographic coprocessors. Dengan menggunakan teknologi tersebut, pengguna cloud akan disediakan wilayah yang aman dalam mengeksekusi data baik secara fisik maupun logically. PasS dirancang untuk memaksimalkan kontrol pengguna dalam hal mengelola berbagai macam aspek yang berkaitan dengan sensivitas data. Langkah yang dilakukan dengan menerapkan user-configurable software protection and mekanisme pengelompokan data privasi.

 

PaaS menyediakan akses penuh terhadap mekanisme privasi data di dalam cloud. Tingkat kepercayaan pengguna terhadap layanan dari cloud provider didasarkan pada tingkat sensitivitas informasi pelanggan. PaaS sendiri mengelompokan tingkat kepercayaan tersebut kedalam tiga level tingkat kepercayaan yaitu:

 

  1. Full trust: pada level ini pengguna dapat menyimpan dan memproses datanya secara aman tanpa perlu dienksripsi karena dijamin secara penuh terhadapat penyedia jasa.
  2. Compliance-based trust: This level applies to customer data that needs to be stored encrypted to support legal compliance regulations (misalanya Health Insurance Portability and Accountability Act (HIPAA) untuk mengamankan catatan medis dan informasi pasien, Gramm-Leach-Bliley Act untuk meyakinkan kerahasiaan data catatan keuangan dan transaksi pada setiap lembaga keuangan). Pada level ini, pengguna mempercayakan penyedia cloud untuk menyimpan data dan melakukan enkripsi menggunakan specific cryptographic key yang dimiliki cloud provider.
  3. No trust: Pada level ini, data yang bersifat sangat sensitif bagi pengguna harap dipertimbangkan untuk diletakan pada cloud. Jika pun harus, maka data tersebut harus dienkripsi dengan customer-trusted cryptographic keys dan harus diproses dengan isolated cryptographic yang berada di cloud. Isolated cryptographic tersebut dikelola oleh pihak ketiga diluar pengguna cloud dan penyedia cloud yang dipercaya keduanya.

 

System Design And Architecture

 

Secure Coprocessor Basics.

 

Cryptographic coprocessor merupakan seperangkat hardware kecil yang terhubungan dengan komputer server melalui slot PCI. Prosesor ini sebenarnya hamper sama dengan prosesor lainnya. Perbedaannya terdapat pada kompnen utama dari prosesor ini yang dapat memberikan kemampuan keamanan menggunakan tamper-proof casing. Tamper-proof casing tersebut dapat melindungi dan menolak physical attacks yang menuju ke server. Input/output akses pada cryptographic coprocessor dapat dilakukan secara lokal lewat main server system bus atau secara remote menggunakan network card. Hal ini meningkatkan tingkat security dari prosesor itu sendiri.

 

Coprocessor Configuration and Distribution

 

Crypto coprocessor harus dipasang di setiap cloud server yang menjalankan Virtual Machine (VM). Server tersebut terhubung dengan registered user yang menggunakan layanan privacy manager. Untuk alasan ekonomis, crypto coprocessor dapat digunakan untuk melayani lebih dari satu cloud customer. Faktanya, mekanisme pembagian resource tersebut mengharuskan kehadiran dari pihak ketiga yang dipercaya (trusted third-party (TTP)) untuk mengelola struktur data kripstografi dan dan manajemen kunci public/private cloud customer pada crypto coprocessor. TTP dilihat sebagai pihak ketiga yang khusus mengelola layanan privasi di dalam suatu cloud provider. Secara teknis, tanggung jawab utama dari TTP adalah untuk mengelola kumpulan pasangan private/public key di dalam persistent storage pada crypto coprocessor. Setiap pasangan public/private key (PUCID/PRCID) dialokasikan untuk setiap pengguna cloud yang menggunakan privacy service. Setelah proses registrasi, cloud customer akan menerima copy dari pasangan public/private key. Proses pengiriman tersebut dapat dilakukan secara face-to-face transaksi atau lewat secure electronic session. Pasangan kunci PUCID/PRCID dapat diubah secara remote lewat TTP meski crypto coprocessor telah dipasang computing cloud. Mekanisme pengubahan remote key sangat penting untuk mendukung proses registrasi dan menghentikan service customer yang sudah ada. Dengan melakukan mekanisme update key tersebut, TTP dapat secara dinamis mengatur penggunaan resource prosesor. Sebagai tambahan, untuk memanggil customer’s PUCID/PRCID key pair, TTP juga menggunakan private key sendiri untuk dapat masuk ke dalam database pada crypto coprocessor. Kunci ini dibutuhkan TTP dalam melakukan autentifikasi secara remote untuk masuk kedalam crypto coprocessor dan secara aman mengeksekusi perintah-perintah di dalam prosesor tersebut.

 

Coprocessor Process Structure

 

Crypto coprocessor memiliki model struktur proses yang sama seperti ABYSS processor. Konsep utama dalam pada proses ini adalah melindungi setiap aplikasi pengguna yang jalan di prosesor menggunakan root highly-privileged process. Proses ini disebut sebagai RP daemon.

 

Software Division

 

Di dalam model keamanan PasS, pengguna cloud bertanggung jawab mengkonfigurasi software applications untuk mendukung penerapan mekanisme keamanan privacy service. Berdasarkan konsep ini, cloud customer harus mengklasifikasikan perangkat lunak yang harus dilindungi dan yang tidak. Klasifikasi yang dilindungi mengindikasikan proses tersebut harus dieksekusi secara aman di dalam space pada crypto coprocessor. Di sisi lain, hasil klasifikasi yang tidak dilindungi mengindikasikan proses tersebut dapat diproses secara normal di server utama. Proses yang diproteksi tersebut berjalan di crypto coprocessor dan terpisah dari proses lainnya yang tidak terproteksi. Proses manajemen tersebut dilakukan oleh RP daemon. Aplikasi yang terproteksi harus disimpan dan terenkripsi di sisi penyedia cloud. Saat bagian tersebut dipanggil kembali pada crypto coprocessor, RP process mengdekripsi content dan mengeksekusinya dalam bentuk binary code.

 

Data Privacy Specification

 

Sebelum mengunggah data untuk disimpan dan diproses di computing cloud, pengguna customer harus mengklasifikasikan data terlebih dahulu. Klasifikasi data ini bersifat subjektif berdasarkan significance dan sensitivity data, Klasifikasi tersebut dikelompokan menajadi 3: No-Privacy (NP), Privacy with Trusted Provider (PTP), Privacy with Non-Trusted Provider (PNTP). Untuk setiap data, cloud provider mengalokasikan logical storage partition sebagai storage pool. Storage pool tersebut diberi nama berdasarkan kategori privsi data.

 

Privacy Protocols

 

Data and Software Transfer Protocol

 

Protokol ini mengharuskan cloud customer untuk menambah aspek struktur privasi pada software dan data sebelum dikirim ke cloud computing. Struktur tersebut terdiri dari struktur data software privacy, konfigurasi pelanggan pada cloud software menjadi beberapa komponen: privacy tag, protected software part SSID, dan unprotected software part SSID.

 

Software Execution and Data Processing Protocol

 

Protokol ini berfungsi mengelola proses eksekusi software dan data. Langkah-langkahnya yaitu:

 

  • Main server memanggil bagian dari unprotected software dan mengirimnya dalam bentuk paket ke crypto coprocessor.
  • The RP daemon pada the crypto coprocessor membaca software privacy tag and meyakinkan authenticity and integrity dari package software yang dikirim tersebut menggunakan verifikasi Digital Signature (DS).
  • Selain itu, the RP daemon akan mengecek validitas dari timestamp dan menghasilkan kunci KSID melalui dekripsi E(PUCID,KSID) dikombinasikan customer’s private key.
  • The RP daemon mengdekripsi bagian dari protected software E(KSID,SSID) menggunakan KSID dan mengeksekusi bagian tersebut menggunakan pengalamatan pada trusted coprocessor.
  • The RP process menyimpan KSID disimpan dan diidentifikasi berdasarkan (CID, SID) di dalam persistent storage pada coprocessor. Langkah ini digunakan untuk menghindari operasi dekripsi public-key yang berulang jika software yang sama di load kembali.
  • Unprotected part dari aplikasi dapat diproses dengan cara mengelompokannya kedalam NP and PPT pada kategorisasi privasi data.

 

Privacy Feedback Protocol

 

Privacy feedback protocol adalah komponen penting yang harus dipertimbangkan dan direncanakan saat mendesain layanan privasi cloud. Fungsi utama protokol ini adalah untuk menginformasikan kepada pengguna tentang mekanisme privasi data yang berbeda pada teknologi ini. Selain itu, protocol ini juga dapat memberi tahu kepada pengguna jika terdapat kebocoran data atau risiko yang dapat membahayakan kerahasiaan informasi sensitif mereka.

 

Kesimpulan

 

Isu keamanan dan privasi menjadi isu utama di dalam teknologi cloud computing saat ini. Penggunaan resource secara bersama berdampak dengan rentannya suatu data dan informasi tersebut bocor dan disalahgunakan oleh pihak lain yang tidak seharusnya memiliki informasi tersebut. Ancaman privasi data dapat berasal dari pihak internal (penyedia layanan, pengguna dalam perusahaan), dan kebocoran data bisa terjadi karena kegagalan hak akses keamanan di beberapa domain.

 

Privasi merupakan suatu hal yang sangat penting baik bagi individu maupun lembaga atau instansi untuk berhadapan dan berinteraksi dengan individu lain atau lembaga lain. Salah dalam menyampaikan informasi yang memiliki kemungkinan bernilai confidential, classified dan rahasia tidak dapat dipungkiri akan menyebabkan kerugian baik material maupun non material.

 

Beberapa tindakan untuk mencegah terjadinya pencurian data ini telah dilakukan khususnya dari sisi teknologi. Berbagai macam teknologi menawarkan berbagai model, algoritma, hingga model data untuk meningkatkan keamanan privasi data pada cloud computing. Beberapa teknologi tersebut yang dibahas pada laporan ini adalah cloud intelligent track dan privacy as a service (PaaS).

 

Cloud intelligent track merupakan suatu mekanisme dimana setiap data privasi maupun informasi penting pengguna cloud yang tersimpan di dalam storage cloud provider, harus melalui tahapan dan proses: working process, encryption, decryption, memory management, keyword generation, risk manageri. Setiap data tersebut dipecah menjadi beberapa segmen, dan disimpan pada lokasi acak di database. Semua data yang disimpan telah dienkripsi terlebih dahulu dan lokasi penyimpanannya juga membutuhkan public/private key untuk menemukannya. Ketika data dipanggil kembali oleh pengguna, data disatukan kembali dan dilakukan proses dekripsi data.

 

Sedangkan PaaS merupakan suatu metode yang menawarkan control privacy lebih untuk pengguna. PaaS memungkin pengguna untuk menetukan sendiri sensivitas dan tingkat pentingnya data. PaaS juga menggunakan trusted-third-party untuk mengelola manajemen privacy pengguna tersebut. Sedangkan di sisi server, cloud provider menggunaka crypto coprocessor dan protocol-protocol yang mengatur tentang privasi data pengguna.

 

 

Kedua teknologi tersebut sangat memberikan rasa aman bagi pengguna cloud karena mereka dapat mengetahui bahwa data mereka disimpan secara aman dan memiliki akses control lebih terhadap data tersebut.